martes, 26 de marzo de 2013

UDP Flood desde un malware de Open Source(r00tSecurity.exe)



Agregando mas funciones a nuestro “malware” r00t security, En este caso tomamos en cuenta a un factor dentro de la seguridad denominado negación de servicio (denial of services), uno de los más usados en la actualidad que también constituye parte de las etapas de un Ataque (“pentesting”) y que cada vez que escucho o leo el algún artículo se me viene a la mente “MafiaBoy” uno de los grandes ataques usando este método.



En qué consiste el Dos cada vez que uno accede a un sitio web envía cierta cantidad de paquetes de datos en los cueles se incluye información que será devuelta por el servidor, esa cantidad suele ser mínima de esa manera no afecta al redimiendo del host a quien va dirigido la consulta, pero en este caso si llegáramos a enviar grandes paquetes para saturarlo además de utilizar no solo un ordenador si múltiples en este caso sería una distribución de negación de servicio conocido como “DDOS” y de esa manera alertaríamos el tiempo de respuesta que suele ser ms “milésimas de segundo”.

Hay muchos tipos de ataque usando flood, en este caso solo tome el concepto de uno de ellos llamado UPD Flood.

El UDP es un protocolo que corresponde a la capa de transporte juntamente con el TCP, DCCP … en Esta se incluye a 2 componente el destinatario y el destino. El UDP utiliza los datagramas o bloques de información que contiene la información necesaria haciendo que la red solo lo dirija hacia su destino peor en este caso hablando ya de UDP no necesita establecer conexión con el destinatario para el envió de datagramas ya que en la cabecera del paquete se encuentra la información necesaria para encontrar su destino. Y por consiguiente tampoco se tiene confirmación si se llego con excito o no el paquete.

Agregando mas funciones a nuestro “malware” r00t security, En este caso tomamos en cuenta a un factor dentro de la seguridad denominado negación de servicio (denial of services), uno de los más usados en la actualidad que también constituye parte de las etapas de un Ataque (“Pentestig”) y que cada vez que escucho o leo el algún artículo se me viene a la mente “MafiaBoy” uno de los grandes ataques usando este método.
En qué consiste el Dos cada vez que uno accede a un sitio web envía cierta cantidad de paquetes de datos en los cueles se incluye información que será devuelta por el servidor, esa cantidad suele ser mínima de esa manera no afecta al redimiendo del host a quien va dirigido la consulta, pero en este caso si llegáramos a enviar grandes paquetes para saturarlo además de utilizar no solo un ordenador si múltiples en este caso sería una distribución de negación de servicio conocido como “DDOS” y de esa manera alertaríamos el tiempo de respuesta que suele ser ms “milésimas de segundo”.
Hay muchos tipos de ataque usando flood, en este caso solo tome el concepto de uno de ellos llamado UPD Flood.

El UDP es un protocolo que corresponde a la capa de transporte juntamente con el TCP, DCCP … en Esta se incluye a 2 componente el destinatario y el destino. El UDP utiliza los datagramas o bloques de información que contiene la información necesaria haciendo que la red solo lo dirija hacia su destino peor en este caso hablando ya de UDP no necesita establecer conexión con el destinatario para el envió de datagramas ya que en la cabecera del paquete se encuentra la información necesaria para encontrar su destino. Y por consiguiente tampoco se tiene confirmación si se llego con excito o no el paquete.

datagrama

UPD Flood: Es inundar con grandes cantidades de paquetes UDP enviados a host llegando a un puerto aleatorio o ya establecido. Cuando el datagrama llega a su destino el apquete ira akl pa que aplicación será dirigida, pero cuando no se encuentra que dicha aplicación que se encuentra en dicho puerto no requiere dicho paquete se generara el conocido Internet Control Message Protocol (notificación de errores) como por ejemplo cuando un host no esta disponible. Cuando se llegan enviar múltiples paquetes podemos hacer que el sistema deje de funcionar.
Para proteger de este tipo de ataques se puede utilizar un firewall o las diferentes tecnologías como IPS(Intrusion prevention system ), filtrar los paquetes UDP y sobre todo monitorear la red y sus servicios.
Con un poco de teoría pasamos a ver como funciona:

Se envia con los parámetros necesarios:

IP: direcion ip
PORT: puerto
PACK: tamaño del paquete
SOCK:Repeticion se incluira en un for previamente en el codigo

Envio de parámetros Envio de parámetros

http://www.vermiip.es/puertos/
http://www.t1shopper.com/tools/port-scan/
o tambien puedes usar el famoso "namp"

un previo Testeo:

UDP Testeo 
UDP Testeo

VER: http://www.r00t-security.com/un-malware-de-open-source/

Link Código Fuente: https://www.dropbox.com/s/jtutewf9rltel2i/r00t%20Security%201.5.zip

Link del Decryter https://www.dropbox.com/s/khxxhvlkavsdspg/RootSecurityDecryptedEXE.zip

Link de ILMerge http://www.microsoft.com/en-us/download/details.aspx?id=17630

Link de myIp.php https://www.dropbox.com/s/4o6gsl9rcbs8bmn/myIp.zip
*****************************************
*****************README******************
*****************************************

r00tSecurity.exe es un proyecto de Open Source (GPL) con el fin de enseñar y promover la conciencia a los internautas sobre la problemática que ocurren cuando un malware infecta a los ordenadores. No me responsabilizo de cualquier uso malintencionado que se haga del proyecto, así como de las modificaciones que los usuarios puedan realizar al código fuente de las aplicación,tampoco me hago responsable de las copias del proyecto que sean distribuidas a través de otras website o usuarios y que puedan haber sido modificadas con intenciones dudosas.

No hay comentarios. :

Publicar un comentario