Seguidores

Spc-DDoS



Métodos de ataque
Un ataque de denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en:

Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información de rutas de encaminamiento.
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).

Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:

1) Establecer Conexión: el cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.

1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----syn nbsp="" p="" servidor="">
5-Cliente --------ACK----->  6 Servidor
2) Resetear Conexión: al haber algún error o perdida de paquetes de envío se establece envío de Flags RST:

1-Cliente -------Reset-----> 2-servidor
4-Cliente <----reset 3-servidor="" p="">
5-Cliente --------ACK------> 6-Servidor
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.

SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en el host destino, para una conexión en momento de su gestión inicial.

Inundación ICMP (ICMP Flood)[editar]
Artículo principal: Nuke
Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

SMURF[editar]
Artículo principal: Ataque smurf
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP.

Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).

En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).

Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.

Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.



Comentarios

Sígueme en las redes sociales

Entradas populares de este blog

xploitz con un celular

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear facebook con keylogger c++ capturando datos

Descompilar aplicaciones apk con el programa ApkªDcx

Extraer las claves de wifi de windows

Darck y Guiza - framework para generar payloads

Bin Amino+gratis

APP IDE C++ mas utilizados para android

Programa Revealer Keylogger Pro

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

Programa Revealer Keylogger Pro

xploitz con un celular

​¿Quién soy?

Ataque de fuerza bruta Hack-Facebook

Extraer las claves de wifi de windows

Ataque de fuerza bruta para facebook con fb

Ataque de fuerza bruta a gmail con python

Keylogger con powershell en windows

Articulos

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

xploitz con un celular

Programa Revealer Keylogger Pro

Ataque de fuerza bruta para facebook con fb

Ataque de fuerza bruta Hack-Facebook

WhatScriptApp Spam

Login y registro con php y base de datos mysql

Encontrar un nombre de usuario en más de 75 redes sociales con UserRecon

Termux Instalar y usar Shellphish

Newsletter

Hackear una cuenta de facebook

Aplicacion Facebook.exe Hackear una cuenta de facebook L7C

Información: Blogger https://lpericena.blogspot.com/ Github https://github.com/Pericena pinterest https://es.pinterest.com/lushiopericena/ twitter https://twitter.com/LPericena linkedin https://www.linkedin.com/in/luishi%C3%B1o-pericena-choque-126534116/ facebook https://www.facebook.com/profile.php?id=100009309755063 sitio web https://pericena.wordpress.com/ Aplicacion https://apps.facebook.com/167466933725219 contacto https://www.facebook.com/Servicio-T%C3%A9cnico-1506435219407506/ https://www.socialtools.me/index?action=demoApps&preview=1&app_id=406101 ask https://ask.fm/Lpericena soundcloud https://soundcloud.com/luishino-pericena-choque

Publicado por Servicio Técnico "The Seven Codes " en Sábado, 28 de octubre de 2017

Popular Posts

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

xploitz con un celular

Hell & Ligth

Hell & Ligth
Vídeos Anime AMV

Servicio Técnico

Servicio Técnico
Servicio Técnico

PayPal