Instrucción de ataque DoS (denegación de servicio): Ping of Death, DDOS

¿Qué es un ataque DoS?

DOS es un ataque que se utiliza para dar a los usuarios legítimos acceso a un recurso como el acceso a un sitio web, red, correo electrónico, etc. O hazlo extremadamente lento. DoS es el acrónimo de D.enial oF S.servicio. Este tipo de ataque generalmente se ejecuta atacando el recurso de destino como un servidor web con demasiadas solicitudes a la vez. Como resultado, el servidor no responde a todas las solicitudes. El efecto de esto será bloquear o ralentizar los servidores.

Si se pierde algo de negocio en Internet, se puede perder mucho dinero o negocio. Muchas empresas tienen poder sobre Internet y las redes informáticas. Algunas organizaciones, como las pasarelas de pago, los sitios de comercio electrónico dependen completamente de Internet para hacer negocios.

En este tutorial, le daremos información sobre qué es un ataque de ataque de servicio, cómo se realiza y cómo puede defenderse de dichos ataques.

Materiales cubiertos en este tutorial

Tipos de dos ataques

Hay dos tipos de ataques Dos, a saber;

  • DoS– este tipo de ataque lo lleva a cabo un solo host
  • Distribución DoS– Algunas máquinas de compromiso llevan a cabo este tipo de ataques dirigidos a la misma víctima. Pone los paquetes de datos bajo el agua en la red.

Cómo funcionan los ataques DoS

Veamos cómo se llevan a cabo los ataques DoS y las técnicas que se utilizan. Veamos cinco tipos comunes de ataques.

Ping de la muerte

El comando ping se usa generalmente para probar la disponibilidad de recursos de la red. Funciona enviando pequeños paquetes de datos al recurso de red. El death ping se aprovecha de esto y envía paquetes de datos por encima del techo (65.536 bytes) que permiten TCP / IP. La fragmentación de TCP / IP divide los paquetes en pequeños fragmentos que se envían al servidor. Debido a que los paquetes de datos enviados son más grandes de lo que puede manejar el servidor, el servidor puede congelarse, reiniciarse o fallar.

Pitufo

Este tipo de ataque utiliza un protocolo de mensajería controlada por Internet (ICMP) dirigido al tráfico de ping en una dirección de transmisión de Internet. La dirección IP de la respuesta se falsifica con la dirección de la víctima prevista. Todas las respuestas se envían a la víctima en lugar de la IP utilizada para los pings. Debido a que una sola dirección de transmisión de Internet puede admitir un máximo de 255 hosts, un solo ataque ping smurf aumenta 255 veces. El efecto de esto es ralentizar la red hasta un punto en el que no se puede utilizar.

Desbordamiento de búfer

Un búfer es una ubicación de almacenamiento de tiempo en la RAM que se utiliza para almacenar datos para que la CPU pueda manipularlos antes de volver a escribirlos en el disco. Los búferes tienen un límite de tamaño. Este tipo de ataque carga el búfer con más datos que puede contener. Esto hace que el búfer anule sus datos. Un ejemplo de desbordamiento del búfer es el envío de correos electrónicos con nombres de archivo de 256 caracteres.

Lágrima

Este tipo de ataque utiliza paquetes de datos más grandes. TCP / IP los divide en fragmentos que se juntan en el host receptor. El atacante manipula los paquetes a medida que se envían para que se superpongan. Esto podría hacer que la víctima intencionada se bloquee al intentar volver a ensamblar los paquetes.

Ataque SYN

SYN es una forma abreviada de Synchronize. Este tipo de ataque aprovecha el apretón de manos a través de una forma de establecer comunicación mediante TCP. El ataque SYN funciona inundando los mensajes SYN incompletos. Esto obliga a la máquina víctima a asignar recursos de memoria no utilizados y denegar el acceso a usuarios legítimos.

Herramientas de ataque DoS

Estas son algunas de las herramientas que se pueden utilizar para realizar ataques DoS.

  • Nemesy– esta herramienta se puede utilizar para generar paquetes aleatorios. Funciona en windows. Esta herramienta se puede descargar desde http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Debido a la naturaleza del programa, si tiene un antivirus, es más probable que se detecte como un virus.
  • Tierra y LaTierra– esta herramienta se puede utilizar para la suplantación de IP y la apertura de conexiones TCP
  • Explosión– esta herramienta se puede descargar desde http://www.opencomm.co.uk/products/blast/features.php
  • Pantera– esta herramienta se puede utilizar para inundar una red de víctimas con paquetes UDP.
  • Botnets– estos son muchos equipos comprometidos en Internet que pueden usarse para distribuir un ataque de servicio distribuido.

Protección DoS: prevenir ataques

Una organización puede adoptar la siguiente política para protegerse de los ataques de denegación de servicio.

  • Los ataques como las inundaciones SYN se aprovechan de los errores del sistema operativo. Se pueden instalar parches de seguridad ayudar a reducir las posibilidades de tales ataques.
  • Sistema de deteccion de intrusos También se pueden utilizar para identificar e incluso detener actividades ilegales.
  • Cortafuegos se puede utilizar para detener ataques DoS simples bloqueando todo el tráfico proveniente de un atacante identificando su IP.
  • Enrutadores se pueden configurar a través de la Lista de control de acceso para limitar el acceso a la red y detectar tráfico ilegal sospechoso.

Actividad de piratería: ping de la muerte

Asumiremos que está utilizando Windows para este ejercicio. También asumiremos que tiene al menos dos computadoras en la misma red. Los ataques DOS son ilegales en redes para las que no está autorizado a hacerlo. Es por eso que necesitará configurar su propia red para este ejercicio.

Abra el símbolo del sistema en la computadora de destino

Ingrese el comando ipconfig. Obtendrá resultados similares a los que se muestran a continuación.

Por ejemplo, estamos usando Móvil Detalles de la conexión de banda ancha. Anote la dirección IP. Nota: para que este ejemplo sea más eficiente, debe utilizar una red LAN.

Cambie a la computadora que desea usar para el ataque y abra el símbolo del sistema

Enviaremos paquetes de datos ilimitados 65500 a la computadora de nuestra víctima

Ingrese el siguiente comando

ping 10.128.131.108 –t |65500

AQUÍ,

  • Ping envía los paquetes de datos a la víctima
  • La dirección IP de la víctima es «10.128.131.108».
  • «-T» significa que los paquetes de datos deben enviarse hasta que el programa se detenga
  • «-L» especifica la carga de datos que se enviará a la víctima

Obtendrá resultados similares a los que se muestran a continuación.

Inundar la computadora de destino con paquetes de datos tiene poco efecto sobre la víctima. Para que el ataque sea más eficaz, debe atacar la computadora de destino con pings de más de una computadora.

El ataque anterior se puede utilizar para atacar enrutadores, servidores web, etc.

Si desea ver los efectos del ataque en la computadora de destino, puede abrir el administrador de tareas y ver las actividades de la red.

  • Haga clic derecho en la barra de tareas
  • Seleccione un administrador de tareas inicial
  • Haga clic en la pestaña de red
  • Obtendrá resultados como los siguientes

Si el ataque tiene éxito, debería poder ver un aumento de la actividad de la red.

Actividad de piratería: lanzar un ataque DOS

En este caso práctico, usaremos Nemesy para generar paquetes de datos e inundar la computadora, enrutador o servidor de destino.

Como se mencionó anteriormente, su antivirus Nemesy lo detectará como un programa ilegal. Deberá desactivar el antivirus para este ejercicio.

Ingrese la dirección IP de destino, en este ejemplo; utilizamos el objetivo de IP que usamos en el ejemplo anterior.

AQUÍ,

  • 0 porque la cantidad de paquetes significa Infinito. Puede configurarlo en el número deseado si no desea enviar paquetes de datos Infinity
  • El es el rango de tamaño especifica las medidas a lanzar y el retraso se especifica el intervalo de tiempo en milisegundos.

Haga clic en el botón enviar

Debería poder ver los siguientes resultados

La barra de título le mostrará la cantidad de paquetes enviados

Haga clic en el botón de detener para evitar que el programa envíe paquetes de datos.

Puede supervisar el administrador de tareas de la computadora de destino para ver las actividades de la red.

Resumen

  • La intención de un ataque de servicio es denegar el acceso a un recurso como una red, un servidor, etc. a usuarios legítimos.
  • Hay dos tipos de ataques, denegación de servicio y denegación de servicio distribuido.
  • Un ataque de denegación de servicio puede ser llevado a cabo por SYN Flood, Ping of Death, Teardrop, Smurf o overflow buffer
  • Los parches de seguridad para sistemas operativos, configuración de enrutadores, firewalls y sistemas de detección de intrusos se pueden utilizar para proteger contra ataques de denegación de servicio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Salir de la versión móvil