005 Denegacion de Servicio. Ataque DOS Con LOIC y HOIC PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

Ataques de denegación de servicio (DOS)

La denegación de servicio (DoS) es una técnica de ataque cuyo objetivo es


impedir que un sitio web ofrezca una actividad normal a los usuarios. Los ataques
se efectúan normalmente hacia la capa de Red, pero también pueden ir dirigidos a
la capa de aplicación.

Muchas veces, los ataques DoS intentarán consumir todos los recursos
disponibles del sistema de un sitio web, como: CPU, memoria, espacio en disco,
etc.

Debilidades que explota:


Manejo incorrecto de salida. Se refiere a cómo una aplicación genera datos
salientes. Si una aplicación tiene un manejo de salida incorrecto, estos datos
pueden consumirse y generar vulnerabilidades y acciones nunca previstas por el
desarrollador de la aplicación

Herramientas necesarias:
Se utilizarán las herramientas LOIC y HOIC instaladas en una máquina virtual con
Windows 7.

LOIC VS HOIC
LOIC:​Es una herramienta de estrés de red de código abierto, escrita en C #.
Basado en el proyecto LOIC de Praetox.

LOIC, que es capaz de lanzar floods:


● TCP
● UDP
● HTTP GET
HOIC: ​High Orbit Ion Cannon (HOIC) es una aplicación de código abierta
desarrollada por el Anonymous el cual permiten realizar pruebas de estrés de red,
que reemplaza al Low Orbit Ion Cannon (LOIC).

Se utiliza para los ataques de denegación de servicio (DoS) y de denegación de


servicio distribuido (DDoS), realizando ataques basados ​únicamente en las
solicitudes HTTP GET y POST. La aplicación puede abrir hasta 256 sesiones de
ataque simultáneas a la vez, derribando un sistema de destino mediante el envío
de un flujo continuo de tráfico de correo no deseado hasta que ya no se puedan
procesar las solicitudes legítimas.

Los boost vienen en forma de archivos de texto .hoic, lo que permite a los usuarios
de HOIC implementar algunas medidas de lucha contra la aleatorización
anti-DDoS y aumentar la magnitud de su ataque, como evitar mecanismos de
almacenamiento en caché que protegen a los servidores de los picos de tráfico.
Detectando páginas susceptibles
Es de suma importancia verificar las posibles páginas susceptibles a un ataque
DOS, para eso debes revisar cada uno de los apartados.

Durante esta búsqueda se encontró un módulo bastante interesante, el cual es el


encargado de mostrar los registros de cada acción dentro del sistema y realiza
una petición a la base de datos cada vez que se ingresa, la ruta es:

http://192.168.2.3/mutillidae/index.php?page=show-log.php

Probando las dos herramientas con la que se obtuvo mayor éxito fue con HOIC ya
que permite agregar una página en específico.
Antes de realizar el ataque se inicia wireshark para analizar el tráfico que generar
nuestro equipo atacante. Donde se pueden apreciar todas las peticiones TCP al
puerto 80

Finalmente, se puede apreciar de unos cuantos segundos que la página deja de


funcionar para cualquier equipo que trate de conectarse.
Quedando como anexo de prueba, la captura del pcap que arroja la herramienta
wireshark.

También podría gustarte