Tutorial de ataque DoS (Denegación de servicio): Ping de muerte, DDOS

¿Qué es un ataque DoS?

DOS es un ataque que se usa para denegar a los usuarios legítimos el acceso a un recurso, como acceder a un sitio web, una red, correos electrónicos, etc. o hacerlo extremadamente lento. DoS es el acrónimo de Denegación de Servicio. Este tipo de ataque generalmente se implementa golpeando el recurso de destino, como un servidor web con demasiadas solicitudes al mismo tiempo. Esto hace que el servidor no responda a todas las solicitudes. El efecto de esto puede ser bloquear los servidores o ralentizarlos.

Cortar algunos negocios de Internet puede llevar a una pérdida significativa de negocios o dinero. Internet y las redes informáticas alimentan a muchas empresas. Algunas organizaciones, como pasarelas de pago y sitios de comercio electrónico, dependen por completo de Internet para hacer negocios.

En este tutorial, le presentaremos qué es un ataque de denegación de servicio, cómo se realiza y cómo puede protegerse contra dichos ataques.

Temas cubiertos en este tutorial

  • Tipos de ataques Dos
  • Cómo funcionan los ataques DoS
  • Herramientas de ataque DoS
  • Protección DOS: Prevenir un ataque
  • Actividad de Hacking: Ping de muerte
  • Actividad de hacking: Lanzar un ataque DOS

Tipos de ataques Dos

Hay dos tipos de ataques

  • DoS– este tipo de ataque es realizado por un solo host
  • Dos distribuido– este tipo de ataque es realizado por una serie de máquinas comprometidas que apuntan a la misma víctima. Inunda la red con paquetes de datos.

Guía definitiva de ataques DoS(Denegación de servicio)

Cómo funcionan los ataques DoS

Veamos cómo se realizan los ataques DoS y las técnicas utilizadas. Analizaremos cinco tipos comunes de ataques.

Ping de muerte

El comando ping se usa generalmente para probar la disponibilidad de un recurso de red. Funciona enviando pequeños paquetes de datos al recurso de red. El ping de muerte aprovecha esto y envía paquetes de datos por encima del límite máximo (65.536 bytes) que permite TCP/IP. La fragmentación TCP / IP divide los paquetes en pequeños trozos que se envían al servidor. Dado que los paquetes de datos enviados son más grandes de lo que el servidor puede manejar, el servidor puede congelarse, reiniciarse o bloquearse.

Pitufo

Este tipo de ataque utiliza grandes cantidades de destino de tráfico de ping del Protocolo de Mensajes de Control de Internet (ICMP) en una dirección de transmisión de Internet. La dirección IP de respuesta se suplanta a la de la víctima prevista. Todas las respuestas se envían a la víctima en lugar de la IP utilizada para los pings. Dado que una sola Dirección de transmisión por Internet puede admitir un máximo de 255 hosts, un ataque pitufo amplifica un solo ping 255 veces. El efecto de esto es ralentizar la red hasta un punto en el que es imposible usarla.

Desbordamiento de búfer

Un búfer es una ubicación de almacenamiento temporal en la RAM que se utiliza para almacenar datos para que la CPU pueda manipularlos antes de volver a escribirlos en el disco. Los búferes tienen un límite de tamaño. Este tipo de ataque carga el búfer con más datos que puede contener. Esto hace que el búfer se desborde y dañe los datos que contiene. Un ejemplo de desbordamiento de búfer es enviar correos electrónicos con nombres de archivo de 256 caracteres.

Lágrima

Este tipo de ataque utiliza paquetes de datos más grandes. TCP / IP los divide en fragmentos que se ensamblan en el host receptor. El atacante manipula los paquetes a medida que se envían para que se superpongan entre sí. Esto puede causar que la víctima se bloquee al intentar volver a ensamblar los paquetes.

SYN attack

SYN es una forma corta para Sincronizar. Este tipo de ataque aprovecha el apretón de manos de tres vías para establecer comunicación mediante TCP. El ataque SYN funciona inundando a la víctima con mensajes SYN incompletos. Esto hace que la máquina víctima asigne recursos de memoria que nunca se usan y niegue el acceso a usuarios legítimos.

Herramientas de ataque DoS

Las siguientes son algunas de las herramientas que se pueden usar para realizar ataques DoS.

  • Nemesy-esta herramienta se puede utilizar para generar paquetes aleatorios. Funciona en windows. Esta herramienta se puede descargar desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Debido a la naturaleza del programa, si tiene un antivirus, lo más probable es que se detecte como un virus.
  • Land y laTierra – esta herramienta se puede usar para suplantación de IP y apertura de conexiones TCP
  • Blast-esta herramienta se puede descargar desde http://www.opencomm.co.uk/products/blast/features.php
  • Panther-esta herramienta se puede usar para inundar la red de una víctima con paquetes UDP.
  • Botnets: son multitud de ordenadores comprometidos en Internet que se pueden utilizar para realizar un ataque distribuido de denegación de servicio.

Protección DoS: Prevenir un ataque

Una organización puede adoptar la siguiente política para protegerse contra ataques de denegación de servicio.

  • Los ataques como SYN flooding aprovechan los errores del sistema operativo. La instalación de parches de seguridad puede ayudar a reducir las posibilidades de tales ataques.
  • Los sistemas de detección de intrusos también se pueden usar para identificar e incluso detener actividades ilegales
  • Los cortafuegos se pueden usar para detener ataques simples de DoS bloqueando todo el tráfico que proviene de un atacante al identificar su IP.Los enrutadores
  • se pueden configurar a través de la Lista de Control de acceso para limitar el acceso a la red y eliminar el tráfico ilegal sospechoso.

Actividad de hacking: Ping of Death

Asumiremos que está utilizando Windows para este ejercicio. También asumiremos que tiene al menos dos computadoras que están en la misma red. Los ataques DOS son ilegales en redes que no está autorizado a hacerlo. Esta es la razón por la que tendrá que configurar su propia red para este ejercicio.

Abra el símbolo del sistema en el equipo de destino

Introduzca el comando ipconfig. Obtendrá resultados similares a los que se muestran a continuación

Guía definitiva para ataques DoS(Denegación de servicio)

Para este ejemplo, estamos utilizando detalles de conexión de banda ancha móvil. Tome nota de la dirección IP. Nota: para que este ejemplo sea más efectivo, debe usar una red LAN.

Cambie a la computadora que desea usar para el ataque y abra el símbolo del sistema

Haremos ping a nuestra computadora víctima con paquetes de datos infinitos de 65500

Ingrese el siguiente comando

ping 10.128.131.108 –t |65500

AQUÍ,

  • «ping» envía los paquetes de datos a la víctima
  • «10.128.131.108» es la dirección IP de la víctima
  • «-t» significa que los paquetes de datos deben enviarse hasta que se detenga el programa
  • «-l» especifica la carga de datos que se enviará a la víctima

Obtendrá resultados similares a los que se muestran a continuación

Ataques de denegación de servicio)

Inundar el equipo de destino con paquetes de datos no tiene mucho efecto en la víctima. Para que el ataque sea más efectivo, debes atacar la computadora objetivo con pings de más de una computadora.

El ataque anterior se puede usar para enrutadores atacantes, servidores web, etc.

Si desea ver los efectos del ataque en el equipo de destino, puede abrir el administrador de tareas y ver las actividades de red.

  • Haga clic con el botón derecho en la barra de tareas
  • Seleccione iniciar administrador de tareas
  • Haga clic en la pestaña de red
  • Obtendrá resultados similares a los siguientes

Guía definitiva para ataques de denegación de servicio(DOS)

Si el ataque es exitoso, debería poder ver un aumento de las actividades de red.

Actividad de hacking: Lanzar un ataque DOS

En este escenario práctico, vamos a usar Nemesy para generar paquetes de datos e inundar el equipo, enrutador o servidor objetivo.

Como se indicó anteriormente, su antivirus detectará a Nemesy como un programa ilegal. Tendrá que desactivar el antivirus para este ejercicio.

  • Descargue Nemesy desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Descomprímalo y ejecute el programa Nemesy.exe
  • Obtendrá la siguiente interfaz

Guía definitiva para ataques DoS(Denegación de servicio)

Introduzca la dirección IP de destino, en este ejemplo; hemos utilizado la IP de destino que usamos en el ejemplo anterior.

AQUÍ,

  • 0 como el número de paquetes significa infinito. Puede configurarlo con el número deseado si no desea enviar, paquetes de datos infinitos
  • El campo tamaño especifica los bytes de datos que se enviarán y el retraso especifica el intervalo de tiempo en milisegundos.

Haga clic en el botón enviar

Debería poder ver los siguientes resultados

Guía definitiva para ataques DoS(Denegación de servicio)

La barra de título le mostrará el número de paquetes enviados

Haga clic en el botón detener para evitar que el programa envíe paquetes de datos.

Puede supervisar el administrador de tareas del equipo de destino para ver las actividades de red.

Resumen

  • La intención de un ataque de denegación de servicio es denegar a los usuarios legítimos el acceso a un recurso, como una red, un servidor, etc.
  • Hay dos tipos de ataques, denegación de servicio y denegación de servicio distribuida.
  • Se puede llevar a cabo un ataque de denegación de servicio mediante inundación SYN, Ping of Death, Lágrima, Pitufo o desbordamiento de búfer
  • Se pueden usar parches de seguridad para sistemas operativos, configuración de enrutadores, cortafuegos y sistemas de detección de intrusos para protegerse contra ataques de denegación de servicio.



Deja una respuesta

Tu dirección de correo electrónico no será publicada.