Explotando DDoS usando servidores SNMP
Jun03

Explotando DDoS usando servidores SNMP

El objetivo de esta entrada es presentar una herramienta que denomine snmpddos.  Esta  herramienta permite utilizar servidores SNMP V2c para realizar un ataque de denegación de servicio distribuido basado en reflexión (SNMP reflected attack);   Antes de enfocarnos en la práctica de este ataque  vamos  a  explicar en qué consiste y como funciona. Funcionamiento del ataque: Bueno antes de entender la técnica de DDoS basada en reflexión SNMP, vamos recordar que SNMP es un protocolo de administración, su uso ha sido muy extendido para el monitoreo y supervisión de los dispositivos de red en entornos corporativos, existen tres versiones SNMP V1 (no recomendada), V2c (no recomendada)  y V3 (recomendada), las dos primeras versiones  tienen  autenticación débil (basado en el valor de la comunidad)  y no cifran la información, SNMP utiliza típicamente UDP como protocolo de transporte, utiliza los puertos  UDP/161 y UDP/162 (traps). Los dos factores determinantes para ejecutar el ataque son los siguientes: En una comunicación basada en protocolo UDP (no orientada a la conexión) y por motivos de eficiencia, los datos se envían y se reciben sin verificar la conexión con el origen o destino de la misma y se da por hecho la correcta entrega o recepción de datos. Esto nos permite modificar la dirección IP origen dando pie al “IP spoofing”. Por otra parte el protocolo SNMP permite que se realicen consultas de gran volumen a través del tipo de solicitud llamado  “GetBulkRequest”, esta solicitud  en la V2c se caracteriza por que el tamaño de su respuesta (423-1560 Bytes) es mucho más grande que el de la solicitud (0-102 Bytes), esto significa que existe un efecto de amplificación ya que la respuesta es más grande que la solicitud De acuerdo a lo explicado, a todas las solicitudes SNMP tipo GetBulkRequest que se hagan a un servidor SNMP modificando la IP origen (IP Spoofing)  por la IP de la víctima, el servidor SNMP responderá con respuestas de gran tamaño a IP la víctima. (tal como lo muestra la siguiente imagen). Si esto mismo lo masificamos obtendremos un ataque de denegación distribuido basado en reflexión SNMP, tal como se muestra en la siguiente imagen: SCRIPT snmpddos Este script se encuentra escrito en Python y hace uso de Scapy, funciona perfectamente en Bactrack 5 R3 y KALI. El código se encuentra en GitHub y se puede descargar desde https://github.com/jevalenciap/snmpddos/blob/master/snmpddos.py # Autor: Juan Esteban Valencia Pantoja jevalenciap at gmail dot com import sys import random import logging # La siguiente linea es usada para omitir los errores de IPV6 que pueden aparecer por importar scapy. logging.getLogger("scapy.runtime").setLevel(logging.ERROR) from scapy.all import * import argparse import os import urllib2 if os.getuid() != 0:...

Leer Más

Scaneo de SNMP deja al descubierto multiples brechas de Seguridad

Durante mucho tiempo el protcolo SMNP de la familia de TCP/IP se ha utilizado para monitorear las plataformas Informáticas, a nivel tanto de Hardware como de Software con la finalidad de facilitar la administración y los mensajes de alerta para una respuesta a incidentes y problemas de respuesta inmediata. No obstante, en el afán de lograr herramientas prácticas, dejamos de lado la seguridad que implica el uso de las mismas dejando brechas de seguridad que facilmente pueden ser explotadas o vulneradas comprometiendo nuestra información y recursos. Por medio de ataques de diccionario y fuerz bruta, como el uso de paquetes UDP vulnerable a IP Spoofing. GNUCitizen encontró que de los 2,5 millones de direcciones IP aleatorias escaneados, 5320 direcciones respondido a la solicitudes presentadas SNMP. Otros dispositivos comunes descubiertas incluyen routers Cisco, Apple AirPort estaciones base inalámbricas, routers ZyXel Prestige, Netopia routers y servidores de Windows 2000. He aquí una muestra de como un scaneo de SMNP puede llevarnos a realizar fooprinting mostrándonos versiones, parches, modelos, actualizaciones y bosquejos de arquitecturas, etc. Pero dejemos mas bien que el grupo GNUCitizen sea quien nos los muestre, es realmente interesante, lee la nota completa en:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES