Cómo hacer un ataque DDoS | Herramientas de ataque DoS y DDoS

¿Cómo sobrecargan los atacantes un servidor web y cierran el acceso a una propiedad web?

Share facebook icon linkedin icon twitter icon email icon

¿Cómo hacer un ataque DDoS?

Metas de aprendizaje

Después de leer este artículo podrás:

  • Definir los ataques DoS y DDoS
  • Describe las herramientas de DDoS y DDoS más usadas
  • Aprende a defenderte de las herramientas de ataques DDoS

¿Qué son los ataques DoS y DDoS?

Los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) son intentos maliciosos por interrumpir el funcionamiento normal de un servidor, un servicio o una red fijados como objetivo al sobrecargarlos con una inundación de tráfico de Internet.

Los ataques DoS logran esta interrupción cuando envían tráfico malicioso desde una sola máquina, por lo general, una computadora. Pueden ser muy simples; un ataque de inundación de ping básico puede lograrse al enviar a un servidor fijado como objetivo más solicitudes ICMP (ping) de las que puede procesar y a las que puede responder con eficiencia.

Los ataques DDoS, mientras tanto, utilizan más de una máquina para enviar tráfico malicioso a su objetivo. A menudo, estas máquinas forman parte de una red de robots (botnet)t, una colección de computadoras u otros dispositivos que se han infectado con malware y, por lo tanto, las puede controlar, de forma remota, un atacante individual. En otras circunstancias, varios atacantes individuales lanzan ataques DDoS al trabajar juntos para enviar tráfico desde sus computadoras individuales.

Los ataques DDoS son más frecuentes y dañinos en el Internet moderno por dos motivos. En primer lugar, las herramientas de seguridad modernas han evolucionado para detener algunos ataques DoS comunes. En segundo lugar, las herramientas de ataque DDoS se han vuelto relativamente baratas y fáciles de operar.

¿Cómo se categorizan las herramientas de ataque DoS/DDoS?

Existen diversas herramientas que pueden ser adaptadas para lanzar ataques DoS/DDoS o que están explícitamente diseñadas para ese propósito. La primera categoría suele ser la de los "factores estresantes", las herramientas que tienen el propósito declarado de ayudar a los investigadores de seguridad e ingenieros de redes a realizar pruebas de estrés contra sus propias redes, pero que también pueden utilizarse para realizar ataques genuinos.

Algunas son especializadas y solo se enfocan en una capa particular del modelo OSI, mientras que otras se diseñan para permitir múltiples vectores de ataque. Las categorías de las herramientas de ataque incluyen las siguientes:

Herramientas de ataque bajo y lento

Como el nombre lo indica, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lento. Diseñadas para enviar cantidades pequeñas de datos a través de varias conexiones para mantener abiertos los puertos en un servidor que se fija como objetivo el mayor tiempo posible, estas herramientas continúan utilizando recursos de los servidores hasta que ya no pueden mantener las conexiones adicionales. Excepcionalmente, los ataques bajos y lentos pueden ser eficaces aunque no usen un sistema distribuido, como una red de bots (botnet) y, en general, los usa una sola máquina.

Herramientas de ataque a la capa de aplicación (L7)

Estas herramientas se dirigen a la capa 7 del modelo OSI, en la que se llevan a cabo las solicitudes en Internet, como HTTP. Con un ataque de inundación HTTP para sobrecargar a un objetivo con solicitudes HTTP GET y POST, un actor malicioso puede lanzar tráfico de ataque que es difícil de distinguir de las solicitudes normales de visitantes reales.

Herramientas de ataque a las capas de protocolo y transporte (L3/L4)

Más abajo en la pila de protocolos, estas herramientas usan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor que se fija como objetivo, por ejemplo, durante una inundación UDP. Si bien, a menudo, son ineficaces a nivel individual, estos ataques suelen encontrarse en la forma de ataques DDoS, en los que el beneficio de las máquinas de ataque adicionales aumenta el efecto.

¿Cuáles son las herramientas de ataque DoS/DDoS usadas con mayor frecuencia?

Algunas herramientas usadas frecuentemente incluyen las siguientes:

Low Orbit Ion Cannon (LOIC)

LOIC es una aplicación de pruebas de estrés de código abierto. Permite que los ataques a la capa de protocolo TCP y UDP se lleven a cabo mediante el uso de una interfaz WYSIWYG sencilla. Debido a la popularidad de la herramienta original, se han creado derivados que permiten que se lancen los ataques mediante el uso de navegadores web.

High Orbit Ion Cannon (HOIC)

Esta herramienta de ataque se creó para reemplazar LOIC al expandir sus habilidades y añadir personalizaciones. Usando el protocolo HTTP, HOIC puede lanzar ataques dirigidos difíciles de mitigar. El software está diseñado para tener un mínimo de 50 personas que trabajan en conjunto en una iniciativa de ataque coordinado.

Slowloris

Slowloris (loris lento) es una aplicación diseñada para instigar un ataque bajo y lento en un servidor que se fija como objetivo. Necesita una cantidad relativamente limitada de recursos para crear un efecto dañino.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitir que el usuario lance ataques, con facilidad, mediante el uso de una interfaz interactiva simple. Como abre varias solicitudes HTTP POST y mantiene esas conexiones abiertas el mayor tiempo posible, el ataque busca sobrecargar lentamente el servidor que se fija como objetivo.

¿Cómo me puedo defender de las herramientas DoS/DDoS?

Dado que los ataques DoS y DDoS adoptan una variedad de formas, mitigarlos requiere el uso de una variedad de tácticas. Las tácticas frecuentes para detener los ataques DDoS incluyen las siguientes:

  • Limitación de velocidad: limitar la cantidad de solicitudes que un servidor aceptará en una determinada ventana de tiempo
  • Firewall de aplicaciones web: herramientas que filtran el tráfico web según una serie de reglas
  • Difusión de red Anycast: colocación de una red de nube distribuida grande entre un servidor y el tráfico entrante, que proporciona recursos informáticos adicionales con los que se responde a las solicitudes.

Cloudflare aplica todas estas estrategias y más para defender contra los ataques DoS y DDoS más grandes y complejos. Obtén más información sobre la protección DDoS de Cloudflare y su funcionamiento.