Tutorial de ataque DoS (denegación de servicio): Ping of Death, DDOS

¿Qué es el ataque DoS?

DOS es un ataque que se utiliza para denegar a los usuarios legítimos el acceso a un recurso, como acceder a un sitio web, red, correos electrónicos, etc., o hacerlo extremadamente lento. DoS es el acrónimo de D enial o f S ervicio. Este tipo de ataque generalmente se implementa atacando el recurso objetivo, como un servidor web, con demasiadas solicitudes al mismo tiempo. Esto da como resultado que el servidor no responda a todas las solicitudes. El efecto de esto puede ser el colapso de los servidores o su ralentización.

Cortar algunos negocios de Internet puede conducir a una pérdida significativa de negocios o dinero. Internet y las redes informáticas impulsan a muchas empresas. Algunas organizaciones, como las pasarelas de pago y los sitios de comercio electrónico, dependen completamente de Internet para hacer negocios.

En este tutorial, le presentaremos qué es un ataque de denegación de servicio, cómo se realiza y cómo puede protegerse contra tales ataques.

Temas cubiertos en este tutorial

  • Tipos de dos ataques
  • Cómo funcionan los ataques DoS
  • Herramientas de ataque DoS
  • Protección DoS: prevenir un ataque
  • Actividad de piratería: ping de la muerte
  • Actividad de piratería: lanzar un ataque DOS

Tipos de dos ataques

Hay dos tipos de ataques Dos a saber;

  • DoS : este tipo de ataque lo realiza un solo host
  • DoS distribuido : este tipo de ataque lo realizan varias máquinas comprometidas que tienen como objetivo la misma víctima. Inunda la red con paquetes de datos.

Cómo funcionan los ataques DoS

Veamos cómo se realizan los ataques DoS y las técnicas utilizadas. Veremos cinco tipos comunes de ataques.

Ping de la muerte

El comando ping se usa generalmente para probar la disponibilidad de un recurso de red. Funciona enviando pequeños paquetes de datos al recurso de la red. El ping de la muerte se aprovecha de esto y envía paquetes de datos por encima del límite máximo (65.536 bytes) que permite TCP / IP. La fragmentación de TCP / IP divide los paquetes en pequeños fragmentos que se envían al servidor. Dado que los paquetes de datos enviados son más grandes de lo que puede manejar el servidor, el servidor puede congelarse, reiniciarse o fallar.

Pitufo

Este tipo de ataque utiliza grandes cantidades de tráfico de ping del Protocolo de mensajes de control de Internet (ICMP) en una dirección de transmisión de Internet. La dirección IP de respuesta se falsifica a la de la víctima prevista. Todas las respuestas se envían a la víctima en lugar de la IP utilizada para los pings. Dado que una única dirección de transmisión de Internet puede admitir un máximo de 255 hosts, un ataque smurf amplifica un solo ping 255 veces. El efecto de esto es ralentizar la red hasta un punto en el que es imposible utilizarla.

Desbordamiento de búfer

Un búfer es una ubicación de almacenamiento temporal en la RAM que se utiliza para almacenar datos para que la CPU pueda manipularlos antes de volver a escribirlos en el disco. Los búferes tienen un límite de tamaño. Este tipo de ataque carga el búfer con más datos que puede contener. Esto hace que el búfer se desborde y corrompa los datos que contiene. Un ejemplo de desbordamiento de búfer es el envío de correos electrónicos con nombres de archivo que tienen 256 caracteres.

Lágrima

Este tipo de ataque utiliza paquetes de datos más grandes. TCP / IP los divide en fragmentos que se ensamblan en el host receptor. El atacante manipula los paquetes a medida que se envían para que se superpongan entre sí. Esto puede hacer que la víctima intencionada se bloquee al intentar volver a ensamblar los paquetes.

Ataque SYN

SYN es una forma abreviada de Synchronize. Este tipo de ataque aprovecha el protocolo de enlace de tres vías para establecer la comunicación mediante TCP. El ataque SYN funciona inundando a la víctima con mensajes SYN incompletos. Esto hace que la máquina víctima asigne recursos de memoria que nunca se utilizan y niega el acceso a usuarios legítimos.

Herramientas de ataque DoS

Las siguientes son algunas de las herramientas que se pueden utilizar para realizar ataques DoS.

  • Nemesy : esta herramienta se puede utilizar para generar paquetes aleatorios. Funciona en Windows. Esta herramienta se puede descargar desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Debido a la naturaleza del programa, si tiene un antivirus, lo más probable es que se detecte como un virus.
  • Land y LaTierra : esta herramienta se puede utilizar para la suplantación de IP y la apertura de conexiones TCP
  • Blast : esta herramienta se puede descargar desde http://www.opencomm.co.uk/products/blast/features.php
  • Panther : esta herramienta se puede utilizar para inundar la red de una víctima con paquetes UDP.
  • Botnets : son multitud de computadoras comprometidas en Internet que se pueden usar para realizar un ataque distribuido de denegación de servicio.

Protección DoS: prevenir un ataque

Una organización puede adoptar la siguiente política para protegerse contra ataques de denegación de servicio.

  • Los ataques como la inundación SYN aprovechan los errores del sistema operativo. La instalación de parches de seguridad puede ayudar a reducir las posibilidades de tales ataques.
  • Los sistemas de detección de intrusos también se pueden utilizar para identificar e incluso detener actividades ilegales.
  • Los firewalls se pueden usar para detener ataques DoS simples bloqueando todo el tráfico proveniente de un atacante identificando su IP.
  • Los enrutadores se pueden configurar a través de la Lista de control de acceso para limitar el acceso a la red y eliminar el tráfico ilegal sospechoso.

Actividad de piratería: ping de la muerte

Asumiremos que está utilizando Windows para este ejercicio. También asumiremos que tiene al menos dos computadoras que están en la misma red. Los ataques DOS son ilegales en redes para las que no está autorizado. Es por eso que necesitará configurar su propia red para este ejercicio.

Abra el símbolo del sistema en la computadora de destino

Ingrese el comando ipconfig. Obtendrá resultados similares a los que se muestran a continuación

Para este ejemplo, usamos los detalles de la conexión de banda ancha móvil. Toma nota de la dirección IP. Nota: para que este ejemplo sea más eficaz, debe utilizar una red LAN.

Cambie a la computadora que desea usar para el ataque y abra el símbolo del sistema

Haremos ping a nuestra computadora víctima con paquetes de datos infinitos de 65500

Ingrese el siguiente comando

ping 10.128.131.108 -t |65500

AQUÍ,

  • "Ping" envía los paquetes de datos a la víctima
  • "10.128.131.108" es la dirección IP de la víctima.
  • "-T" significa que los paquetes de datos deben enviarse hasta que se detenga el programa
  • "-L" especifica la carga de datos que se enviará a la víctima

Obtendrá resultados similares a los que se muestran a continuación

Inundar la computadora de destino con paquetes de datos no tiene mucho efecto en la víctima. Para que el ataque sea más efectivo, debe atacar la computadora objetivo con pings de más de una computadora.

El ataque anterior se puede utilizar para atacantes enrutadores, servidores web, etc.

Si desea ver los efectos del ataque en la computadora de destino, puede abrir el administrador de tareas y ver las actividades de la red.

  • Haga clic derecho en la barra de tareas
  • Seleccione iniciar administrador de tareas
  • Haga clic en la pestaña de red
  • Obtendrá resultados similares a los siguientes

Si el ataque tiene éxito, debería poder ver un aumento de las actividades de red.

Actividad de piratería: lanzar un ataque DOS

En este escenario práctico, usaremos Nemesy para generar paquetes de datos e inundar la computadora, enrutador o servidor de destino.

Como se indicó anteriormente, Nemesy será detectado como un programa ilegal por su antivirus. Deberá desactivar el antivirus para este ejercicio.

  • Descarga Nemesy desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Descomprímalo y ejecute el programa Nemesy.exe
  • Obtendrá la siguiente interfaz

Ingrese la dirección IP de destino, en este ejemplo; hemos utilizado la IP de destino que usamos en el ejemplo anterior.

AQUÍ,

  • 0 ya que el número de paquetes significa infinito . Puede configurarlo en el número deseado si no desea enviar paquetes de datos infinitos
  • El campo de tamaño especifica los bytes de datos que se enviarán y el retraso especifica el intervalo de tiempo en milisegundos.

Haga clic en el botón enviar

Debería poder ver los siguientes resultados

La barra de título le mostrará la cantidad de paquetes enviados

Haga clic en el botón detener para detener el envío de paquetes de datos por parte del programa.

Puede supervisar el administrador de tareas de la computadora de destino para ver las actividades de la red.

Resumen

  • La intención de un ataque de denegación de servicio es negar a los usuarios legítimos el acceso a un recurso como una red, un servidor, etc.
  • Hay dos tipos de ataques, denegación de servicio y denegación de servicio distribuida.
  • Un ataque de denegación de servicio se puede llevar a cabo usando SYN Flooding, Ping of Death, Teardrop, Smurf o buffer overflow
  • Los parches de seguridad para sistemas operativos, configuración de enrutadores, firewalls y sistemas de detección de intrusos se pueden utilizar para proteger contra ataques de denegación de servicio.

Articulos interesantes...