Come eseguire Ping Flood, Ping Of Death e Teardrop sulla rete locale?

1

È possibile eseguire al momento un Ping Flood, Ping of Death e Teardrop sulla rete locale?

Secondo l'articolo , questi tre attacchi sono inutili e obsoleti. Mi piacerebbe testarlo sulla mia rete locale.

Sto progettando di creare una VM con l'ultima versione di Ubuntu e una risorsa RAM bassa (512 MB) in esecuzione sul mio laptop.

Quindi questo sarà un attacco one-to-one; il mio laptop host attaccherà la vittima VM (nello stesso laptop, ma con risorse limitate). Potrei anche provare più laptop che attaccano la mia vittima VM.

Come posso testare questi attacchi?

    
posta Dark Cyber 05.08.2018 - 07:31
fonte

1 risposta

1

Questi sono tutti attacchi molto vecchi. Ad eccezione di un semplice ping flood, non è nemmeno possibile provare per eseguirli usando l'ultima versione di Ubuntu, poiché non ne risente. Dovresti scaricare una copia vecchia e senza patch di un sistema operativo vulnerabile come Windows 95.

Il Ping-of-Death comporta l'invio di una richiesta ICMP malformata a un computer che si blocca di conseguenza. È una vulnerabilità DoS reale che porta a un arresto anomalo, non un tradizionale attacco basato su larghezza di banda. Riguarda solo i sistemi molto vecchi che sono vulnerabili ad esso. Infatti, l'originale era del 1997 e interessato Windows 95 e molti altri sistemi contemporanei. Qualsiasi vulnerabilità nello stack di rete di un sistema che consente a una richiesta ICMP di arrestare il sistema potrebbe essere classificata qui.

Un attacco a goccia implica l'abuso della frammentazione IP con payload sovradimensionati e sovrapposti. Quando i dati IP sono frammentati (di solito per supportare i router che non sono in grado di gestire payload IP di grandi dimensioni), contengono informazioni che indicano al sistema di destinazione come riassemblarlo. Se questa informazione è corrotta in modo tale da specificare una sovrapposizione impossibile, può causare l'arresto anomalo di vecchi sistemi non progettati per gestirli. I vecchi sistemi operativi come, ancora, Windows 95 e sistemi Linux molto vecchi erano vulnerabili a questo. Da allora, tali attacchi basati sulla frammentazione hanno smesso di essere rilevanti. I sistemi moderni gestiscono correttamente frammenti IP corrotti o corrotti.

L'unico attacco qui che puoi effettivamente fare è il ping flood (flood ICMP). Questo è un attacco molto semplice che non implica nient'altro che inviare un flusso di richieste ICMP al target. Funziona solo se il sistema di attacco ha una larghezza di banda significativamente maggiore rispetto alla vittima, nel qual caso non fa altro che saturare la rete e degradare il servizio. Questo attacco può essere simulato utilizzando strumenti come hping3 . Se si sta eseguendo questo attacco su una rete locale in una VM, potrebbe essere necessario limitare artificialmente la velocità massima della rete, poiché la rete di macchine virtuali è così veloce che è improbabile che sia possibile generare richieste ICMP ad un tasso sufficientemente elevato da causare la negazione di servizio.

    
risposta data 05.08.2018 - 07:57
fonte

Leggi altre domande sui tag