Saltar al contenido
Internet Paso a Paso

Ataque DDoS ¿Qué es, cómo funciona y cómo defenderse de ellos?

Ataque ddos ¿Qué es, cómo funciona y cómo defenderse de ellos?
Meneame

Hoy vamos a conocer más sobre un término que muchas personas ni conocen pero que está a la orden del día en internet: el ataque DDoS, una manera de colapsar un sitio sin tener que serpentear en sus redes ni introducir malware.

El ataque DDoS lo que hace, básicamente, es agotar un servidor a base de demandas, de manera que este no pueda seguir funcionando. Por supuesto, hay mucho más detrás, pero esa es la base. Lo veremos todo a continuación, desde qué es exactamente hasta cómo realizarlo, pasando por los tipos que existen, los ataques más sonados de la historia…

Como curiosidad, indicar que este es un recurso muy utilizado para reivindicar, sobre todo contra los gobiernos. Sin embargo, no resulta demasiado útil y, de momento, se está consiguiendo un efecto negativo, manchar la imagen de los profesionales de redes. Pero bueno, ese no es el tema; ¡vamos a conocer a fondo el DDoS!


¿Qué es un ataque distribuido de denegación de servicio o DDoS? Definición

Esquema ataque DDoS

DoS, Denial of Service: Es un tipo de ataque informático que se ejecuta para que un sistema quede inaccesible, por saturación, para aquellos usuarios que lo usan de manera legítima. Haciendo honor al nombre que se le ha dado a esta actuación, se pretende conseguir una denegación del servicio.

DDoS, Distributed Denial of Service: Es una versión amplificada del ataque DoS. En este caso, se trata de saturar un servidor atacándole desde varios equipos al mismo tiempo y haciendo uso, como es lógico, de varias conexiones a internet. De esta manera se consigue un mayor volumen de paquetes de ataque, siendo más fácil lograr la inutilización de un servidor o, de hecho permitiéndola (hay casos en los que un simple DoS no sería capaz).

Tipos y ejemplos de ataques DDoS

Viendo lo qué es y lo que supone, hemos de indicar que existen diferentes tipos de ataques DDoS. Por supuesto, estos tienen en común todo lo anterior, pero cuentan con detalles que hacen que difieran unos de otros y que sean más útiles en unos u otros casos.

Los podemos clasificar como:

  • DDoS basados en volumen: Lo que se busca es la saturación del ancho de banda, congestionándolo.
  • DDoS de protocolo: Consume recursos y/o servicios.
  • DDoS de capa de aplicación: Se utilizan peticiones ilegítimas para obtener respuestas dirigidas a conveniencia.

Los tipos más comunes son:

Syn Flood o inundación de paquetes Syn

Es el más común, el que mejor plasma lo que acabamos de ver. Está basado en el protocolo TPC que incluye tres pasos en su conexión. Tenemos que el tercer paso nunca llega a darse y, por tanto, el segundo se queda activo y en espera hasta que se complete esa petición, de manera que no se pueden realizar otras; esto es, un método sencillísimo de inutilización.

Se realiza una inundación de peticiones basados en cabeceras con Flags SYN desde varios puntos para que el servidor trate de conectar con las diferentes direcciones de origen (que suelen ser falsas) y, al mismo tiempo, quede a la espera del correspondiente paquete de respuesta, que nunca llega.

Así, el servidor consume recursos continuamente y se ve copada la cantidad de conexiones simultáneas que el servidor permite, de manera que este deja de responder.

ICMP Flood o inundación de paquetes ICMP

En este caso, lo que se busca es un agotamiento del ancho de banda haciendo el envío de una enorme cantidad de paquetes de tipo ICMP (protocolo de control de mensajes de internet) para que la respuesta esté basada en paquetes ICMP Echo reply, que sobrecargan el sistema.

Estos se lanzan una y otra vez, creándose un efecto parecido al del juego de ping-pong (de hecho, este ataque SSoD también se conoce así). Para que este ataque tenga efecto es necesario que el atacante disponga de una mayor capacidad a la hora de soportar las sobrecargas (recordemos que la comunicación es bidireccional).

SMURF

Es un ICMP flood potenciado. En este caso entra en el juego una variable más, un intermediario que recibe en primer lugar los paquetes ICPM echo request pero cuyo origen aparenta ser el de la víctima y no el del atacante. El intermediario debería, entonces, responder a la víctima creyendo que es el verdadero origen. Evidentemente, a mayor número de intermediarios, más respuestas a la víctima.

TIPOS DE ATAQUE DDOS ATAQUE SMURF

Connection Flood

Se busca tener activas una cantidad de conexiones tan alta como el servidor víctima pueda soportar, abriendo conforme se cierren o caduquen para tenerlo siempre a tope y que no pueda recibir consultas que no sean las del atacante.

Recomendado para ti  ¿Cómo enviar un SMS anónimo desde Internet gratis? Guía paso a paso

UDP Flood o inundación de paquetes UDP

En este caso, los paquetes que se generan y envían son de tipo UDP, que es un protocolo de datagramas de usuario. Se utiliza una IP spoofing o suplantación de identidad, pues dicho protocolo trabaja, de manera natural, sin conexión. El ataque suele dirigirse a servicios Echo debido al tamaño considerable de sus mensajes de respuesta.

Slow Read

Este tipo de ataque lo que hace es un envío muy lento de los datos, de manera que mantiene ocupado el servidor por más tiempo y consumiendo recursos.

¿Cuáles son las diferencias entre ataques DoS y DDoS?



"ACTUALIZADO ✅ ¿Necesitas HACER un ataque de denegación de servicio y que tipos hay? ⭐ ENTRA AQUÍ ⭐ y Descubre como funciona un DDoS ✅ FÁCIL y RÁPIDO ✅"


diferencias entre ataques DoS y DDoS

Ya hemos visto que DDoS se corresponde con un ataque distribuido. En el caso de DoS (Denial of Service) tenemos que este es mucho más sencillo. Solamente va a precisar de una máquina de computación con conexión a internet, al contrario que el DDoS, en el que, como hemos visto, son necesarias varias máquinas y conexiones que se encuentran distribuidas.

Derivado de esto tenemos que el ataque DoS es más fácilmente desviable, pues se puede rastrear. El DDoS, al estar disperso, resulta muy difícil de desviar.

¿Cómo afecta un ataque DDoS en una página web y cómo frenarlos?

ataque ddos en web

Evidentemente, las consecuencias van a diferir según haya sido el ataque y según sean también las características del servidor atacado. Sin embargo, la esencia es parecida. Ante un volumen anormalmente grande de peticiones al unísono y llegada de datos, el servidor empieza a funcionar de manera más lenta, ya sea porque consume recursos o porque trabaja en una red con un ancho de banda que se está viendo mermado, lo que conlleva a tumbar la web y dejarla fuera de servicio.

Hay que tener muy en cuenta el volumen del ataque y también los filtros que el servidor tiene (o debería tener) para detectar paquetes extraños. Podemos lanzar el ataque más grande de la historia y que el servidor mejor protegido del planeta a penas se vea afectado o podemos hacer un ataque pequeño, “de prueba” contra un servidor sin protección y tirarlo por completo durante horas, impidiéndole, incluso, solventar el problema hasta que sean los atacantes quienes decidan parar.

A raíz de esto, las consecuencia serán las propias de no tener la web activa porque te la han “tumbado”. Si el sitio es el de un dentista, lo único que pasará es que una persona que fuese a entrar para decidirse a acudir a este no lo haga. Si tienes un marketplace como eBay, Amazon, El Corte Inglés etc, imagínate lo que supone una hora sin ventas.

Por lo general, esto es lo único que ocurre, que el servidor no está disponible parcial o totalmente. Son posibles los daños físicos pero esto no es nada común; se darían combinando el ataque con la introducción de un malware de toma de control y dándose el caso de que exista se conozca y se aproveche una vulnerabilidad.

¿Cuáles han sido los ataques de denegación de servicio más potentes de la historia?

Al igual que, a lo largo de la historia de internet, se han dado a conocer, a lo largo y ancho del globo, ataques por virus con repercusiones impresionantes, también tenemos casos muy a tener en cuenta en relación a los ataques distribuidos de denegación de servicios. Los más sonados han sido.

Grafica paises origen ataques DDoS
Gráfica – Países de origen de ataques DDoS
  • MafiaBoy Attack: En el año 2000 Yahoo!, el buscador, dejó de funcionar durante una hora. ¿El culpable? Un muchacho canadiense que decidió lanzarle un ataque DDoS para dar a conocer las capacidades que su grupo y él tenía; y no le faltaba razón, pues en días posteriores también atacaron con éxiro espacios como CNN, eBay o Amazon entre otros.
  • Conjunto de julio de 2009: En este caso se lanzaron varios ataques que hicieron mella en webs gubernamentales, financieras y noticieros de EE. UU y de Corea del Sur. Se pudo estimar una botnet de unos 50000 ordenadores. Hasta la fecha no se conoce a los ejecutantes de tal proeza.
  • El ataque de los correos basura: El más reciente de los DDoS que han dado la vuelta al mundo se llevó a cabo entre empresas del mismo sector, un ataque bajo para dejar a la competencia inoperante. Una empresa envió cientos de correos basura o SPAM a la otra, llegando incluso a provocar una ralentización general de interne y dejando inoperativo el nodo central del mismísimo Londres.

¿Cómo hacer un ataque DDoS desde Kali Linux? No apto para principiantes

hacer un ataque DDoS desde Kali Linux

Te sientes con ganas de “jugar” y quieres probar a ver que tal sale, pues te damos las herramientas para que puedas hacer la prueba, eso si, siempre bajo tu responsabilidad y riesgo, ya que esto conlleva bastantes riesgos a posibles denuncias de los afectados etc.

Tienes que hacerte con Metasploit, una herramienta open source de Pentesting:

Descarga MetasPloit gratis

  • Encontrarás dos versiones gratuitas (para grupos y compañías y para desarolladores, y una de pago (puedes ver las características de cada cual pulsando sobre pulsando “Compare features“). Escoge según prefieras sobre “Free Download” o sobre “Buy It” si quieres la versión de pago.
  • A continuación, verás que tienes que añadir algo de información como tu nombre, tus apellidos, tu dirección de email, tu teléfono, el tipo de negocio que tienes…
  • Cuando termines, pulsa sobre “I´m not a robot“.
  • Acto seguido, deberás pulsar el botón “Submit“.
  • A continuación se te muestran las versiones disponibles de Metasploit; escoge la que sea adecuada para tu sistema operativo.
  • Se descargará un ejecutable que deberás clicar.
  • Ahora aparecerá la ventana de instalación. Pulsa sobre “Next“.
  • Clica la opción en la que aceptas el acuerdo y otra vez sobre el botón “Next“.
  • A continuación, tendrás que escoger una carpeta de destino y pulsar nuevamente en “Next“.
  • Se te informa de la incompatibilidad con antivirus y firewall, de manera que tendrás que desactivarlos momentáneamente. Pulsa “Next“.
  • Ahora es momento de indicar el puerto que quieres que Metaesploid use. Pulsa “Next“.
  • Toca general un certificado SSL introduciendo nombre de servidor y días de validez. Otra vez a “Next“.
  • Se te avisa de que la instalación va a comenzar. Vuelta a pulsar “Next“.
  • Cuando la instalación termine, pulsa “Finish“. Hay un recuadro que evita ejecutar Metasploit, desmárcalo si no lo harás en este momento o déjalo marcado si quieres abrirlo.
Recomendado para ti  ¿Cómo actualizar mi teléfono Xiaomi? Guía paso a paso

Del mismo modo, también precisas una máquina virtual Kali Linux, para ello tienes que bajarte Kali Linux en una versión que esté actualizada, te dejamos algunos enlaces interesantes:

Descargar Kali Linux para Windows 10

Descargar todas las versiones de Kali Linux

También tendrás que descargar VirtualBox, su descarga y actualización son convencionales, como ya hemos visto en el caso anterior: un ejecutable, pantallas de inicio que debemos ir pasando y, por último, instalar.

Descargar VirtualBox

Sigue los pasos siguientes:

  • Ejecuta VirtualBox.
  • Pulsa sobre “Nueva” (estamos creando una máquina virtual).
  • Ponle el nombre que prefieras.
  • Escoge, en tipo, “Linux“.
  • La versión debe ser “Debian“.
  • Pulsa “Next“.
  • Escoge la cantidad de memoria RAM que desees; aconsejamos un mínimo de 1 GB.
  • Vuelve a pulsar “Next“.
  • Checka sobre “Crear un disco duro virtual ahora“.
  • Pulsa sobre”Crear“.
  • En tipo de archivo, escoge “VDI“.
  • En la siguiente ventana, checka “Reservado dinámicamente“.
  • Pulsa “Next“.
  • Escoge la ubicación de tu nuevo archivo y el tamaño de la unidad (de, al menos, 20 GB).
  • Pulsa en “Crear“.
  • Te aparecerá ya en la interfaz de VirtualBox, a la izquierda. Márcala y, entre las opciones disponibles, pulsa en “Configuración“.
  • A la izquierda tienes cantidad de pestañas; pulsa sobre “Sistem“.
  • Acto seguido, escoge la pestaña de “Procesador“.
  • En esta, marca la casilla “Habilitar PAE/NX“.
  • En las pestañas de la izquierda, baja a “Almacenamiento“.
  • Ve a “Controlador IDE“. y pulsa sobre el icono de “Añadir dispositivo” (un CD con un signo +).
  • Acto seguido, deberás pulsar en “Seleccionar disco“.
  • Aquí tendrás que examinar tu equipo y escoger la imagen ISO de Kali que has descargado previamente.
  • Pulsa sobre “Iniciar” y el sistema se cargará.
  • Ahora pulsa en “Install“.
  • Escoge el idioma de tu elección, tu país (dos veces).
  • Ahora sí, tendremos una pantalla de instalación que requiere del nombre de la máquina.
  • Tabula para llegar a la opción “Continuar“.
  • Es momento de introducir una contraseña que no debes olvidar. Vuelve a tabular hasta “Continuar“. Tendrás que repetirla.
  • Se te mostrarán los controladores de disco que tienes en tu equipo para escoger el que prefieras.
  • Escoge el número de particiones que desees (aconsejamos una).
  • Pulsa sobre ““.
  • Ante la pregunta sobre réplica de red, escoge “No“.
  • Después de unos instantes de pantalla azul se nos pregunta si deseamos instalar un grub; tenemos que escoger ““.
  • A continuación, pulsa de nuevo en “Continuar“.
  • La máquina se iniciará. Debemos escoger la primera opción de las dos disponibles.
  • Abre tu navegador.
  • Introduce en la barra de búsqueda la dirección IP que quieres atacar. Si no tienes la IP, tendrás que conseguirla; hay muchas webs que lo hacen fácilmente.
  • Abre Metasploit.
  • Comienza ejecutando el comando “use ausiliary/dos/tcp/synflood“.
  • Establece RHOST, tu víctima, con el comando “set RHOST+IP de la web víctima“.
  • El siguiente comando será “exploit“, que lo completarás al pulsar “Intro“. Verás que comienza el ataque. En este momento la web ya no estará operativa; puedes comprobarlo fácilmente intentando acceder a ella.
  • Cuando termines, sólo debes lanzar el comando “Exit” para salir de Metaexploit.

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

¿Nos das 5 estrellas? 🙂
[Total: 1 Media: 5]
Resumen:
Información:
Nombre del Post:
Ataque ddos ¿Qué es, como funciona y como defenderse de ellos? Definición y Ejemplos
Puntuación:
51star1star1star1star1star

!Suscríbete ahora y entérate de las últimas noticias!


He leído y acepto los términos y condiciones

Compártelo, gracias!

Meneame
Temas:
Close