Muchas gracias, lo probé en el wifi de mi casa, y precisamente funcionó, el problema es que los dispositivos conectados a ethernet siguen funcionando con normalidad, hay alguna manera de denegarlos también? Debo sobrecargar aún más el módem pasando de un DoS a un DDoS?
Te has leído la segunda parte del enlace que te pase ? ATAQUE DDOS 2
En el link que pasas habla de conseguir permiso de superusuario, podrías indicar como hacerlo, o en su defecto compartir algún link que indique como hacerlo.(También en windows si sabes). Gracias de antemano. Muy interesante el link por cierto.
Abrir un terminal (lo más habitual es encontrarlo en: Menú aplicaciones o Inicio -> Accesorios -> Terminal
Nos logueamos como superusuario (root), para ello simplemente tecleamos su en el terminal y tecleamos la contraseña de root que nos pide (obviamente esa no se ve al escribirla).
En el caso de la maqueta corporativa libre la contraseña es toor (osea root pero escrito al revés)
Código:
~$ su Password:
Después de ingresar tu contraseña tendrás 15 minutos para seguir utilizando la cuenta como superusuario. Pasado este tiempo volverás a tener los privilegios de tu cuenta de usuario normal. Pero si queremos tener privilegios de superusuario de forma permanente sin necesidad de ingresar SUDO varias veces podemos ejecutar en la terminal:
sudo su
Antes de cerrar la terminal, es recomendable volver a nuestro propio usuario, esto se logra con un simple exit. Para saber con qué usuario estas logueado basta con observar el símbolo de la línea de comandos.
usuario@usuario-desktop:~$ Es la cuenta del usuario normal ($)
El ataque de denegación de servicio (DoS) es una de las técnicas más comunes entre los actores de amenazas. Durante este ataque, los hackers inundan el ancho de banda del usuario objetivo con paquetes de datos con el propósito de interrumpir los servicios de la dirección IP o URL de la víctima. Expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) demuestran continuamente formas de desplegar ataques DoS para desarrollar métodos de prevención eficientes, como bloqueo de dirección IP, con la ayuda de algunas herramientas.
Fail2Ban es una herramienta utilizada para bloquear direcciones IP sospechosas cuando éstas envían múltiples solicitudes a un servidor específico. Esta herramienta escanea el archivo de registros y bloquea las direcciones IP que realizan tareas repetitivas contra una misma dirección, actualizando la política de firewall del usuario para negar nuevas conexiones de direcciones IP potencialmente maliciosas.
Kali Linux – 192.168.1.9 Ubuntu – 192.168.1.8
Aquí ejecutaremos un ataque DOS usando Slowloris, una herramienta muy comúnmente utilizada en esta clase de ataques Abra terminal en su máquina Ubuntu (del lado del atacante) Escriba sudo apt-get update Escriba sudo apt-get install python3 Escriba sudo apt-get install python3-pip Escriba pip3 –version
root@ubuntu:/home/iicybersecurity# pip3 install slowloris Collecting slowloris Downloading https://files.pythonhosted.org/packages/a6/37/5ae3d027727122039f52a22d278f1d73f564e03e5fdb93f10e3a2f26aa06/Slowloris-0.2.0.tar.gz Building wheels for collected packages: slowloris Running setup.py bdist_wheel for slowloris … done Stored in directory: /root/.cache/pip/wheels/bd/a1/f1/35dd5184db4e890b6ff5c992ff1f7a1b8b30e9bcd89aa6f7ba Successfully built slowloris Installing collected packages: slowloris Successfully installed slowloris-0.2.0
Escriba slowloris –help
Código:
root@ubuntu:/home/iicybersecurity# slowloris --help usage: slowloris [-h] [-p PORT] [-s SOCKETS] [-v] [-ua] [-x] [--proxy-host PROXY_HOST] [--proxy-port PROXY_PORT] [--https] [--sleeptime SLEEPTIME] [host] Slowloris, low bandwidth stress test tool for websites positional arguments: host Host to perform stress test on optional arguments: -h, --help show this help message and exit -p PORT, --port PORT Port of webserver, usually 80 -s SOCKETS, --sockets SOCKETS Number of sockets to use in the test -v, --verbose Increases logging -ua, --randuseragents Randomizes user-agents with each request -x, --useproxy Use a SOCKS5 proxy for connecting --proxy-host PROXY_HOST SOCKS5 proxy host --proxy-port PROXY_PORT SOCKS5 proxy port --https Use HTTPS for the requests --sleeptime SLEEPTIME Time to sleep between each header sent.
Escriba slowloris 192.168.1.9; este comando iniciará dos ataques normales contra la máquina víctima (máquina Kali)
Captura de pantalla de Wireshark en la máquina de la vícitma – 192.168.1.9
La captura de pantalla anterior de Wireshark muestra la recepción de los paquetes TCP mientras la víctima ejecuta el servicio apache2. Por defecto, Slowloris envía múltiples paquetes de datos en el puerto 80 Arriba se muestra un escenario muy simple de cómo se despliega un ataque DoS. Utilizaremos Fail2Ban como defensa contra estos ataques
Máquina de la víctima (Con sistema operativo Kali Linux)
Instalación de Fail2Ban
Vamos a realizar las pruebas en distintas distribuciones de Linux. Al atacar usaremos Ubuntu 18.04 y para defender usaremos Kali Linux en: Kali Linux (víctima/defensor) – 192.168.1.9 Ubuntu (atacante) – 192.168.1.8 Para instalación en Kali Linux, abra el terminal Escriba sudo apt-get update Escriba sudo apt-get install fail2ban Escriba sudo service apache2 start Escriba sudo systemctl status apache2
Presione Ctrl+c Antes de iniciar el servicio de Fail2Ban tenemos que configurarlo. Para eso: Escriba cd/etc/fail2ban Escriba nano jail.conf Aquí cambie: bantime = 30 findtime = 50 maxretry = 10 Luego ingrese enabled = true después de [apache-auth], [apache-badbots], [apache-noscript] y [apache-overflows] como se muestra a continuación:
Código:
ignorecommand = /path/to/command ignorecommand = "bantime" is the number of seconds that a host is banned. bantime = 30 A host is banned if it has generated "maxretry" during the last "findtime" seconds. findtime = 50 "maxretry" is the number of failures before a host get banned. maxretry = 10
[apache-badbots] Ban hosts which agent identifies spammer robots crawling the web for email addresses. The mail outputs are buffered. enabled = true port = http,https logpath = %(apache_access_log)s bantime = 48h maxretry = 1
[apache-noscript] enabled = true port = http,https logpath = %(apache_error_log)s
Ahora vaya a la máquina víctima con sistema operativo Kali Linux. En Wireshark, se aprecia el ataque DoS desde la máquina atacante a la dirección IP de destino, mencionan los expertos en hacking ético Escriba sudo fail2ban-client set apache banip 192.168.1.8 Este comando bloqueará la dirección IP de destino. La captura de pantalla siguiente muestra que 192.168.1.8 ha sido bloqueada
Acorde a los expertos en hacking ético, la captura de pantalla anterior muestra que ninguno de los paquetes está siendo recibido Ahora, si verifica el estado de Fail2Ban notará que la IP del atacante ha sido bloqueada Para verificar el estado, abra otro terminal y escriba sudo fail2ban-client status apache.
Código:
root@kali:/var/log/apache2# sudo fail2ban-client status apache Status for the jail: apache |- Filter | |- Currently failed: 0 | |- Total failed: 1 | - File list: /var/log/apache2/error.log - Actions |- Currently banned: 1 |- Total banned: 1 `- Banned IP list: 192.168.1.8
Arriba se muestra como bloqueado el estado de la máquina atacante (Ubuntu) 192.168.1.8, mencionan los expertos en hacking ético.
Pues yo soy cliente de ellos y he podido sacar dinero sin problema menos mas que yo no tengo nada domiciliado, ni hago gestiones por Internet.
Aparte leyendo el articulo:
Citar
¿Qué datos se han filtrado?
En los documentos a los que ha tenido acceso este diario, los 637 clientes (mayoritariamente de Castilla y León, aunque también de otras provincias como Madrid, Barcelona y Gran Canaria) de las entidades han visto filtrados multitud de datos de carácter personal:
De momento en Andalucía no habido afectados por lo que se ve.