Ciberseguridad

Hacking tutorial: Cómo hacer ataque DDoS

Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado de peticiones a una dirección IP. Vamos a verlo en este artículo.

Publicado el 24 de Septiembre de 2015
Compartir

Hoy llevaremos a cabo una práctica de las que más quebraderos de cabeza ocasiona a los administradores de sistemas, especialmente a los encargados de gestionar alojamientos web. Se trata de los ataques de denegación de servicios o DDoS.

Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado de peticiones a una dirección IP. Tal es así que el servidor es incapaz de gestionar dichas peticiones causando un error en el sistema y la detención o reinicio del servicio, dejando este inaccesible al resto de usuarios.

Y me refiero a servidor por poner un ejemplo, ya que dependiendo del objetivo del ataque y de la intensidad del mismo, podríamos hablar de inhabilitar un servicio, un servidor incluso una estructura.

La diferencia entre un ataque DoS (Denial of Service o Denegación de Servicio) y un ataque DDoS ( Distributed Denial of Service o Denegación de Servicio Distribuido) la encontramos en los significados de sus anagramas.

En el primero nos encontramos con un atacante que cuenta con un único equipo, mientras que para el ataque distribuido se usarán múltiples máquinas simultáneamente. Por lo general todas pertenecerán a botnets o redes de equipos controlados por un único atacante, aunque ahora veremos algún ejemplo de que no siempre tiene por qué ser así.

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Los ataques DDoS, no todos tienen por qué tener un atacante tras ellos , se puede dar perfectamente cuando hemos estructurado un servicio para albergar 100 usuarios simultáneos y se incrementa el volumen de tráfico hacia este equipo queriendo acceder al mismo 200 usuarios.

Un claro ejemplo es cuando una pequeña academia crea una plataforma de formación online con un presupuesto ajustado, eligiendo un servidor económico, sin tener en cuenta el volumen máximo de usuarios que gestionará dicho servidor. Si esta academia comienza a vender cursos sin establecer un límite, se puede dar tal cantidad de usuarios queriendo acceder al aula virtual que generarán inconscientemente un DDoS.

El mayor ejemplo de ataque de denegación de servicio jamás realizado afectó a los servidores de Amazon, PayPal, Visa y MasterCard, allá por el 2010 , inhabilitando el poder realizar pagos a nivel mundial. Esto no sólo afecta negativamente a los usuarios (imaginaros el encontrar una oferta de última hora de esas de 70% u 80% de descuento y no poder aprovecharla :’( ); las empresas objetivos perderían además de las comisiones que cobrasen por transacciones durante el tiempo de caída de sus servidores, parte de la confianza en la marca que tienen los usuarios, en resumidas cuentas, su reputación se vería en entredicho.

Vamos con un ejemplo práctico , donde realizaré un ataque de tipo SYN Flood (más adelante veremos en qué consiste este tipo en concreto de ataque) para que veáis el procedimiento a seguir. Os recuerdo que todos estos procesos se realizan con fines educativos únicamente y que debéis usar estas técnicas con responsabilidad .

El escenario es el siguiente. Utilizaremos la máquina virtual de Kali Linux que instalamos hace unas semanas para realizar los ataques. La primera víctima será un Ubuntu server con LAMP en el que he instalado un Wordpress . Luego, atacaremos a una web en producción para que veáis el tiempo que tarda en volver a estar activa la web tras un ataque DoS.


 

Como habéis visto es de lo más sencillo, en poco más de 5 minutos (el vídeo original sin acelerar los procesos era de 9 minutos, lo que sigue siendo muy buen tiempo) hemos atacado 2 sitios web sin instalar nada en nuestro sistema Kali, sólo con las herramientas que ya trae incorporadas. Os dejo los comandos que he usado en el vídeo para cargar la herramienta de ataques SYNFlood :

use /auxiliary/dos/tcp/synflood
set RHOST (ip victima)
exploit

Tras grabar el vídeo, me dio por hacer otra prueba y este método también sirve para hacer que alguien comunique siempre a las llamadas en Skype . Obteniendo la dirección Ip de su cuenta o “número de Skype” podremos cortar la llamada en curso si la tuviese o hacer mediante un ataque continuado que esté siempre comunicando .

Os dejo al final de este post, un listado con los diferentes ataques DoS conocidos (no todos por supuesto…), así como un resumen de sus características y la capa de modelo OSI a la que afectan. También os dejo por supuesto una imagen con el modelo OSI por si alguien tiene que refrescar la memoria para recordar las diferentes capas que la componen . De este listado, tomaré algunos para desarrollarlos en la siguiente publicación de los ataques DoS más usados (o sufridos, según se mire…) y añadiré otros que considero relevantes.

Espero que esta información os sea de utilidad para que no os pillen desprevenidos y sufráis alguno de estos ataques. Y recordad suscribiros para estar al día de todas las novedades que vayan surgiendo así como de las promociones que se avecinan. También nos tenéis en las redes sociales donde también serán publicados todos los artículos, noticias, tutoriales, etc… Un saludo!

 

Nombre del ataque

Nivel OSI

Tipo de ataque

Explicación del ataque

ICMP echo request flood

L3

Recursos

También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima con el mismo contenido que el paquete de origen.

IP Packet Fragment Attack

L3

Recursos

Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima.

SMURF

L3

Ancho de banda

Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima.

IGMP Flood

L3

Recursos

Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet)

Ping of Death

L3

Explotación

Envío de paquetes ICMP que explotan fallos del sistema operativo

TCP SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP

TCP Spoofed SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen

TCP SYN ACK Reflection Flood

L4

Ancho de banda

Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones.

TCP ACK Flood

L4

Recursos

Envío masivo de acuses de recibo de segmentos TCP

TCP Fragmented Attack

L4

Recursos

Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima

UDP Flood

L4

Ancho de banda

Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa)

UDP Fragment Flood

L4

Recursos

Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima

Distributed DNS Amplification Attack

L7

Ancho de banda

Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica

DNS Flood

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones

HTTP(S) GET/POST Flood

L7

Recursos

Ataque de un servidor web mediante el envío masivo de peticiones

DDoS DNS

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquina s controladas por el atacante

 

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información

 

Imagen 0 en Hacking tutorial: Cómo hacer ataque DDoS

Para profundizar en este tema, en nuestra plataforma puedes encontrar el curso de Metasploit Framework, perfecto para aprende a utilizar este framework de herramientas para hacer pentesting. Accede ahora a este curso y muchos otros de forma gratuita, gracias a la prueba de 15 días que estamos ofreciendo en estos momentos.


Compartir este post

También te puede interesar...

Tecnología

Hacking tutorial: Navegación segura con TOR

14 Septiembre 2015 Esaú Abril Nuñez
Tecnología

Hacking Tutorial: Instalando Tails en USB.

21 Septiembre 2015 Esaú Abril Nuñez
Introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

5 horas y 50 minutos · Curso

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

  • Hacking Ético
Artículos
Ver todos