Cómo hacer una DDoS | Herramientas para ataques DoS y DDoS

¿Cómo sobrecargan los atacantes a un servidor web para cerrar el acceso a una propiedad web?

Share facebook icon linkedin icon twitter icon email icon

Cómo hacer una DDoS

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Definir los ataques DoS y DDoS
  • Comprender cómo se lleva a cabo un ataque de denegación de servicio
  • Conocer las categorías de herramientas para ataques DoS y DDoS
  • Destacar las herramientas de DoS y DDoS más usadas
  • Explorar los riesgos legales de lanzar ataques DDoS

DoS vs DDoS

Los ataques de denegación de servicio (DoS) son el precursor de los ataques DDoS. Históricamente, los ataques DoS eran el método principal para interrumpir los sistemas informáticos de una red. Los ataques DoS se originan en una única máquina y pueden ser muy simples; se puede lograr un ataque de inundación de ping básico con el envío de más solicitudes ICMP (ping) a un servidor de destino de las que sea capaz de procesar y responder de forma eficiente. Casi cualquiera con una máquina en red puede lanzar este tipo de ataque mediante el uso de comandos de terminal incorporados. Los ataques DoS más complejos pueden incluir el uso de fragmentación de paquetes, como el casi desaparecido Ping de la muerte.

Los ataques de denegación de servicio (DoS) son el precursor de los ataques DDoS. Históricamente, los ataques DoS eran el método principal para interrumpir los sistemas informáticos de una red. Los ataques DoS se originan en una única máquina y pueden ser muy simples; se puede lograr un ataque de inundación de ping básico con el envío de más solicitudes ICMP (ping) a un servidor de destino de las que sea capaz de procesar y responder de forma eficiente.


Casi cualquiera con una máquina en red puede lanzar este tipo de ataque mediante el uso de comandos de terminal incorporados. Los ataques DoS más complejos pueden incluir el uso de fragmentación de paquetes, como el casi desaparecido Ping de la muerte.


Los ataques que involucran a muchos ordenadores u otros dispositivos, y que tienen a la misma víctima como objetivo, se consideran ataques DDoS por su diseño distribuido. De los dos, los ataques DDoS son más comunes y perjudiciales para la Internet de hoy en día. Puesto que es relativamente sencillo adquirir o crear un grupo de máquinas maliciosas que tengan la capacidad de enviar una gran cantidad de tráfico de Internet a un objetivo, los agentes maliciosos pueden usar redes de dispositivos como botnets para inundar a un objetivo con solicitudes. Mediante el uso de una gran red de máquinas infectadas con malware, un agente malicioso es capaz de aprovechar el tráfico de ataque de una gran número de sistemas informáticos. Con el aumento de dispositivos de la Internet de las cosas (IoT) , que cuentan con una seguridad deficiente, cada vez se puede utilizar más hardware electrónico con fines maliciosos.

Los ataques que implican múltiples equipos u otros dispositivos que se dirigen todos a la misma víctima se consideran ataques DDoS debido a su diseño distribuido. De los dos, los ataques DDoS son más comunes y perjudiciales para la Internet de hoy en día.


Puesto que es relativamente sencillo adquirir o crear un grupo de máquinas maliciosas que tengan la capacidad de enviar una gran cantidad de tráfico de Internet a un objetivo, los agentes maliciosos pueden usar redes de dispositivos como botnets para inundar a un objetivo con solicitudes.


Mediante el uso de una gran red de máquinas infectadas con malware, un agente malicioso es capaz de aprovechar el tráfico de ataque de una gran número de sistemas informáticos. Con el aumento de dispositivos de la Internet de las cosas (IoT) , que cuentan con una seguridad deficiente, cada vez se puede utilizar más hardware electrónico con fines maliciosos


No todos los ataques distribuidos implican redes de robots (botnet); algunas herramientas para ataques utilizan voluntarios que trabajan juntos compartiendo sus recursos informáticos disponibles para formar parte de un objetivo común. El grupo de hackers Anonymous ha utilizado herramientas DoS y DDoS, junto con personas interesadas , con este fin.

¿Cómo se categorizan las herramientas para ataques DoS/DDoS?

Existen varias herramientas de ataque diferentes, o stressors", disponibles de forma gratuita en Internet. En esencia, algunas de estas herramientas tienen un fin legítimo, ya que los investigadores de seguridad y los ingenieros de redes en ocasiones llevan a cabo pruebas de estrés contra sus propias redes. Algunas herramientas de ataque son especializadas y solo se centran en una zona específica de la pila de protocolos, mientras que otras están diseñadas para permitir múltiples vectores de ataque.


Las herramientas para ataques pueden caracterizarse a grandes rasgos en varios grupos:

Herramientas para ataque bajo y lento

Como su nombre indica, estos tipos de herramientas de ataque utilizan un volumen de datos bajo y funcionan muy lentamente. Están diseñadas para enviar pequeñas cantidades de datos a través de muchas conexiones para mantener abiertos los puertos de un servidor de destino el mayor tiempo posible. Estas herramientas siguen utilizando los recursos del servidor hasta que un servidor de destino no sea capaz de mantener conexiones adicionales. De forma excepcional, los ataques mínimos y lentos pueden llegar a ser efectivos, incluso cuando no se usa un sistema distribuido como una botnet sino una única máquina.

Como su nombre indica, estos tipos de herramientas de ataque utilizan un volumen de datos bajo y funcionan muy lentamente. Están diseñadas para enviar pequeñas cantidades de datos a través de muchas conexiones para mantener abiertos los puertos de un servidor de destino el mayor tiempo posible. Estas herramientas siguen utilizando los recursos del servidor hasta que un servidor de destino no sea capaz de mantener conexiones adicionales.


Particularmente, los ataques bajos y lentos pueden, en ocasiones, ser efectivos incluso cuando no se utiliza un sistema distribuido como una red de robots (botnet) y normalmente son utilizados por una única máquina.

Herramientas para ataques a la capa de aplicación (L7):

Estas herramientas tienen como objetivo la capa 7 del modelo OSI, cuando se producen solicitudes basadas en Internet como HTTP. Mediante el uso de este tipo de ataque de inundación HTTP para abrumar al objetivo con solicitudes HTTP GET y POST, un agente malicioso puede lanzar tráfico de ataque que sea difícil de distinguir de las solicitudes normales que realizan los visitantes reales.

Herramientas para ataques al protocolo y a la capa de transporte (L3/L4)

Al final de la pila de protocolos, estas herramientas utilizan protocolos como UDP para enviar un gran volumen de tráfico a un servidor objetivo, como durante una inundación UDP. Aunque suelen no ser efectivos de forma individual, estos ataques normalmente se encuentran en forma de ataques DDoS donde el beneficio de equipos atacantes adicionales aumenta el efecto.

¿Cuáles son las herramientas para ataques DoS/DDoS más usadas?

Algunas de las herramientas más comunes son las siguientes:

Low Orbit Ion Cannon (LOIC)

LOIC es una aplicación de prueba de esfuerzo de código abierto. Permite llevar a cabo ataques de capa de protocolo UDP y TCP mediante una interfaz WYSIWYG muy fácil de usar. Debido a la popularidad de la herramienta original, han aparecido productos derivados que permiten lanzar ataques con un navegador web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque se creó para reemplazar LOIC al expandir sus funciones y añadir personalizaciones. Mediante el uso del protocolo HTTP, HOIC puede lanzar ataques dirigidos que son difíciles de mitigar. El diseño del software hace necesario que al menos 50 personas trabajen en conjunto para coordinar un ataque.

Slowloris

Además de ser un primate de movimientos lentos, el Slowloris (en español, loris perezoso) es una aplicación diseñada para instigar un ataque lento y bajo en un servidor objetivo. Lo increíble de Slowloris es la limitada cantidad de recursos que necesita para crear un efecto dañino.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitir que el usuario lance ataques con facilidad mediante el uso de una interfaz extremadamente sencilla. Al abrir múltiples solicitudes HTTP POST y luego mantener esas conexiones abiertas el máximo de tiempo posible, el objetivo del ataque es abrumar lentamente al servidor de destino.