¿Cómo se realizan Ping Flood, Ping Of Death y Teardrop en la red local?

1

¿Es posible hoy en día realizar un Ping Flood, Ping Of Death y Teardrop en la red local?

Según este este artículo, estos tres ataques son inútiles y están desactualizados. Me gustaría probar esto en mi red local.

Estoy planeando crear una máquina virtual con la última versión de Ubuntu y un bajo recurso de RAM (512 MB) que se ejecutará en mi computadora portátil.

Así que este será un ataque uno a uno; mi computadora portátil host atacará a la VM de la víctima (en la misma computadora portátil, pero con bajos recursos). Incluso podría intentar varias computadoras portátiles atacando a mi VM de víctima.

¿Cómo puedo probar estos ataques?

    
pregunta Dark Cyber 05.08.2018 - 07:31
fuente

1 respuesta

1

Todos estos son ataques muy antiguos. Con la excepción de una simple inundación de ping, ni siquiera puede intentar realizarlas con la última versión de Ubuntu, ya que no está afectada. Necesitaría descargar una copia antigua y sin parches de un sistema operativo vulnerable como Windows 95.

El Ping-of-Death implica el envío de una solicitud ICMP con formato incorrecto a una computadora que se bloquea como resultado. Es una vulnerabilidad de DoS real que conduce a un bloqueo, no un ataque tradicional basado en el ancho de banda. Solo afecta a sistemas muy antiguos que son vulnerables a ella. De hecho, el original era de 1997 y Windows 95 afectado y varios otros sistemas contemporáneos. Cualquier vulnerabilidad en la pila de redes de un sistema que permita que una solicitud ICMP bloquee el sistema podría clasificarse aquí.

Un ataque de lágrima implica abusar de fragmentación de IP con cargas de gran tamaño y superpuestas. Cuando los datos de IP están fragmentados (generalmente para admitir enrutadores que no pueden manejar grandes cargas de IP), contiene información que le indica al sistema de destino cómo volver a ensamblarla. Si esta información está dañada, por lo que especifica una superposición imposible, puede causar que los sistemas antiguos no diseñados para manejar eso se bloqueen. Los sistemas operativos antiguos como, por ejemplo, Windows 95 y los sistemas Linux muy antiguos eran vulnerables a esto. Desde entonces, tales ataques basados en la fragmentación han dejado de ser relevantes. Los sistemas modernos manejarán con gracia los fragmentos de IP incorrectamente entregados o dañados.

El único ataque aquí que puedes quitar es la inundación de ping (inundación de ICMP). Este es un ataque muy simple que involucra nada más que enviar una avalancha de solicitudes ICMP al objetivo. Solo funciona si el sistema atacante tiene un ancho de banda significativamente mayor que la víctima, en cuyo caso no hace más que saturar la red y degradar el servicio. Este ataque se puede simular utilizando herramientas como hping3 . Si está realizando este ataque a través de una red local en una máquina virtual, es posible que deba acelerar artificialmente la velocidad máxima de la red, ya que la red de la VM es tan rápida que es poco probable que pueda generar solicitudes ICMP a una velocidad lo suficientemente alta como para causar la denegación de servicio.

    
respondido por el forest 05.08.2018 - 07:57
fuente

Lea otras preguntas en las etiquetas