Cómo hacer una DDoS | Herramientas para ataques DoS y DDoS

¿Cómo sobrecargan los atacantes a un servidor web y cierran el acceso a una propiedad web?

Share facebook icon linkedin icon twitter icon email icon

Cómo hacer una DDoS

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Definir los ataques DoS y DDoS
  • Comprender cómo se lleva a cabo un ataque de denegación de servicio
  • Conocer las categorías de herramientas para ataques DoS y DDoS
  • Destacar las herramientas de DoS y DDoS más usadas
  • Explorar los riesgos legales de lanzar ataques DDoS

DoS vs DDoS

Los ataques de denegación de servicio (DoS) son los precursores de los ataques DDoS. Históricamente, los ataques DoS eran un método principal para interrumpir sistemas informáticos en una red. Los ataques DoS se originan desde una única máquina y pueden ser muy simples; un ataque de inundación de ping básico puede lograrse al enviar más solicitudes ICMP (ping) de lo que el servidor de destino es capaz de procesar y seguir respondiendo de forma eficiente. Casi todas las personas con un equipo conectado a una red pueden lanzar este tipo de ataques utilizando comandos de terminal incorporados. Los ataques DoS más complejos pueden implicar el uso de la fragmentación de paquetes, como los ya casi extintos ataques ping de la muerte.

Los ataques de denegación de servicio (DoS) son los precursores de los ataques DDoS. Históricamente, los ataques DoS eran un método principal para interrumpir sistemas informáticos en una red. Los ataques DoS se originan desde una única máquina y pueden ser muy simples; un ataque de inundación de ping básico puede lograrse al enviar más solicitudes ICMP (ping) de lo que el servidor de destino es capaz de procesar y seguir respondiendo de forma eficiente.


Casi todas las personas con un equipo conectado a una red pueden lanzar este tipo de ataques utilizando comandos de terminal incorporados. Los ataques DoS más complejos pueden implicar el uso de la fragmentación de paquetes, como los ya casi extintos ataques ping de la muerte.


Los ataques que implican múltiples equipos u otros dispositivos que se dirigen a la misma víctima se consideran ataques DDoS debido a su diseño distribuido. De los dos, los ataques DDoS son más prevalentes y dañinos en el Internet moderno. Debido a la relativa simplicidad que conlleva comprar o crear un grupo de máquinas maliciosas capaces de enviar una cantidad masiva de tráfico de Internet al objetivo, los agentes maliciosos pueden usar redes de dispositivos como una red de robots (botnet) para inundar a un objetivo con solicitudes. Al utilizar una gran red de máquina infectadas con malware, un agente malicioso puede aprovechar el tráfico de ataque de una gran cantidad de sistemas informáticos. Con el aumento de dispositivos de Internet de las cosas (IoT) con poca seguridad, hay más hardware electrónico disponible para ser comandados con fines nefastos.

Los ataques que implican múltiples equipos u otros dispositivos que se dirigen a la misma víctima se consideran ataques DDoS debido a su diseño distribuido. De los dos, los ataques DDoS son más prevalentes y dañinos en el Internet moderno.


Debido a la relativa simplicidad que conlleva comprar o crear un grupo de máquinas maliciosas capaces de enviar una cantidad masiva de tráfico de Internet al objetivo, los agentes maliciosos pueden usar redes de dispositivos como una red de robots (botnet) para inundar a un objetivo con solicitudes.


Al utilizar una gran red de máquina infectadas con malware, un agente malicioso puede aprovechar el tráfico de ataque de una gran cantidad de sistemas informáticos. Con el aumento de dispositivos de Internet de las cosas (IoT) con poca seguridad, hay más hardware electrónico disponible para ser comandados con fines nefastos.


No todos los ataques distribuidos implican redes de robots (botnet); algunas herramientas para ataques utilizan voluntarios que trabajan juntos compartiendo sus recursos informáticos disponibles para formar parte de un objetivo común. El grupo de hackers Anonymous ha utilizado herramientas de DoS y DDoS, junto con las partes interesadas, para este mismo propósito.

¿Cómo se categorizan las herramientas para ataques DoS/DDoS?

Hay disponible una gran variedad de herramientas para ataques o “acentuadores” gratuitos en Internet. En esencia, algunas de estas herramientas tienen propósitos legítimos, ya que los investigadores de seguridad y los ingenieros de red pueden, en ocasiones, realizar pruebas de esfuerzo en sus propias redes. Algunas herramientas para ataques son especializadas y solo se enfocan en un área específica de la pila de protocolos, mientras que otras estarán diseñadas para permitir múltiples vectores de ataque.


Las herramientas para ataques pueden caracterizarse a grandes rasgos en varios grupos:

Herramientas para ataque bajo y lento

Tal como su nombre lo indica, estos tipos de herramientas para ataques usan un volumen bajo de datos y operan muy lentamente. Estas herramientas están diseñadas para enviar pequeñas cantidades de datos a través de múltiples conexiones para poder mantener abiertos los puertos del servidor objetivo todo el tiempo que sea posible. Además, siguen usando los recursos del servidor hasta que este no pueda mantener conexiones adicionales. Particularmente, los ataques bajos y lentos pueden, en ocasiones, ser efectivos incluso cuando no se utiliza un sistema distribuido como una red de robots (botnet) y normalmente son utilizados por una única máquina.

Tal como su nombre lo indica, estos tipos de herramientas para ataques usan un volumen bajo de datos y operan muy lentamente. Estas herramientas están diseñadas para enviar pequeñas cantidades de datos a través de múltiples conexiones para poder mantener abiertos los puertos del servidor objetivo todo el tiempo que sea posible. Además, siguen usando los recursos del servidor hasta que este no pueda mantener conexiones adicionales.


Particularmente, los ataques bajos y lentos pueden, en ocasiones, ser efectivos incluso cuando no se utiliza un sistema distribuido como una red de robots (botnet) y normalmente son utilizados por una única máquina.

Herramientas para ataques a la capa de aplicación (L7):

Estas herramientas se dirigen a la Capa 7 del modelo OSI, donde ocurren las solicitudes basadas en Internet como HTTP. Mediante el uso de este tipo de ataque de inundación HTTP para abrumar al objetivo con solicitudes HTTP GET y POST, un agente malicioso puede lanzar tráfico de ataque que sea difícil de distinguir de las solicitudes normales que realizan los visitantes reales.

Herramientas para ataques al protocolo y a la capa de transporte (L3/L4)

Al dirigirse a la pila de protocolo, estas herramientas utilizan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor de destino, por ejemplo, durante una inundación UDP. Aunque suelen no ser efectivos de forma individual, estos ataques normalmente se encuentran en forma de ataques DDoS donde el beneficio de equipos atacantes adicionales aumenta el efecto.

¿Cuáles son las herramientas para ataques DoS/DDoS más usadas?

Algunas de las herramientas más comunes son las siguientes:

Low Orbit Ion Cannon (LOIC)

El LOIC es una aplicación de prueba de esfuerzo de código abierto. Permite que los ataques a la capa de protocolos TCP y UDP puedan llevarse a cabo utilizando una interfaz WYSIWYG fácil de usar. Gracias a la popularidad de la herramienta original, se han creado herramientas derivadas que permiten el lanzamiento de ataques mediante un navegador web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque fue creada para reemplazar al LOIC al expandir sus capacidades y agregar personalizaciones. Al utilizar el protocolo HTTP, el HOIC puede lanzar ataques dirigidos que sean difíciles de mitigar. El software está diseñado para que haya un mínimo de 50 personas trabajando juntas en un esfuerzo de ataque coordinado.

Slowloris

Además de ser un primate de movimientos lentos, Slowloris (en español, loris perezoso) es una aplicación diseñada para instigar un ataque lento y bajo en un servidor objetivo. La elegancia de Slowloris es la cantidad limitada de recursos que necesita consumir para poder crear un efecto dañino.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitirle al usuario lanzar ataques fácilmente mediante una interfaz simple de “señalar y activar”. Al abrir múltiples solicitudes HTTP POST y luego mantener esas conexiones abiertas todo el tiempo posible, el objetivo del ataque es abrumar lentamente al servidor de destino.