Cómo hacer una DDoS | Herramientas para ataques DoS y DDoS

¿Cómo sobrecargan los atacantes a un servidor web para cerrar el acceso a una propiedad web?

Share facebook icon linkedin icon twitter icon email icon

Cómo hacer una DDoS

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Definir los ataques DoS y DDoS
  • Describir herramientas de DDoS y DDoS utilizadas comúnmente
  • Aprender a defenderse de las herramientas de ataque DDoS

¿Qué son los ataques DoS y DDoS?

Los ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS) son intentos maliciosos de interrumpir las operaciones normales del servidor, servicio o red atacado, sobrecargándolo con una inundación de tráfico de Internet.

Los ataques DoS logran esta interrupción enviando tráfico malicioso desde un solo equipo, normalmente un ordenador. Pueden ser muy simples; se puede lograr un ataque de inundación de ping básico enviando al servidor atacado más solicitudes de ICMP (ping) de las que puede procesar y responder de manera eficiente.

Los ataques DDoS, por su parte, utilizan más de un equipo para enviar tráfico malicioso a su objetivo. A menudo, esos equipos forman parte de una red de robots (botnet), es decir, un conjunto de ordenadores u otros dispositivos que han sido infectados con malware y que, por lo tanto, pueden ser controlados a distancia por un atacante individual. En otras circunstancias, varios atacantes individuales lanzan ataques DDoS trabajando juntos para enviar tráfico desde sus ordenadores individuales.

De los dos, los ataques DDoS son más prevalentes y dañinos en el Internet moderno por dos razones. En primer lugar, las herramientas de seguridad modernas han evolucionado para detener algunos ataques habituales de DoS. En segundo lugar, las herramientas de ataque DDoS se han vuelto relativamente baratas y fáciles de manejar.

¿Cómo se categorizan las herramientas para ataques DoS/DDoS?

Existe una serie de herramientas que pueden adaptarse para lanzar ataques DoS/DDoS o están explícitamente diseñadas para ese propósito. Estas últimas son habitualmente "agentes estresantes", herramientas con el propósito establecido de ayudar a los investigadores de seguridad e ingenieros de redes a realizar pruebas de estrés contra sus propias redes, pero que también se pueden utilizar para realizar ataques genuinos.

Algunas herramientas de ataque son especializadas y solo se centran en una capa específica del modelo OSI, mientras que otras estarán diseñadas para permitir múltiples vectores de ataque. Las categorías de las herramientas de ataque incluyen:

Herramientas para ataque bajo y lento

Tal como su nombre indica, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lentamente. Están diseñadas para enviar pequeñas cantidades de datos a través de múltiples conexiones, para poder mantener abiertos los puertos del servidor atacado todo el tiempo que sea posible. Además, siguen usando los recursos del servidor hasta que este no pueda mantener conexiones adicionales. Particularmente, los ataques bajos y lentos pueden, en ocasiones, ser efectivos incluso cuando no se utiliza un sistema distribuido como una red de robots (botnet) y con frecuencia los realiza un solo equipo.

Herramientas para ataques a la capa de aplicación (L7):

Las herramientas se dirigen contra la capa 7 del modelo OSI, donde se realizan solicitudes basadas en Internet tales como HTTP. Usando el ataque de inundación HTTP para abrumar al objetivo con solicitudes HTTP GET y POST, un agente malicioso puede lanzar tráfico de ataque que sea difícil de distinguir de las solicitudes normales que realizan los visitantes reales.

Herramientas para ataques al protocolo y a la capa de transporte (L3/L4)

Yendo más allá en la pila de protocolos, estas herramientas utilizan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor de destino, por ejemplo, durante una inundación UDP. Aunque no suelen ser efectivos de forma individual, estos ataques normalmente se realizan como ataques DDoS donde el beneficio de equipos atacantes adicionales aumenta el efecto.

¿Cuáles son las herramientas para ataques DoS/DDoS más usadas?

Algunas de las herramientas más comunes son las siguientes:

Low Orbit Ion Cannon (LOIC)

El LOIC es una aplicación de prueba de estrés de código abierto. Permite que los ataques a la capa de protocolos TCP y UDP puedan llevarse a cabo utilizando una interfaz WYSIWYG fácil de usar. Gracias a la popularidad de la herramienta original, se han creado herramientas derivadas que permiten el lanzamiento de ataques mediante un navegador web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque fue creada para reemplazar a LOIC, expandiendo sus capacidades y agregando personalizaciones. Al utilizar el protocolo HTTP, HOIC puede lanzar ataques dirigidos que son difíciles de mitigar. El software está diseñado para que haya un mínimo de 50 personas trabajando juntas en un intento de ataque coordinado.

Slowloris

Slowloris (en español, loris perezoso) es una aplicación diseñada para instigar un ataque bajo y lento en el servidor atacado. Necesita una cantidad relativamente limitada de recursos para crear un efecto dañino.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitir al usuario lanzar ataques fácilmente mediante una interfaz simple de "apuntar y hacer clic". Al abrir múltiples solicitudes HTTP POST y luego mantener esas conexiones abiertas el máximo de tiempo posible, el objetivo del ataque es abrumar lentamente al servidor de destino.

¿Cómo puedo defenderme de las herramientas DoS/DDoS?

Dado que los ataques DoS y DDoS toman diferentes formas, mitigarlos requiere diferentes tácticas. Algunas tácticas comunes para detener los ataques DDoS son:

  • Rate Limiting: limitar el número de solicitudes que un servidor aceptará en un lapso de tiempo determinado.
  • Firewall de aplicaciones web: herramientas que filtran el tráfico web según una serie de reglas.
  • Difusión de red Anycast: situar una red de nube amplia y distribuida entre el servidor y el tráfico entrante, proporcionando recursos informáticos adicionales con los que responder a las solicitudes.

Cloudflare aplica todas estas estrategias y muchas más para defenderse de los ataques DoS y DDoS más grandes y complejos. Más información acerca de la protección DDoS de Cloudflare y su funcionamiento.