CyberSec Notes
  • Bienvenida
    • CyberSec Notes
  • Network Services
    • Port 21 - FTP
    • Port 22 - SSH
    • Port 23 - Telnet
    • Port 25 - SMTP
    • Port 53 - DNS
      • Deploy DNS Server with BIND
    • Port 80/443 - HTTP/HTTPS
      • Wordpress
      • CMS Made Simple (CMSMS)
    • Port 88 - Kerberos
    • Port 386, 636, 3268, 3269 - LDAP
    • Port 445 - SMB
    • Port 1521,1522-1529 - Oracle TNS Listener
    • Port 3128 - Squid
    • Port 5985, 5986 - WinRM
  • Command && Control
    • Sliver C2 [in progress]
  • Ataques en Entornos Windows
    • MalDev
      • AV Evasion
        • Function call obfuscation
      • Code Samples
        • Shellcode Execution C#
        • Shellcode Execution C++
        • Stager HTTP C#
        • Stager HTTP C++
        • Process Inyection C++
        • Process Inyection C#
        • XOR Encrypt C++
    • Directorio Activo
      • Spriying
      • Autenticacion Net-NTLMv2 y tipos de hashes
        • Pass the Hash
        • SMB Relay
      • Autenticación Kerberos
        • Extensiones del protocolo Kerberos (SPNs & PACs)
        • AS_REP Roasting
        • Kerberoasting
        • Silver Ticket Attack
        • Golden Ticket Attack
      • DCSync
      • Mimikatz
      • BloodHound
      • Privilege Escalation
        • PS Credentials in XML format
      • Utils
    • Amsi Bypass
    • Buffer Overflow
      • Stack Based 32 bits [in progress]
        • Windows SLMail 5.5
  • Ataques en Entornos Linux
    • Privilege escalation [in progress]
    • MalDev
      • Simple Reverse Shell
    • Buffer Over Flow
      • Stack Based 32 bits
        • Linux, Vulnerable functions in C programs
    • Persistencia
  • General
    • Host Discovery
    • Reverse Shells Cheet Sheet
    • Pivoting
      • Chisel
      • Port Forwarding
      • Nmap con pivoting
    • Google Dorks [in progress]
    • Denial of Service (DoS)
      • Low and Slow
    • Docker
  • Pentesting Web
    • XML External Entity Injection(XXE)
      • Portswigger Lab #1: Retrieve Files
      • Portswigger Lab #2: Perform SSRF
      • Portswigger Lab #6: Blind XXE to retrieve data via error messages
    • Open Redirect
    • LFI
      • Log Poisoning (Apache, SSH y SMPT)
  • Wireless Pentesting
    • Pre Connection Attacks
      • WEP
      • WPA/WPA2
    • Post Connection Attacks
      • ARP Spoof
    • Fake AP for Captive Portal
Powered by GitBook
On this page
  • Slowloris
  • Instalación
  • R U Dead Yet? (R.U.D.Y)
  1. General
  2. Denial of Service (DoS)

Low and Slow

Slowloris & RUDY?

Este tipo de ataques se basan en que con un poco de ancho de banda es posible generar un DoS, siendo muy difícil de diferenciar del tráfico normal del servidor ya que envía tráfico de manera muy lenta y espaciada. A diferencia de otros tipos de ataques, este puede ser efectivo con una sola computadora debido a que no requiere muchos recursos para ser efectivo.

Slowloris

Este tipo de ataque busca saturar un servidor intentando mantener muchas conexiones HTTP abiertas, de la siguiente manera:

  1. El atacante abre muchas conexiones con el servidor enviando request headers HTTP parciales.

  2. El objetivo abrirá un thread por cada intento de conexión, liberándolos una vez exceda un tiempo límite.

  3. Para prevenir esto, el atacante seguirá mandando request headers parciales.

  4. El servidor no es capaz de liberar threads debido a las constantes solicitudes.

Instalación

Usando pip3

  • sudo pip3 install slowloris

  • slowloris example.com

Descargándolo desde github

  • git clone https://github.com/gkbrk/slowloris.git

  • cd slowloris

  • python3 slowloris.py example.com

R U Dead Yet? (R.U.D.Y)

Este tipo de ataque deja a un servidor inutilizable enviando data a través de un post form, de manera fraccionada y muy lenta.

  1. Una vez suministrada la dirección del formulario, la herramienta RUDY le avisará al servidor que hará un envío de datos muy grande.

  2. Por lo que procederá a partir la data en paquetes de un byte y enviarlo a intervalos de tiempo que se pueden predefinir.

  3. La herramienta seguirá mandando paquetes de manera indefinida, por lo el servidor mantendrá este hilo abierto. Esto sumado a muchas peticiones dejará el servidor inutilizable.

git clone https://github.com/SergiDelta/rudy.git
python3 rudy.py

python3 rudy.py -s 500 http://windows.local/php-login-simple/login.php -v 

PreviousDenial of Service (DoS)NextDocker

Last updated 1 year ago