Cómo hacer un ataque DDoS | Herramientas de ataque DoS y DDoS

¿Cómo sobrecargan los atacantes un servidor web y cierran el acceso a una propiedad web?

Share facebook icon linkedin icon twitter icon email icon

¿Cómo hacer un ataque DDoS?

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Define los ataques DoS y DDoS
  • Comprende cómo se lleva a cabo un ataque por denegación de servicio
  • Descubre las categorías de herramientas de ataques DoS y DDoS
  • Resalta las herramientas de DoS y DDoS más usadas
  • Explora los riesgos legales de lanzar ataques DDoS

DoS en comparación con DDoS

Los ataques por denegación de servicio (DoS) son los precursores de los ataques DDoS. Históricamente, los ataques DoS fueron un método principal para interrumpir los sistemas de equipo en una red. Los ataques DoS surgieron de una sola máquina y pueden ser muy simples. Un ataque de inundación de ping básico puede lograrse al enviar más solicitudes ICMP (ping) a un servidor fijado como objetivo que luego puede procesar y responder con eficacia. Cualquiera con una máquina en red puede lanzar este tipo de ataque al usar comandos de terminales integrados. Los ataques DoS más complejos pueden involucrar el uso de fragmentación de paquetes, tales como el ataque ping de la muerte, ahora obsoleto en gran parte.

Los ataques por denegación de servicio (DoS) son los precursores de los ataques DDoS. Históricamente, los ataques DoS fueron un método principal para interrumpir los sistemas de equipo en una red. Los ataques DoS surgieron de una sola máquina y pueden ser muy simples. Un ataque de inundación de ping básico puede lograrse al enviar más solicitudes ICMP (ping) a un servidor fijado como objetivo que luego puede procesar y responder con eficacia.


Cualquiera con una máquina en red puede lanzar este tipo de ataque al usar comandos de terminales integrados. Los ataques DoS más complejos pueden involucrar el uso de fragmentación de paquetes, tales como el ataque ping de la muerte, ahora obsoleto en gran parte.


Los ataques que involucran varias computadoras u otros dispositivos que se dirigen a la misma víctima se consideran ataques DDoS debido a su diseño distribuido. De ambos, los ataques DDoS son más predominantes y dañinos en el Internet moderno. Debido a la relativa facilidad para comprar o crear un grupo de máquinas maliciosas capaces de enviar una cantidad masiva de tráfico de Internet a un objetivo, los actores maliciosos pueden usar redes de dispositivos como redes de robots (botnet) para inundar con solicitudes un objetivo. Al utilizar una red amplia de máquinas infectadas con malware, un actor malicioso puede beneficiarse del tráfico de ataque de un gran número de sistemas de equipo. Con el aumento de los dispositivos de Internet de las cosas (IoT) poco seguros, puede reclutarse más hardware electrónico para propósitos nefarios.

Los ataques que involucran varias computadoras u otros dispositivos que se dirigen a la misma víctima se consideran ataques DDoS debido a su diseño distribuido. De ambos, los ataques DDoS son más predominantes y dañinos en el Internet moderno.


Debido a la relativa facilidad para comprar o crear un grupo de máquinas maliciosas capaces de enviar una cantidad masiva de tráfico de Internet a un objetivo, los actores maliciosos pueden usar redes de dispositivos como redes de robots (botnet) para inundar con solicitudes un objetivo.


Al utilizar una red amplia de máquinas infectadas con malware, un actor malicioso puede beneficiarse del tráfico de ataque de un gran número de sistemas de equipo. Con el aumento de los dispositivos de Internet de las cosas (IoT) poco seguros, puede reclutarse más hardware electrónico para propósitos nefarios.


No todos los ataques distribuidos involucran redes de robots. Algunas herramientas de ataque se benefician de voluntarios que trabajan en conjunto al compartir sus recursos informáticos disponibles para participar en un objetivo común. El grupo de hackers Anonymous ha usado herramientas de DoS y DDoS junto con partes dispuestas para este mismo propósito.

¿Cómo se categorizan las herramientas de DoS/DDoS?

Hay herramientas de ataque diferentes o “acentuadores” disponibles de forma gratuita en Internet. En su núcleo, algunas de estas herramientas tienen propósitos legítimos, ya que, a veces, investigadores de seguridad e ingenieros de red pueden llevar a cabo pruebas de esfuerzo sobre sus propias redes. Algunas herramientas de ataque se especializan y solo se enfocan en un área particular de la pila de protocolos, mientras que otras se diseñarán para permitir múltiples vectores de ataque.


Las herramientas de ataque pueden caracterizarse a grandes rasgos en varios grupos:

Herramientas de ataque bajo y lento

Como indica el nombre, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lento. Diseñadas para enviar cantidades pequeñas de datos a lo largo de varias conexiones para mantener abiertos los puertos en un servidor fijado como objetivo todo el tiempo posible, estas herramientas continúan utilizando recursos de servidores hasta que un servidor fijado como objetivo ya no puede mantener las conexiones adicionales. Excepcionalmente, los ataques bajo y lento pueden ser eficaces aunque no usen un sistema distribuido como una red de robots (botnet) y, en general, los use una sola máquina.

Como indica el nombre, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lento. Diseñadas para enviar cantidades pequeñas de datos a lo largo de varias conexiones para mantener abiertos los puertos en un servidor fijado como objetivo todo el tiempo posible, estas herramientas continúan utilizando recursos de servidores hasta que un servidor fijado como objetivo ya no puede mantener las conexiones adicionales.


Excepcionalmente, los ataques bajo y lento pueden ser eficaces aunque no usen un sistema distribuido como una red de robots (botnet) y, en general, los use una sola máquina.

Herramientas de ataque a la capa de aplicación (C7)

Estas herramientas se dirigen a la capa 7 del modelo OSI, donde suceden las solicitudes basadas en Internet como HTTP. Al usar un tipo de ataque de inundación HTTP para abrumar el objetivo con solicitudes HTTP GET y POST, un actor malicioso puede lanzar tráfico de ataque difícil de distinguir de las solicitudes normales de visitantes reales.

Herramientas de ataque a las capas de protocolo y transporte (C3/C4)

Más abajo en la pila de protocolos, estas herramientas usan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor fijado como objetivo, como durante una inundación UDP. Si bien a menudo son ineficaces a nivel individual, estos ataques suelen encontrarse en la forma de ataques DDoS, donde el beneficio de las máquinas de ataque adicionales aumenta el efecto.

¿Cuáles son las herramientas de ataque DoS/DDoS usadas habitualmente?

Algunas de las herramientas usadas habitualmente incluyen:

Low Orbit Ion Cannon (LOIC)

LOIC es una aplicación de pruebas de esfuerzo de código abierto. Permite que los ataques a la capa de protocolo TCP y UDP se lleven a cabo mediante el uso de una interfaz WYSIWYG sencilla. Debido a la popularidad de la herramienta original, se han creado derivados que permiten que se lancen los ataques mediante el uso de navegadores web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque se creó para reemplazar LOIC al expandir sus habilidades y añadir personalizaciones. Al utilizar el protocolo HTTP, HOIC puede lanzar ataques selectivos difíciles de mitigar. El software se diseñó para tener un mínimo de 50 personas trabajando juntas en una iniciativa de ataque coordinado.

Slowloris

Además de ser un primate de movimientos lentos, Slowloris (loris lento) es una aplicación diseñada para instigar ataques bajo y lento en un servidor fijado como objetivo. La elegancia de Slowloris es la cantidad limitada de recursos que necesita consumir para crear un efecto dañino.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitir que el usuario lance ataques mediante el uso de una interfaz interactiva simple. Al abrir varias solicitudes HTTP POST y mantener esas conexiones abiertas todo el tiempo posible, el ataque busca abrumar lentamente el servidor fijado como objetivo.