How to DDoS | DoS and DDoS attack tools

Los atacantes lanzan ataques DoS y DDoS para sobrecargar un servidor web e interrumpir el acceso a una propiedad web.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir los ataques DoS y DDoS
  • Calificar las herramientas de DDoS y DDoS más usadas
  • Aprender a defenderte de las herramientas de ataque DDoS

Copiar enlace del artículo

¿Qué son los ataques DoS y DDoS?

Los ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS) son intentos maliciosos de interrumpir las operaciones normales del servidor, servicio o red objetivo a través de una inundación de tráfico de Internet.

Los ataques DoS lo consiguen enviando tráfico malicioso desde un solo equipo, normalmente un ordenador. Pueden ser ataques muy simples, tales como una inundación de ping básico, que consiste en enviar al servidor objetivo más solicitudes de ICMP (ping) de las que puede procesar y responder de manera eficiente.

Los ataques DDoS, por su parte, utilizan más de un equipo para enviar tráfico malicioso a su objetivo. A menudo, esos equipos forman parte de una red de bots (botnet), es decir, un conjunto de ordenadores u otros dispositivos que han sido infectados con malware y que, por lo tanto, pueden ser controlados a distancia por un atacante específico. En otros casos, varios atacantes particulares lanzan ataques DDoS y se alían para enviar tráfico desde sus propios ordenadores.

De los dos, los ataques DDoS son más frecuentes y dañinos en la red moderna por dos razones. En primer lugar, las últimas herramientas de seguridad han evolucionado para detener algunos ataques habituales de DoS. En segundo lugar, las herramientas de ataque DDoS se han vuelto relativamente baratas y fáciles de usar.

¿Cómo se clasifican las herramientas de ataques DoS/DDoS?

Existen diversas herramientas que pueden adaptarse para lanzar ataques DoS/DDoS o están explícitamente diseñadas para ese propósito. Estas últimas son habitualmente "agentes estresantes", es decir, herramientas cuyo fin es ayudar a los investigadores de seguridad e ingenieros de redes a realizar pruebas de estrés contra sus propias redes, pero que también se pueden utilizar para realizar ataques reales.

Algunas herramientas de ataque son especializadas y solo se centran en una capa específica del modelo OSI , mientras que otras están diseñadas para permitir múltiples vectores de ataque. Las categorías de las herramientas de ataque incluyen:

Herramientas para ataques lentos que consumen poco ancho de banda

Tal como su nombre indica, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lentamente. Están diseñadas para enviar pequeñas cantidades de datos a través de múltiples conexiones, para poder mantener abiertos los puertos del servidor objetivo todo el tiempo que sea posible. Además, siguen usando los recursos del servidor hasta impedir que este pueda mantener conexiones adicionales. En particular, estos ataques pueden ser, en ocasiones, efectivos incluso cuando no se utiliza un sistema distribuido como una botnet y con frecuencia los realiza un solo equipo.

Herramientas para ataques contra la capa de aplicación (capa 7):

Se dirigen contra la capa 7 del modelo OSI, donde se realizan solicitudes basadas en Internet tales como HTTP. Mediante un ataque de inundación HTTP para saturar al servidor objetivo con solicitudes HTTP GET y POST, un actor malintencionado puede lanzar un ataque de tráfico que sea difícil de distinguir de las solicitudes normales que realizan los visitantes reales.

Herramientas para ataques a las capas de protocolo y transporte (capas 3/4)

Estas herramientas utilizan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor de destino, por ejemplo, durante una inundación UDP. Estos ataques no suelen ser efectivos de forma individual, por lo que suelen realizarse como ataques DDoS, de manera que su efecto aumenta cuantos más equipos de ataque se usen.

¿Cuáles son las herramientas para ataques DoS/DDoS más usadas?

Algunas de las herramientas más comunes son las siguientes:

Low Orbit Ion Cannon (LOIC)

LOIC es una aplicación de prueba de estrés de código abierto. Permite que los ataques a la capa de protocolo TCP y UDP puedan llevarse a cabo utilizando una interfaz WYSIWYG fácil de usar. Gracias a la popularidad de la herramienta original, se han desarrollado herramientas derivadas que permiten el lanzamiento de ataques mediante un navegador web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque fue creada para reemplazar a LOIC, expandiendo sus capacidades y agregando personalizaciones. Al utilizar el protocolo HTTP, HOIC puede lanzar ataques que son difíciles de mitigar. El software está diseñado para que haya un mínimo de 50 personas trabajando juntas en un intento de ataque coordinado.

Slowloris

Slowloris (en español, loris perezoso) es una aplicación diseñada para instigar un ataque lento que consume poco ancho de banda en el servidor objetivo. Necesita una cantidad relativamente limitada de recursos para lograr un efecto perjudicial.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque lento que consume poco ancho de banda, cuyo objetivo es permitir al usuario lanzar ataques fácilmente mediante una interfaz interactiva sencilla. Al abrir múltiples solicitudes HTTP POST y luego mantener esas conexiones abiertas el máximo de tiempo posible, el objetivo del ataque es saturar lentamente al servidor de destino.

¿Cómo puedo defenderme de las herramientas DoS/DDoS?

Dado que los ataques DoS y DDoS adoptan diversas formas, mitigarlos requiere diferentes tácticas. Algunas estrategias comunes para detener los ataques DDoS son:

  • Limitación de velocidad: limitar el número de solicitudes que puede aceptar el servidor en un periodo de tiempo determinado.
  • Firewall de aplicaciones web: herramientas que filtran el tráfico web en función de un conjunto de reglas.
  • Difusión de red Anycast: usar una red de nube masiva y distribuida entre el servidor y el tráfico entrante, que ofrezca recursos informáticos adicionales con los que responder a las solicitudes.

Cloudflare usa todas estas estrategias y muchas más para defenderse de los ataques DoS y DDoS más grandes y complejos. Más información acerca de la protección contra DDoS de Cloudflare y su funcionamiento.

Ventas