murf é um simples attack baseado em IP spoofing e Broadcast. Um único pacote (conhecido como ICMP Echo Request) é enviado como um direcionado broadcast para uma subnet na Internet. Todas os computadores naquela subnet respondera para esse direcionado broadcast. Neste caso o IP source deste direcionado broadcast certamente serài trocado (técnica spoofing) pelo endereço IP da vitima escolhida pelo *hacker. Dessa maneira quando os computadores que receberem o broadcast direcionado, responderão com ICMP Echo Reply para o endereço IP (spoofed) contido naquele broadcast. Dependendo do numero de computadores naquela subnet dezenas, centenas ou ate milhares de pacotes ICMP Echo Reply serão enviado para o endereço IP da vitima fazendo com que a conexão seja bloqueada ou simplesmente tornando a conexão lenta demais. Esse técnica pode ser aplicada em conjunto com vários outros *hackers para que o efeito seja ainda maior e duradouro. Para a vitima na ha muito o que fazer a não ser contatar o responsável pela subnet que esta servido de amplificador de Smurf (Smurf Amplifier).
Exemplo: O atacante envia um pacote de ICMP Echo Request, porem a vitima que recebe o ICMP Echo
Dica: Para entender como funciona o Smurf é só efetuar um ping na sua própria rede e visualizar o resultado com o TCPdump/Windum
Exemplo: Execute o windump para capturar somente pacotes de icmp. c:\>windump icmp
Use o comando ping para efetuar o Smurf Attack. c:\>ping 192.168.0.255
Exemplo:
c:\>ping 192.168.0.255
10:47:12.618303 claudio > 192.168.0.255: icmp: echo request
10:47:12.618483 ylan > claudio: icmp: echo reply (DF)
10:47:12.618532 madonna > claudio: icmp: echo reply (DF)
10:47:12.618560 wave > claudio: icmp: echo reply (DF)
10:47:12.618577 unix_server > claudio: icmp: echo reply (DF)
10:47:12.618683 adsl-xx-xx-19-42.xxxxxxx.com > claudio: icmp: echo reply
10:47:12.620849 hp4050 > claudio: icmp: echo reply
...
Caso você esteja interessado em ataques de rede. Recomendo você ler Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... página.
Fonte: informaBR.com
Até mais, dwango!
- Estes endereços mantém uma lista dos Smurf Amplifiers disponíveis na internet. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Exemplo: O atacante envia um pacote de ICMP Echo Request, porem a vitima que recebe o ICMP Echo
Dica: Para entender como funciona o Smurf é só efetuar um ping na sua própria rede e visualizar o resultado com o TCPdump/Windum
Exemplo: Execute o windump para capturar somente pacotes de icmp. c:\>windump icmp
Use o comando ping para efetuar o Smurf Attack. c:\>ping 192.168.0.255
- OBS. Use duas janelas de DOS prompt (uma para visualizar o resultado ping com o windump e outra para efetuar o comando ping). O endereço de IP usado com o comando ping (192.168.0.255) devera ser o endereço IP de broadcast da sua rede, esse usado acima é só um exemplo de broadcast da classe C.
- O resultado desse comando será o envio de um ICMP Echo Request para o endereço de IP escolhido e o recebimento de vários ICMP Echo Replay da maquinas que estiverem conectadas sua rede.
Exemplo:
c:\>ping 192.168.0.255
10:47:12.618303 claudio > 192.168.0.255: icmp: echo request
10:47:12.618483 ylan > claudio: icmp: echo reply (DF)
10:47:12.618532 madonna > claudio: icmp: echo reply (DF)
10:47:12.618560 wave > claudio: icmp: echo reply (DF)
10:47:12.618577 unix_server > claudio: icmp: echo reply (DF)
10:47:12.618683 adsl-xx-xx-19-42.xxxxxxx.com > claudio: icmp: echo reply
10:47:12.620849 hp4050 > claudio: icmp: echo reply
...
- Caso você esteja conectado via modem ou não esta conectado em rede, é só pingar um dos endereços de IPs listados no link acima citado e o resultado será o mesmo.
Caso você esteja interessado em ataques de rede. Recomendo você ler Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... página.
Fonte: informaBR.com
Até mais, dwango!
Comment