El ataque de hoy funciona en sistemas Win2000, WinXP y Win2003, y es algo destructivo , (como todos los ataques D.O.S.), pero éste tiene algo en particular, y es que no hay (ó por lo menos no conozco) defensa posible contra él (Si conoces alguna por favor infórmame al respecto), Una vez que empezó, nadie lo detiene, veamos de qué hablo.
Éste tipo de ataque es bastante viejo y nada “ético”, era usado para colapsar el Switch de una Red con direcciones aleatorias Ethernet, y esto causa que algunos Switches empiecen a enviar el tráfico de paquetes a todos los puertos de la LAN, Es decir, hacemos que el Switch funcione como un Hub, para poder nosotros aprovecharnos de esa y Sniffar la Red.
NO voy a enseñar en éste post a cómo Sniffar, eso tocará después, simplemente quiero mostrarles lo fácil que es “Denegarle el servicio” de Internet a una Red Ethernet.
Bien, para colapsar el Switch, necesitaremos un programa llamado Etherflood, “Ether” viene de “Ethernet” y “Flood” de “Inundación”, y lo podemos conseguir directamente aquí
Bien, para lograr que nuestro “Monstrico” funcione, tenemos que agregarle un Driver a la máquina que Infectaremos (Ojo nada permanente, nosotros sabremos parar “la infección” perfectamente), para que ésta ataque al resto de la red, les enseñaré a configurarlo:
Al descomprimirnos Etherflood, tendremos 3 archivos, los cuales son:
1 archivo .sys Archivo de sistema.
1 archivo .exe Nuestro monstruo 8) .
1 archivo .inf el Driver. Bien, instalemos el Driver, para eso vayamos al Panel de control y de ahí nos vamos a “Conexiones de red”, como esto ataca redes Ethernet, seleccionamos “Conexión de área local”, le damos clic secundario y clickeamos sobre Propiedades, justo como en la imagen:
En las propiedades de conexión de área local, clickeamos sobre el botón “Instalar”, en la ventana que nos saldrá, seleccionamos “Protocolo” y clickeamos en “Agregar”:
Ahora saldrá otra ventana llamada “Seleccionar el protocolo de red”, ahí clickeamos sobre “Utilizar disco”, esto a su vez nos llevará a otra ventana en la cual vamos a clickear sobre el botón “Examinar..” buscamos el directorio donde descomprimimos a Etherflood y ahí seleccionamos el Driver llamado “EthDrv.inf” listo, le damos a “Aceptar” a todo y cerramos las “Propiedades de conexión de área local” y estamos listos para atacar.
Etherflood funciona bajo Shells, así que abrimos una y nos dirigimos hacia donde está nuestro programa, y una vez ahí escribimos:
C:\Etherflood\>etherflood
Y nos saldrá lo siguiente:
Nos está pidiendo la autorización para el ataque , es decir, indicarle nuestra tarjeta de red, escribimos lo siguiente:
C:\Etherflood\>1
Pulsamos Enter, y empezará el desastre, la inundación y el colapso del Switch de la red .
Ningún ordenador conectado al Switch podrá acceder a servicios de red mientras nosotros estemos atacando, pero ¡Espera! Hay algo que canta, el Mismo Switch, ¿Alguna vez has visto un arbolito de Navidad con las luces encendidas al ritmo de la música de “I wish you a merry christmas”?, bueno, exactamente lo mismo pasará pero los LEDs del Switch bailarán al ritmo del la inundación de direcciones Ethernet :lol: :lol: , si el Administrador ó cualquier persona pasa cerca, lo más seguro es que se den cuenta, pero igual no sabrán qué está pasando ni qué ordenador está atacando :shock: , así hemos provocado un Denial Of Service.
Esto serviría de venganza, podríamos programar el Administrador de tareas de Windows para que a una hora determinada inunde el Switch de la red, ó bien con el comando AT de Windows, ó agregar un nuevo valor en el Registro :badgrin: , pero recuerden, La idea no es dañar sino aprender.
¿Ejecutarlo sin intervención Humana?
Claro que es posible, aquí les dejo un Script Batch para eso, para que "A tal hora" un programa por ahí llamado Etherflood se ejecute sin necesidad de alguien que le indique el parámetro "1".
Cita:
@echo off |
¿Para parar el ataque?
¡Hombre! Sólo cierra la shell que está atacando ó presiona ctrl. + C, ó si la ejecutaste en modo oculto, termina el proceso por Taskkill.
4 comentarios:
Muy bueno, funcionará en la la biblio, jaja no aguanto por ir a probarlo XD.
Buen día, seguí los pasos como lo indicas pero no resultó, alguna otra alternativa? gracias.
Mi nombre es Gastón (el de el comentario anterior), espero su respuesta, gracias d nuevo.
hey muy bien te seguire la huella
Publicar un comentario