Saltar al contenido

Instrucción de ataque DoS (denegación de servicio): Ping of Death, DDOS

¿Qué es un ataque DoS?

DOS es un ataque que se utiliza para dar a los usuarios legítimos acceso a un recurso como el acceso a un sitio web, red, correo electrónico, etc. O hazlo extremadamente lento. DoS es el acrónimo de D.enial oF S.servicio. Este tipo de ataque generalmente se ejecuta atacando el recurso de destino como un servidor web con demasiadas solicitudes a la vez. Como resultado, el servidor no responde a todas las solicitudes. El efecto de esto será bloquear o ralentizar los servidores.

Si se pierde algo de negocio en Internet, se puede perder mucho dinero o negocio. Muchas empresas tienen poder sobre Internet y las redes informáticas. Algunas organizaciones, como las pasarelas de pago, los sitios de comercio electrónico dependen completamente de Internet para hacer negocios.

En este tutorial, le daremos información sobre qué es un ataque de ataque de servicio, cómo se realiza y cómo puede defenderse de dichos ataques.

Materiales cubiertos en este tutorial

Tipos de dos ataques

Hay dos tipos de ataques Dos, a saber;

Cómo funcionan los ataques DoS

Veamos cómo se llevan a cabo los ataques DoS y las técnicas que se utilizan. Veamos cinco tipos comunes de ataques.

Ping de la muerte

El comando ping se usa generalmente para probar la disponibilidad de recursos de la red. Funciona enviando pequeños paquetes de datos al recurso de red. El death ping se aprovecha de esto y envía paquetes de datos por encima del techo (65.536 bytes) que permiten TCP / IP. La fragmentación de TCP / IP divide los paquetes en pequeños fragmentos que se envían al servidor. Debido a que los paquetes de datos enviados son más grandes de lo que puede manejar el servidor, el servidor puede congelarse, reiniciarse o fallar.

Pitufo

Este tipo de ataque utiliza un protocolo de mensajería controlada por Internet (ICMP) dirigido al tráfico de ping en una dirección de transmisión de Internet. La dirección IP de la respuesta se falsifica con la dirección de la víctima prevista. Todas las respuestas se envían a la víctima en lugar de la IP utilizada para los pings. Debido a que una sola dirección de transmisión de Internet puede admitir un máximo de 255 hosts, un solo ataque ping smurf aumenta 255 veces. El efecto de esto es ralentizar la red hasta un punto en el que no se puede utilizar.

Desbordamiento de búfer

Un búfer es una ubicación de almacenamiento de tiempo en la RAM que se utiliza para almacenar datos para que la CPU pueda manipularlos antes de volver a escribirlos en el disco. Los búferes tienen un límite de tamaño. Este tipo de ataque carga el búfer con más datos que puede contener. Esto hace que el búfer anule sus datos. Un ejemplo de desbordamiento del búfer es el envío de correos electrónicos con nombres de archivo de 256 caracteres.

Lágrima

Este tipo de ataque utiliza paquetes de datos más grandes. TCP / IP los divide en fragmentos que se juntan en el host receptor. El atacante manipula los paquetes a medida que se envían para que se superpongan. Esto podría hacer que la víctima intencionada se bloquee al intentar volver a ensamblar los paquetes.

Ataque SYN

SYN es una forma abreviada de Synchronize. Este tipo de ataque aprovecha el apretón de manos a través de una forma de establecer comunicación mediante TCP. El ataque SYN funciona inundando los mensajes SYN incompletos. Esto obliga a la máquina víctima a asignar recursos de memoria no utilizados y denegar el acceso a usuarios legítimos.

Herramientas de ataque DoS

Estas son algunas de las herramientas que se pueden utilizar para realizar ataques DoS.

Protección DoS: prevenir ataques

Una organización puede adoptar la siguiente política para protegerse de los ataques de denegación de servicio.

Actividad de piratería: ping de la muerte

Asumiremos que está utilizando Windows para este ejercicio. También asumiremos que tiene al menos dos computadoras en la misma red. Los ataques DOS son ilegales en redes para las que no está autorizado a hacerlo. Es por eso que necesitará configurar su propia red para este ejercicio.

Abra el símbolo del sistema en la computadora de destino

Ingrese el comando ipconfig. Obtendrá resultados similares a los que se muestran a continuación.

Por ejemplo, estamos usando Móvil Detalles de la conexión de banda ancha. Anote la dirección IP. Nota: para que este ejemplo sea más eficiente, debe utilizar una red LAN.

Cambie a la computadora que desea usar para el ataque y abra el símbolo del sistema

Enviaremos paquetes de datos ilimitados 65500 a la computadora de nuestra víctima

Ingrese el siguiente comando

ping 10.128.131.108 –t |65500

AQUÍ,

  • Ping envía los paquetes de datos a la víctima
  • La dirección IP de la víctima es “10.128.131.108”.
  • “-T” significa que los paquetes de datos deben enviarse hasta que el programa se detenga
  • “-L” especifica la carga de datos que se enviará a la víctima

Obtendrá resultados similares a los que se muestran a continuación.

Inundar la computadora de destino con paquetes de datos tiene poco efecto sobre la víctima. Para que el ataque sea más eficaz, debe atacar la computadora de destino con pings de más de una computadora.

El ataque anterior se puede utilizar para atacar enrutadores, servidores web, etc.

Si desea ver los efectos del ataque en la computadora de destino, puede abrir el administrador de tareas y ver las actividades de la red.

  • Haga clic derecho en la barra de tareas
  • Seleccione un administrador de tareas inicial
  • Haga clic en la pestaña de red
  • Obtendrá resultados como los siguientes

Si el ataque tiene éxito, debería poder ver un aumento de la actividad de la red.

Actividad de piratería: lanzar un ataque DOS

En este caso práctico, usaremos Nemesy para generar paquetes de datos e inundar la computadora, enrutador o servidor de destino.

Como se mencionó anteriormente, su antivirus Nemesy lo detectará como un programa ilegal. Deberá desactivar el antivirus para este ejercicio.

Ingrese la dirección IP de destino, en este ejemplo; utilizamos el objetivo de IP que usamos en el ejemplo anterior.

AQUÍ,

Haga clic en el botón enviar

Debería poder ver los siguientes resultados

La barra de título le mostrará la cantidad de paquetes enviados

Haga clic en el botón de detener para evitar que el programa envíe paquetes de datos.

Puede supervisar el administrador de tareas de la computadora de destino para ver las actividades de la red.

Resumen

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *