Tipos de Denegación de Servicio

| 1 comentarios

Los ataques DoS tienen como único objetivo colapsar computadoras o redes para impedir que ofrezcan un servicio a sus usuarios  a continuación veremos las diferentes formas de causar un DoS

•   Realizar actividades que produzcan un elevado consumo de los recursos de las maquinas afectadas: procesador, memoria, disco duro, etc. Provocando una caída en su rendimiento.

•   Colapsar redes mediante la generación de grandes cantidades de tráfico, usando múltiples equipos.

•   Transmitir paquetes de datos malformados o que incumplan las reglas de un protocolo, para colapsar un equipo que no se encuentre preparado para recibir este tipo de trafico malformado.

•   Sabotear los routers para que se encarguen de proporcionar información falsa sobre tablas de enrutamiento  que impidan el acceso a ciertas maquinas de la red

•   Utilizar bacterias para cuyo objetivo es el de consumir memoria replicándose  dentro del equipo hasta detener el equipo infectado

•   Utilizar la técnica del mail bombing  (envió masivo de miles de mensajes de correo  electrónico) este es parecido al spam  pero a diferencia de este  el mail bombing provoca la sobrecarga de servicio de correo o de las redes afectadas

•   Utilizar la técnica reflector attack (ataque reflector) cuyo propósito es el de generar un trafico interrumpido entre dos o mas equipos para disminuir el rendimiento o bloquear por completo la r.

•   Incumplir las reglas de un protocolo para esta técnica se suelen utilizar protocolos que no estén orientados a conexión como UDP o ICMP o el propio protocolo TCP pero sin llegar  utilizar una conexión completa con el equipo afectado.

En la técnica de incumplimiento de reglas en un protocolo para generar un DoS podemos mencionar varias tipos de ataques que han ocasionado varios daños en los últimos años

Ø    “El ping de la muerte ” mediante el comando “ping –l 65510 direccion_equipo_victima”, que envié un paquete  de IP de un tamaño superior a los 65.536 bytes, esto provocara un reinicio o cuelgue del equipo que lo reciba si  no a sido protegido frente a esta eventualidad claro esta

Ø   “Land Attack” Este tipo de ataque se logra por los errores que tienes algunos sistemas Windows en el protocolo TCP/IP se consigue colgar el equipo mediante el envió masivo de paquetes  malformados en los que la dirección y el puerto de origen son idénticos ala dirección y el puerto de destino.

Ø   ‘”Supernuke” o “winnuke” ataque contra sistemas Windows generando cuelgues o disminuyen su drásticamente su rendimiento al recibir paquetes UPD  (protocolo  no orientado a la conexión) manipulados dirigidos contra el puerto 137.

Ø   “Teardrop” ataque donde se envían paquetes TCP/IP de forma incorrecta los equipos que no han sido parchados correctamente se cuelgan

Ø   “SYN Flood” consiste en el incumplimiento de las reglas del protocolo TCP por parte del cliente. Al establecer conexión se envía una petición de conexión al equipo victima, pero no se responde ala aceptación de la conexión por parte de este (por lo general se facilita una dirección IP falsa). El equipo victima deja la conexión en estado “semi-abierta”, consumiendo de este modo recursos  de la maquina. Las conexiones “semi-abiertas” caducan después de un cierto tiempo, liberando sus recursos. Sin embargo si se envían demasiadas peticiones  de conexión  se colapsaran los recursos del equipo victima, que no podrá atender nuevas conexiones legitimas.

Oros tipos de ataques DoS populares en los últimos años

Ø   “Conecction Flood” Ataque el cual consiste en establecer cientos o miles de conexiones simultaneas contra un determinado servicio victima del ataque provocando consumir recursos y se deterioro la respuesta ante usuarios legítimos.

Ø   “Net Flood” Ataque similar al anterior  consiste en el envió masivo de trafico masivo contra una determinada red conectada a internet para deteriorar su funcionamiento

Ø   “Smurf” (pitufo) ataque que se lleva acabo mediante el envió  de una gran cantidad de mensajes de control ICMP (internet control message protocol) dirigidos a direcciones de difusión  (direcciones broadcast) empleando para ello la dirección del equipo victima, que se vera desbordado por la cantidad de mensajes de respuesta generados por la red de equipos sondeados, que actúa como una red amplificadora del ataque.

Nota hay algunos ataques que ya no funcionan.
Leer más...

Android Botnet

| 0 comentarios

La funcion principal es infectar muchos telefonos moviles, y luego por medio de comandos, ejecuta alguna accion. En este caso es el envio de sms.

El comando del bot es:

BOT: SPAM {number to spam} {message}

Leer más...

ProXPN – Una VPN Gratuita Para Navegación Anónima y Segura

| 0 comentarios

ProXPN es un software de VPN (Virtual Private Network por sus siglas en Ingles) gratuito que te permite realizar una conexión segura y anónima entre nosotros e Internet, cifrando la información que recibas o transmitas por ella. Las conexiones de una Red Privada Virtual son como hacer un túnel entre tu computadora y el sitio de conexión. Esta implementación es muy utilizada en empresas que quieren darle seguridad a la información que se maneja entre sus servidores y terminales que están fuera del área de la red local (la red física de la empresa).

Si estamos navegando con proXPN en un lugar publico como un hotel, una universidad, o un café, podremos estar “tranquilos” por que nuestro datos viajan codificados (con 2048 Bits) por medio del túnel que se a creado entre el servidor y nosotros, aunque los datos sean interceptados no podrán hacer nada con ellos ya que estos se encuentran cifrados, puedes hacerte una mejor idea sobre el funcionamiento de proXPN con el siguiente vídeo:



Para utilizar proXPN, basta con descargarlo desde su pagina oficial, instalarlo en nuestro sistema (de momento solo disponible para Windows, Mac OS X e iPhone) seguido de esto basta con iniciar el programa, nos aparecerá un icono en la barra de estado, donde debemos darle en conectar, metemos nuestro datos de acceso (si no tienes cuenta, puedes crearla desde el mismo software) y una vez el icono del proXPN quede en verde, podremos navegar de forma segura y anónima desde donde queramos.

Este software es de gran utilidad ya que no solo codifica y vuelve anónima nuestra conexión, sino que al tener una ip externa estadounidense podremos entrar a distintos sitios en los que las ip’s de este país tienen algún privilegio, por ejemplo megaupload, o pandora (que ahora solo se puede acceder desde usa). En fin una excelente utilidad que ayudara un poco a mantenernos anónimos en la red… que la disfruten.

Descarga proXPN para tu Sistema Operativo

PD. si nos desconectamos y nos volvemos a utilizar obtendremos otra ip de estados unidos totalmente diferente (muy útil para servicios de descargas como rapidshare x ejemplo).



Leer más...

Manual Wireshark

| 0 comentarios

Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta  didáctica para educación.

Su función es similar a la de *tcpdump, pero añade una interfaz gráfica y opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.

En la siguiente explicación veremos como funciona más detalladamente.


Manual Wireshark

1.-Cuando abrimos por primera vez el programa se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).


File -> contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
Edit -> este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View -> permite configurar el despliegue del paquete capturado.
Go -> Desde aquí permiten ...
Capture -> para iniciar y detener la captura de paquetes.
Analyze -> desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
Statistics -> podemos definir u obtener las estadísticas del trafico capturado.
Help -> menú de ayuda.

A continuación empezaremos con la aplicación más sencilla que podemos utilizar en el programa.

Capturar paquetes IP

WireShark cuenta con tres maneras para iniciar la captura de los paquetes:


aciendo doble clic en   se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes. 


Tres botones se visualizan por cada interfaz

Start -> para iniciar
Options -> para configurar
Details -> proporciona información adicional de la tarjeta como su descripción, estadísticas, etc.


Otra opcion es Otra seleccionar el icono   en la barra de herramientas, y abrimos la siguiente ventana donde se muestra opciones de configuración para la tarjeta de red. 


O por ultimo en el caso que se haya predefinido las opciones de la tarjeta, haciendo clic en  se inicia la captura de paquetes inmediata. 

Capture/start 



Cuando pulsamos a start nos muestra esta pantalla. 


a información se organiza de la siguiente forma.
primera columna[N.o]-> muestra el número de paquetes que enviamos o recibimos.
Segunda columna[Time] ->s el tiempo que tarda en transmitirse el paquete de datos.
Tercera columna[Source]-> la ip origen.
Cuarta columna[Destination]-> la ip destino.
Quinta columna[Protocol]-> El protocolo que utiliza en esa transmisión (especificaciones pag..)
Sexta columna[info.]-> Nos muestra una pequeña información sobre el paquete de datos.
En la parte que he señalado en azul-> Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados[Gris]. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades. 


En la parte que he señalado en amarillo-> En este panel se despliega el contenido del paquete en formato hexadecimal. 




Wireshark tiene otra funcion importante y es la campura de paquetes pero con filtrado.

Filtrar paquetes IP.


Para guardar o abrir un filtro existente se debe seleccionar Display Filter en el menú Analyze o Capture Filter que se encuentra en el menú Capture.

Capture/filter 



Para definir un filtro pulsamos un nombre de la lista que tenemos y solo  nos filtrara aquello que allamos seleccionado

Analizando un paquete.

El paquete que voy a analizar va a ser un envio de trafico Ping.
cmd-> ping 192.168.2.21 [cualquier ip] 


En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y replay es la contestación a nuestra trama. 



Leer más...

Uno De Los líderes de LulzSec Era Miembro de OWASP

| 0 comentarios



Una de las personas acusadas por las autoridades de Estados Unidos de formar el núcleo duro de Lulz Security (LulzSec edicto), dirigía una organización sin fines de lucro en Irlanda dedicada a mejorar la seguridad de páginas web.

Darren Martyn, identificado en un proceso legal en un tribunal federal de Manhatan, era el líder local del Open Web Application Security Project (OWASP), que desarrolla aplicaciones de código abierto para mejorar la seguridad, según un funcionario del grupo internacional.

Tomas Arenan, director del grupo matriz de OWASP, ha asegurado que Martyn dimitió la semana pasada. "Se trata de ley y ética, y la gente tiene que decidir si quiere respetar el límite de velocidad, cumplir la ley", ha comentado Arenan a Reuters, en referencia a los 'hackers' que eligieron quebrantar la ley.

Martyn no respondió inmediatamente a una petición de comentarios. Su página de Facebook dice que estudió en la Universidad Nacional de Irlanda en Galway y entre las "personas que le inspiran" incluye al 'hacker' reformado Kevin Mitnick, el profesional de la seguridad HD Moore y Mahatma Gandhi.

El pirata informático fue identificado en el mismo proceso judicial que Jake Davis, acusado de ser Topiary, y Ryan Ackroyd, acusado de ser Kayla, famosos en el mundo de los 'hackers'. Estas personas han sido identificadas después de que las conversaciones de su grupo se filtraran el año pasado.

Martyn era conocido en Internet como Pwnsauce y Networkkitten, según el caso presentado en Estados Unidos junto a la declaración de culpabilidad del líder de Lulz Security, Héctor Monsegur de Nueva York.

Según los documentos judiciales, Martyn actualmente vive en Irlanda, pero no estaba claro si aún tenía que responder de los cargos en Estados Unidos.

Las personas atraídas a la seguridad informática gravitan en ello a una edad temprana y prueban sus teorías entrando en lugares que no deberían. Según el documento, Martyn tiene 25 años pero los diarios irlandeses dicen que tiene 5 o 6 años menos.

Muchos respetados profesionales fueron 'hackers' de adolescentes pero cambiaron de rumbo antes de meterse en verdaderos problemas.

Otros no hicieron el cambio a tiempo y continuaron jugando a dos bandas. El consultor Max Butler contribuyó significativamente al software de seguridad de código abierto antes de que se conociera en 2007 que era Iceman, propietario del mayor mercado negro de venta de tarjetas robadas y otros datos pirateados.

Incluso muchos de los que corrigieron el rumbo, o siempre eligieron el camino correcto, han mostrado una simpatía ambivalente hacia Anonymous, el grupo ciberactivista que dio origen a Lulz Security, o LulzSec.

Algunos comparten dogmas políticos como la desconfianza hacia los gobiernos y una creencia apasionada de que las computadoras e Internet son herramientas de poder individual que tienen que defenderse.




Leer más...