Cómo ejecutar un ataque DoS (denegación de servicio), DDOS o Ping de la Muerte

Cortar algunos negocios de Internet puede conducir a una pérdida significativa de negocios o dinero. Internet y las redes informáticas alimentan a muchas empresas.

Algunas organizaciones, como las pasarelas de pago, los sitios de comercio electrónico dependen completamente de Internet para hacer negocios.

Contenido pendiente de una última revisión.

¿Qué es un ataque DDoS?

DOS es un ataque utilizado para negar a los usuarios legítimos el acceso a un recurso, como acceder a un sitio web, red, correos electrónicos, etc. o hacerlo extremadamente lento. DoS es el acrónimo de Denegación de Servicios.

Este tipo de ataque generalmente se implementa golpeando el recurso de destino, como un servidor web con demasiadas solicitudes al mismo tiempo.

Esto hace que el servidor no responda a todas las solicitudes. El efecto de esto puede ser bloquear los servidores o ralentizarlos.

En este tutorial, se repasa qué es un ataque de denegación de servicio, cómo se realiza y cómo puede protegerse contra dichos ataques.

Tipos de ataques Dos

Hay dos tipos de ataques Dos, a saber;

  • DoS: este tipo de ataque es realizado por un solo host
  • DoS distribuido: este tipo de ataque es realizado por una serie de máquinas comprometidas que se dirigen a la misma víctima. Inunda la red con paquetes de datos.

Cómo funcionan los ataques DoS

Veamos cómo se realizan los ataques DoS y las técnicas utilizadas. Veremos cinco tipos comunes de ataques.

Ping de la muerte

El comando ping se utiliza normalmente para probar la disponibilidad de un recurso de red. Funciona enviando pequeños paquetes de datos al recurso de red.

El ping de la muerte se aprovecha de esto y envía paquetes de datos por encima del límite máximo (65.536 bytes) que permite TCP/IP.

La fragmentación TCP/IP divide los paquetes en pequeños trozos que se envían al servidor. Dado que los paquetes de datos enviados son más grandes de lo que el servidor puede manejar, el servidor puede congelarse, reiniciarse o bloquearse.

Pitufo o Smurf

El ataque o smurf utiliza grandes cantidades de tráfico de ping del Protocolo de mensajes de control de Internet (ICMP) dirigido a una dirección de difusión de Internet.

La dirección IP de respuesta se falsifica a la de la víctima prevista. Todas las respuestas se envían a la víctima en lugar de la IP utilizada para los pings.

Dado que una sola dirección de difusión de Internet puede admitir un máximo de 255 hosts, un ataque pitufo amplifica un solo ping 255 veces. El efecto de esto es ralentizar la red hasta un punto en el que es imposible usarla.

Desbordamiento del búfer

Un búfer es una ubicación de almacenamiento temporal en la RAM que se utiliza para contener datos para que la CPU pueda manipularlos antes de volver a escribirlos en el disco.

Los búferes tienen un límite de tamaño. Este tipo de ataque carga el búfer con más datos que puede contener. Esto hace que el búfer se desborde y dañe los datos que contiene.

Un ejemplo de desbordamiento de búfer es el envío de correos electrónicos con nombres de archivo que tienen 256 caracteres.

Lágrima o Tear

El tipo de ataque lágrima o tear utiliza paquetes de datos más grandes. TCP/IP los divide en fragmentos que se ensamblan en el host receptor. El atacante manipula los paquetes a medida que se envían para que se superpongan entre sí.

Esto puede hacer que la víctima prevista se bloquee mientras intenta volver a ensamblar los paquetes.

Ataque SYN

SYN es una forma abreviado de Sincronizar. Este tipo de ataque aprovecha el apretón de manos de tres vías para establecer comunicación mediante TCP.

El ataque SYN funciona inundando a la víctima con mensajes SYN incompletos. Esto hace que la máquina víctima asigne recursos de memoria que nunca se utilizan y deniegue el acceso a los usuarios legítimos.

Herramientas de ataque DoS

Las siguientes son algunas de las herramientas que se pueden utilizar para realizar ataques DoS.

  • Nemesy: esta herramienta se puede utilizar para generar paquetes aleatorios. Funciona en ventanas. Esta herramienta se puede descargar desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Debido a la naturaleza del programa, si tiene un antivirus, lo más probable es que se detecte como un virus.
  • Land y LaTierra: esta herramienta se puede utilizar para la suplantación de IP y la apertura de conexiones TCP
  • Blast: esta herramienta se puede descargar desde http://www.opencomm.co.uk/products/blast/features.php
  • Panther: esta herramienta se puede usar para inundar la red de una víctima con paquetes UDP.
  • **Botnets: **estas son multitudes de computadoras comprometidas en Internet que se pueden usar para realizar un ataque distribuido de denegación de servicio.

Protección DoS: Prevenir un ataque

Una organización puede adoptar la siguiente directiva para protegerse contra los ataques de denegación de servicio.

  • Ataques como la inundación SYN se aprovechan de los errores en el sistema operativo. La instalación de parches de seguridad puede ayudar a reducir las posibilidades de tales ataques.
  • Los sistemas de detección de intrusos también se pueden utilizar para identificar e incluso detener actividades ilegales
  • Los firewalls se pueden usar para detener ataques DoS simples bloqueando todo el tráfico proveniente de un atacante identificando su IP.
  • Los enrutadores se pueden configurar a través de la Lista de control de acceso para limitar el acceso a la red y eliminar el tráfico ilegal sospechoso.

Actividad de piratería: Ping of Death

Asumiremos que está utilizando Windows para este ejercicio. También asumiremos que tiene al menos dos equipos que están en la misma red. Los ataques dos son ilegales en redes para las que no está autorizado. Es por eso que deberá configurar su propia red para este ejercicio.

Abra el símbolo del sistema en el equipo de destino

Introduce el comando ipconfig.

Para este ejemplo, estamos utilizando los detalles de la conexión de banda ancha móvil. Tome nota de la dirección IP. Nota: para que este ejemplo sea más efectivo, y debe usar una red LAN.

Cambie a la computadora que desea usar para el ataque y abra el símbolo del sistema

Haremos ping a nuestra computadora víctima con paquetes de datos infinitos de 65500. Escriba el siguiente comando.

ping 10.128.131.108 –t |65500

Lo que hace esto

  • “ping” envía los paquetes de datos a la víctima
  • “10.128.131.108” es la dirección IP de la víctima
  • “-t” significa que los paquetes de datos deben enviarse hasta que se detenga el programa
  • “-l” especifica la carga de datos que se enviará a la víctima

Inundar la computadora de destino con paquetes de datos no tiene mucho efecto en la víctima. Para que el ataque sea más efectivo, debe atacar la computadora objetivo con pings desde más de una computadora.

El ataque anterior se puede utilizar para atacar enrutadores, servidores web, etc.

Si desea ver los efectos del ataque en el equipo de destino, puede abrir el administrador de tareas y ver las actividades de la red.

  • Haz clic derecho en la barra de tareas
  • Seleccione iniciar el administrador de tareas
  • Haz clic en la pestaña de red

Si el ataque tiene éxito, debería poder ver un aumento de las actividades de red.

Actividad de piratería: Lanzar un ataque DDOS

En este escenario práctico, vamos a utilizar Nemesy para generar paquetes de datos e inundar el ordenador, router o servidor de destino.

Como se indicó anteriormente, Nemesy será detectado como un programa ilegal por su antivirus. Tendrá que desactivar el antivirus para este ejercicio.

  • Descargar Nemesy de http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Descomprímalo y ejecuta el programa Nemesy.exe

Introduzca la dirección IP de destino, en este ejemplo;

  • Como número el 0 ya que el número de paquetes significa infinito. Puede configurarlo en el número deseado si no desea enviar paquetes de datos infinitos
  • El campo de tamaño especifica los bytes de datos que se enviarán y el retardo especifica el intervalo de tiempo en milisegundos.

Por último, haz click en el botón de enviar (Send).

La barra de título te mostrará el número de paquetes enviados. Haga clic en el botón detener para evitar que el programa envíe paquetes de datos.

Puede supervisar el administrador de tareas del equipo de destino para ver las actividades de red.

Resumen

  • La intención de un ataque de denegación de servicio es negar a los usuarios legítimos el acceso a un recurso, como una red, un servidor, etc.
  • Hay dos tipos de ataques, denegación de servicio y denegación de servicio distribuida.
  • Un ataque de denegación de servicio se puede llevar a cabo utilizando SYN Flooding, Ping of Death, Teardrop, Smurf o desbordamiento de búfer
  • Los parches de seguridad para sistemas operativos, configuración de enrutadores, firewalls y sistemas de detección de intrusiones se pueden usar para protegerse contra ataques de denegación de servicio.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

Actualizado el Malware RapperBot que ahora hacía los servidores de juegos provocando ataques DDoS

La botnet RapperBot basada en Mirai ha resurgido a través de una nueva campaña que infecta los dispositivos IoT y se encarga de generar ataques DDoS (Distributed Denial of Service) contra servidores de juegos. El malware fue descubierto por investigadores de Fortinet en Agosto, cuando utilizó fuerza bruta SSH para propagarse en los servidores de Linux. Al rastrear sus actividades, los investigadores descubrieron que RapperBot ha ¡SEGUIR LEYENDO!

Google Defiende el Ataque DDoS más Poderoso de la Historia: Casi 400 millones de solicitudes por segundo

Google informó sobre el ataque DDoS más fuerte de la historia, que fue repelido con éxito en agosto pasado: su intensidad fue de 398 millones de solicitudes por segundo, 7,5 veces más fuerte que el récord establecido el año pasado. La campaña maliciosa también identificó nuevos métodos para piratear sitios web y servicios. La nueva serie de ataques DDoS aprovechó una nueva técnica de reinicio rápido ¡SEGUIR LEYENDO!

Salir de la versión móvil