Usando blacknurse para denegaciones de servicio (DoS) en el ICMP de tipo 3

por | enero 11, 2017

Hola comunidad, en este primer articulo del año les muestro como realizar pruebas de Denegación de Servicio (DoS) a cortafuegos con interfaces expuestas a Internet. La técnica es sencilla de realizar, solo se necesita descargar (aquí) desde el proyecto en GihHub el archivo correspondiente y asignarle el permiso de ejecución

chmod +x exploit.py

Una vez asignado el permiso se procede con la ejecución del mismo

./exploit.py o bien python exploit.py

Los equipos vulnerables a este tipo de ataques son

  • Cisco ASA 5505, 5506, 5515, 5525 , 5540 (default settings)
  • Cisco 6500 routers with SUP2T and Netflow v9 on the inbound interface – 100% CPU load
  • Cisco ASA 5550 (Legacy) and 5515-X (latest generation)
  • Cisco Router 897 – Can be mitigated – The current code from https://www.cymru.com/Documents/secure-ios-template.html will make evil worse.
  • SonicWall – Misconfiguration can be changed and mitigated (Enable Anti-DDOS)
  • Palo Alto 5050 Firewalls with firmware 7.1.4-h2
  • Zyxel NWA3560-N (Wireless attack from LAN Side)
  • Zyxel Zywall USG50
  • Fortinet v5.4.1 – One CPU consumed
  • Fortigate units 60c and 100D (even with drop ICMP on)

Para protegerse es necesario que el cortafuego desactive de la interfaz WAN el ICMP tipo 3, código 3.

Ejemplo para un Cisco ASA 5550 (Legacy) y 5515-X (última generación)

icmp deny any unreachable outside
icmp deny any time outside

Fuentes

Proyecto blacknurse

https://github.com/opsxcq/exploit-blacknurse

Foros de Cisco System

https://supportforums.cisco.com/discussion/13165791/blacknurse-icmp-flooding

Nota: Este artículo se creo con fines de aprendizaje.

Saludos.

Print Friendly

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *