Hacking tutorial: Navegación segura con TOR
Navega de forma anónima por la red, ocultando el origen y destino de dicha navegación. Aprende a instalar y utilizar TOR
Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado de peticiones a una dirección IP. Vamos a verlo en este artículo.
Tabla de contenidos
Hoy llevaremos a cabo una práctica de las que más quebraderos de cabeza ocasiona a los administradores de sistemas, especialmente a los encargados de gestionar alojamientos web. Se trata de los ataques de denegación de servicios o DDoS.
Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado de peticiones a una dirección IP. Tal es así que el servidor es incapaz de gestionar dichas peticiones causando un error en el sistema y la detención o reinicio del servicio, dejando este inaccesible al resto de usuarios.
Y me refiero a servidor por poner un ejemplo, ya que dependiendo del objetivo del ataque y de la intensidad del mismo, podríamos hablar de inhabilitar un servicio, un servidor incluso una estructura.
La diferencia entre un ataque DoS (Denial of Service o Denegación de Servicio) y un ataque DDoS ( Distributed Denial of Service o Denegación de Servicio Distribuido) la encontramos en los significados de sus anagramas.
En el primero nos encontramos con un atacante que cuenta con un único equipo, mientras que para el ataque distribuido se usarán múltiples máquinas simultáneamente. Por lo general todas pertenecerán a botnets o redes de equipos controlados por un único atacante, aunque ahora veremos algún ejemplo de que no siempre tiene por qué ser así.
Los ataques DDoS, no todos tienen por qué tener un atacante tras ellos , se puede dar perfectamente cuando hemos estructurado un servicio para albergar 100 usuarios simultáneos y se incrementa el volumen de tráfico hacia este equipo queriendo acceder al mismo 200 usuarios.
El mayor ejemplo de ataque de denegación de servicio jamás realizado afectó a los servidores de Amazon, PayPal, Visa y MasterCard, allá por el 2010 , inhabilitando el poder realizar pagos a nivel mundial. Esto no sólo afecta negativamente a los usuarios (imaginaros el encontrar una oferta de última hora de esas de 70% u 80% de descuento y no poder aprovecharla :’( ); las empresas objetivos perderían además de las comisiones que cobrasen por transacciones durante el tiempo de caída de sus servidores, parte de la confianza en la marca que tienen los usuarios, en resumidas cuentas, su reputación se vería en entredicho.
Vamos con un ejemplo práctico , donde realizaré un ataque de tipo SYN Flood (más adelante veremos en qué consiste este tipo en concreto de ataque) para que veáis el procedimiento a seguir. Os recuerdo que todos estos procesos se realizan con fines educativos únicamente y que debéis usar estas técnicas con responsabilidad .
El escenario es el siguiente. Utilizaremos la máquina virtual de Kali Linux que instalamos hace unas semanas para realizar los ataques. La primera víctima será un Ubuntu server con LAMP en el que he instalado un Wordpress . Luego, atacaremos a una web en producción para que veáis el tiempo que tarda en volver a estar activa la web tras un ataque DoS.
Como habéis visto es de lo más sencillo, en poco más de 5 minutos (el vídeo original sin acelerar los procesos era de 9 minutos, lo que sigue siendo muy buen tiempo) hemos atacado 2 sitios web sin instalar nada en nuestro sistema Kali, sólo con las herramientas que ya trae incorporadas. Os dejo los comandos que he usado en el vídeo para cargar la herramienta de ataques SYNFlood :
use /auxiliary/dos/tcp/synflood
set RHOST (ip victima)
exploit
Tras grabar el vídeo, me dio por hacer otra prueba y este método también sirve para hacer que alguien comunique siempre a las llamadas en Skype . Obteniendo la dirección Ip de su cuenta o “número de Skype” podremos cortar la llamada en curso si la tuviese o hacer mediante un ataque continuado que esté siempre comunicando .
Os dejo al final de este post, un listado con los diferentes ataques DoS conocidos (no todos por supuesto…), así como un resumen de sus características y la capa de modelo OSI a la que afectan. También os dejo por supuesto una imagen con el modelo OSI por si alguien tiene que refrescar la memoria para recordar las diferentes capas que la componen . De este listado, tomaré algunos para desarrollarlos en la siguiente publicación de los ataques DoS más usados (o sufridos, según se mire…) y añadiré otros que considero relevantes.
Espero que esta información os sea de utilidad para que no os pillen desprevenidos y sufráis alguno de estos ataques. Y recordad suscribiros para estar al día de todas las novedades que vayan surgiendo así como de las promociones que se avecinan. También nos tenéis en las redes sociales donde también serán publicados todos los artículos, noticias, tutoriales, etc… Un saludo!
Nombre del ataque |
Nivel OSI |
Tipo de ataque |
Explicación del ataque |
ICMP echo request flood |
L3 |
Recursos |
También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima con el mismo contenido que el paquete de origen. |
IP Packet Fragment Attack |
L3 |
Recursos |
Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima. |
SMURF |
L3 |
Ancho de banda |
Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima. |
IGMP Flood |
L3 |
Recursos |
Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet) |
Ping of Death |
L3 |
Explotación |
Envío de paquetes ICMP que explotan fallos del sistema operativo |
TCP SYN Flood |
L4 |
Recursos |
Envío masivo de solicitudes de conexión TCP |
TCP Spoofed SYN Flood |
L4 |
Recursos |
Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen |
TCP SYN ACK Reflection Flood |
L4 |
Ancho de banda |
Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones. |
TCP ACK Flood |
L4 |
Recursos |
Envío masivo de acuses de recibo de segmentos TCP |
TCP Fragmented Attack |
L4 |
Recursos |
Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima |
UDP Flood |
L4 |
Ancho de banda |
Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa) |
UDP Fragment Flood |
L4 |
Recursos |
Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima |
Distributed DNS Amplification Attack |
L7 |
Ancho de banda |
Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica |
DNS Flood |
L7 |
Recursos |
Ataque de un servidor DNS mediante el envío masivo de peticiones |
HTTP(S) GET/POST Flood |
L7 |
Recursos |
Ataque de un servidor web mediante el envío masivo de peticiones |
DDoS DNS |
L7 |
Recursos |
Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquina s controladas por el atacante |
Para profundizar en este tema, en nuestra plataforma puedes encontrar el curso de Metasploit Framework, perfecto para aprende a utilizar este framework de herramientas para hacer pentesting. Accede ahora a este curso y muchos otros de forma gratuita, gracias a la prueba de 15 días que estamos ofreciendo en estos momentos.
También te puede interesar
Navega de forma anónima por la red, ocultando el origen y destino de dicha navegación. Aprende a instalar y utilizar TOR
Aprende a instalar Tails en un USB, una distribución Linux en formato Live para poder navegar desde el anonimato.