Usando Medusa E Slowloris
Pesquisas Acadêmicas: Usando Medusa E Slowloris. Pesquise 861.000+ trabalhos acadêmicosPor: oliveira.yan02 • 22/8/2014 • 2.383 Palavras (10 Páginas) • 406 Visualizações
Prática
Profissional
Aluno: Yan Lee de Oliveira
Turma: 4o Concomitante Noturno
Data: 03/02/2013Sumário
1- Introdução ..................................................................................................................................................................................... 3
1.1- Objetivo .................................................................................................................................................................................. 3
1.2- Ataques de Força Bruta............................................................................................................................................................ 3
1.3- Ataques de negação de serviço (DoS) ....................................................................................................................................... 3
2- Ferramentas utilizadas.................................................................................................................................................................... 3
2.1- Medusa .................................................................................................................................................................................. 3
2.2- Slowloris ................................................................................................................................................................................. 4
3- Usando a ferramenta medusa ......................................................................................................................................................... 5
3.1- Criando uma lista de senhas ..................................................................................................................................................... 5
3.2- Criando uma lista com usuários ............................................................................................................................................... 5
3.3- Atacando ................................................................................................................................................................................. 6
3.4- Resultado final ........................................................................................................................................................................ 7
3.5- Outras opções da ferramenta medusa ..................................................................................................................................... 8
3.6- Criando uma Wordlist com a ferramenta Crunch ...................................................................................................................... 9
3.6.1- Gerando a sua primeira wordlist ....................................................................................................................................... 9
3.6.2- Utilizando o arquivo charset.lst ......................................................................................................................................... 9
3.6.3- Outras opções do crunch ................................................................................................................................................ 10
3.7- Como evitar ataques de força bruta no SSH ? ..................................................................................................................... 10
3.7.1 Bloqueando ataques através do IpTables ...................................................................................................................... 10
3.7.2- Bloqueando IP usando o Fail2ban e IPTables ............................................................................................................... 11
3.7.3- Instalação do fail2ban ................................................................................................................................................... 11
3.7.4- Configurando o fail2ban ............................................................................................................................................... 12
4- Usando a ferramenta Slowloris ..................................................................................................................................................... 14
4.1- Criando os arquivos “lbd.sh” e “slowloris.pl” .......................................................................................................................... 14
4.2- Atacando ............................................................................................................................................................................... 15
4.3- Resultado final ...................................................................................................................................................................... 17
4.4- Como proteger seu apache de ataques Slowloris Dos ........................................................................................................ 17
5- Referências: ................................................................................................................................................................................. 19
Página 21- Introdução
1.1- Objetivo
Neste trabalho iremos utilizar duas ferramentas de ataques à segurança da informação, além
testar o funcionamento de tais ferramentas, nosso objetivo será aprender sobre o seu funcionamento
para então podermos nos defender de tais ataques, caso ocorram conosco futuramente. As
ferramentas que serão utilizadas neste trabalho são as seguintes:
medusa – Ataques de Força Bruta.
ddosim – Ataques de negação de serviço.
1.2- Ataques de Força Bruta
Um Ataque de Força Bruta caracteriza-se por uma tentativa continua de obter acesso a um
serviço do sistema (ssh, smtp, http, etc.), tentando diversas combinações de nome do utilizador e
senha. Para levar a cabo este ataque, o atacante pode usar um software que gere diversas
combinações de caracteres ou basear-se numa lista de palavras (dicionário).
...