Você está na página 1de 6

La denegacin de servicio (DoS) es uno de los ataques ms poderosos utilizados por los

hackers para daar a una empresa u organizacin. No hay que confundir un ataque DOS con el
DOS, el sistema operativo de disco desarrollado por Microsoft. Este ataque es uno de la
mayora de los ataques cibernticos peligrosas. Esto causa interrupciones del servicio y la
prdida de millones, dependiendo de la duracin de ataque. En ltimos aos, el uso del ataque
ha aumentado debido a la disponibilidad de herramientas libres. Esta herramienta puede ser
bloqueada fcilmente por tener un buen firewall. Pero un ataque DOS generalizada e
inteligente puede pasar por alto la mayor parte de las restricciones. En este post, vamos a ver
ms sobre el ataque DOS, sus variantes, y las herramientas que se utilizan para llevar a cabo el
ataque. Tambin veremos cmo prevenir este ataque y cmo no ser parte de este ataque.

Qu es un ataque de denegacin de servicio?

Un ataque DOS es un intento de hacer un sistema o servidor no est disponible para los
usuarios legtimos y, por ltimo, tomar el servicio de abajo. Esto se logra por las inundaciones
cola de solicitudes del servidor con peticiones falsas. Despus de esto, el servidor no ser
capaz de manejar las peticiones de los usuarios legtimos.

En general, hay dos formas de ataque DOS. La primera forma es el que puede chocar un
servidor. La segunda forma de ataque DOS slo inunda un servicio.


DDOS o ataques distribuidos de denegacin de ataques de servicio

Esta es la versin complicada pero de gran alcance del ataque DOS en la que muchos sistemas
de ataque estn involucrados. En los ataques DDOS, muchos equipos comienzan realizar
ataques de DOS en el mismo servidor de destino. Como el ataque DOS se distribuye en gran
grupo de equipos, que se conoce como un ataque de denegacin de servicio.

Para llevar a cabo un ataque DDOS, los atacantes utilizan una red zombi, que es un grupo de
ordenadores infectados en la que el atacante ha instalado silenciosamente la herramienta
atacar DOS. Cada vez que se quiere llevar a cabo DDOS, que se puede utilizar todas las
computadoras de la red ZOMBIE para llevar a cabo el ataque.

En palabras simples, cuando un sistema de servidor est siendo inundado de peticiones falsas
provenientes de mltiples fuentes (potencialmente cientos de miles), se conoce como un
ataque DDOS. En este caso, el bloqueo de una nica direccin IP o pocos no funciona. Cuantos
ms miembros de la red zombi, ms poderoso el ataque ella. Para la creacin de la red zombi,
hackers suelen utilizar un troyano.

Hay bsicamente tres tipos de ataques DDOS:

La capa de aplicacin DDOS ataque
Protocolo ataque DOS
Basado en el volumen de ataque DDOS

La capa de aplicacin DDOS ataques: ataques DDOS capa de aplicacin son los ataques
dirigidos de Windows, Apache, OpenBSD, u otras vulnerabilidades de software para llevar a
cabo el ataque y bloquear el servidor.

Protocolo ataque DDoS: Un ataque DDOS protocolo es un ataque DOS en el nivel de protocolo.
Esta categora incluye Synflood, Ping of Death, y ms.

Ataque DDOS basada en el volumen: Este tipo de ataque incluye inundaciones ICMP, UDP,
inundaciones y otro tipo de inundaciones realizadas a travs de paquetes falsificados.

Hay muchas herramientas disponibles de forma gratuita que se pueden utilizar para inundar
un servidor y realizar un ataque. Algunas herramientas tambin son compatibles con una red
zombie para realizar ataques DDoS. Para este post, hemos recopilado algunas herramientas de
ataque DOS libremente disponibles.
Herramientas gratuitas atacantes DOS

1. LOIC (Low Orbit Ion Canon)

LOIC es una de las herramientas ms populares de DOS que atacan libremente
disponibles en Internet. Esta herramienta fue utilizada por el grupo de hackers
Anonymous populares contra las redes de muchas grandes compaas el ao pasado.
Anonymous no slo ha utilizado la herramienta, pero tambin pidi a los usuarios de
Internet a unirse a su ataque DDOS a travs de IRC.

Se puede utilizar simplemente por un solo usuario para realizar un ataque DoS en
servidores pequeos. Esta herramienta es muy fcil de usar, incluso para un
principiante. Esta herramienta realiza un ataque DOS enviando UDP, TCP, o peticiones
HTTP al servidor vctima. Usted slo necesita saber la URL de la direccin IP del
servidor y la herramienta har el resto.
Usted puede ver la instantnea de la herramienta anterior. Introduzca la direccin URL o IP y
luego seleccione los parmetros de ataque. Si no est seguro, puede dejar los valores por
defecto. Cuando haya terminado con todo, haga clic en el botn grande que dice "AMIM
CHARGIN MAH LAZER" y comenzar a atacar por el servidor de destino. En unos pocos
segundos, se ver que el sitio web ha dejado de responder a sus solicitudes.

Esta herramienta tambin tiene un modo HiveMind. Permite sistemas de control remoto LOIC
atacante realizar un ataque DDOS. Esta caracterstica se utiliza para controlar todos los dems
equipos de la red zombi. Esta herramienta se puede utilizar tanto para los ataques DoS y DDoS
en contra de cualquier sitio web o servidor.

La cosa ms importante que usted debe saber es que LOIC no hace nada para ocultar su
direccin IP. Si usted est planeando utilizar LOIC para realizar un ataque DOS, se equivoca. El
uso de un proxy no le va a ayudar porque va a golpear el servidor proxy no el servidor de
destino. As que el uso de esta herramienta en un servidor puede crear un problema para
usted.

Descarga LOIC Aqu: http://sourceforge.net/projects/loic
. XOIC


XOIC es otra buena herramienta atacar DOS. Se lleva a cabo un ataque DOS un cualquier
servidor con una direccin IP, un puerto seleccionado por el usuario, y un protocolo
seleccionado por el usuario. Desarrolladores de XOIC afirman que XOIC es ms poderoso que
LOIC de muchas maneras. Al igual que LOIC, viene con una interfaz grfica de usuario fcil de
usar, por lo que un principiante puede utilizar fcilmente esta herramienta para realizar
ataques contra otros sitios web o servidores.
Quieres saber ms ?? El curso Ethical Hacking InfoSec Instituto va a fondo en las tcnicas
utilizadas por los maliciosos, hackers de sombrero negro con atencin que consigue
conferencias y ejercicios prcticos de laboratorio. Si bien estas habilidades de hacker pueden
ser utilizados con fines maliciosos, esta clase te ensea cmo utilizar las mismas tcnicas de
hacking para llevar a cabo un blanco y sombrero, hackeo tico, en su organizacin. Os dejamos
con la capacidad de evaluar y medir cuantitativamente las amenazas a los activos de
informacin; y descubre que su organizacin es ms vulnerable a los hackers de sombrero
negro. Algunas caractersticas de este curso son:

Certificacin Dual - CEH y CPT
5 das de Hands-On intensivos laboratorios
Instruccin de expertos
Ejercicios de CTF en la noche
La mayora de up-to-date cursos patentada disponible

VISTA hacking tico
Imagen 2: XOIC

En general, la herramienta viene con tres modos de ataque. La primera de ellas, conocida
como modo de prueba, es muy bsico. El segundo es el modo de ataque DOS normal. El ltimo
es un modo de ataque DOS que viene con un mensaje / HTTP / UDP / ICMP TCP.

Es una herramienta eficaz y se puede utilizar contra los pequeos sitios web. Nunca intente en
contra de su propio sitio web. Usted puede terminar estrellndose el servidor de su propio
sitio web.

Descargar XOIC: http://sourceforge.net/projects/xoic/
HULK (HTTP carga insoportable King)

HULK es otra buena herramienta atacar DOS que genera una solicitud nica para cada solicitud
generada al trfico ofuscado en un servidor web. Esta herramienta utiliza muchas otras
tcnicas para evitar la deteccin de ataques a travs de patrones conocidos.

Tiene una lista de agentes de usuario conoce el uso de azar con las solicitudes. Tambin utiliza
la falsificacin remitente y puede pasar por alto los motores de almacenamiento en cach, por
lo que impacta directamente fondo de recursos del servidor.

El desarrollador de la herramienta de prueba en un servidor web IIS 7 con 4 GB de RAM. Esta
herramienta trajo la cada de servidor en menos de un minuto.

Descarga HULK aqu: http://packetstormsecurity.com/files/112856/HULK-Http-insoportable-
Load-King.html
DDOSIM-Layer 7 DDOS Simulador

DDOSIM es otra herramienta popular atacar DOS. Como su nombre indica, se utiliza para llevar
a cabo ataques DDoS mediante la simulacin de varios ejrcitos de zombies. Todos los
ejrcitos de zombies crean conexiones TCP completas al servidor de destino.

Esta herramienta est escrito en C ++ y se ejecuta en sistemas Linux.

Estas son caractersticas principales de DDOSIM

Simula varios zombies en ataque
Direcciones IP aleatorias
Los ataques basados en TCP-conexin-
Ataques DDOS la capa de aplicacin
DDoS HTTP con las solicitudes vlidas
DDoS HTTP con las solicitudes no vlidas (similares a un ataque DC ++)
DDoS SMTP
TCP inundaciones conexin en el puerto al azar

Descarga DDOSIM aqu: http://sourceforge.net/projects/ddosim/

Lea ms sobre esta herramienta aqu:
http://stormsecurity.wordpress.com/2009/03/03/application-capa-ddos-simulator/
5. R-U-Dead-Sin embargo,

R-U-Dead-Sin embargo, es una herramienta de ataque mensaje HTTP DOS. Por fin, tambin se
le conoce como RUDY. Se lleva a cabo un ataque DOS con una larga presentacin de campo de
formulario mediante el mtodo POST. Esta herramienta viene con un men de la consola
interactiva. Detecta formularios de una URL determinada y permite al usuario seleccionar qu
formas y campos se deben utilizar para un ataque DOS basado en POST.

Descargar RUDY: https://code.google.com/p/ru-dead-yet/

Tors Hammer
El martillo de Tor es otra buena herramienta de prueba de DOS. Es una herramienta de post
lento escrito en Python. Esta herramienta cuenta con una ventaja adicional: Se puede ejecutar
a travs de una red TOR ser annimo mientras se realiza el ataque. Es una herramienta eficaz
que puede matar a los servidores Apache o IIS en pocos segundos.

Descarga el Martillo de TOR aqu: http://packetstormsecurity.com/files/98831/
pyloris

Pyloris se dice que es una herramienta de prueba para los servidores. Se puede utilizar para
realizar ataques DOS en un servicio. Esta herramienta se puede utilizar proxies SOCKS y
conexiones SSL para realizar un ataque DOS en un servidor. Puede dirigirse a varios protocolos,
incluyendo HTTP, FTP, SMTP, IMAP y Telnet. La ltima versin de la herramienta viene con una
interfaz grfica de usuario sencilla y fcil de usar. A diferencia de otras herramientas
tradicionales de ataque DOS, esta herramienta golpea directamente el servicio.

Descarga pyloris: http://sourceforge.net/projects/pyloris/

POSTE 8. OWASP DOS HTTP

Es otra buena herramienta para realizar ataques DOS. Usted puede utilizar esta herramienta
para comprobar si su servidor web es capaz de defender el ataque DOS o no. No slo para la
defensa, tambin puede ser utilizado para realizar ataques DoS en un sitio web.

Descarga aqu: https://code.google.com/p/owasp-dos-http-post/

9. DAVOSET

DAVOSET es otra buena herramienta para realizar ataques DDoS. La ltima versin de la
herramienta se ha aadido soporte para las galletas junto con muchas otras caractersticas.
Usted puede descargar de forma gratuita desde DAVOSET Packetstormsecurity.

Descarga DavoSET: http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html

10. GoldenEye HTTP Denial Of Service Tool

GoldenEye tambin es un simple pero eficaz herramienta de ataque DOS. Fue desarrollado en
Python para probar ataques DOS, pero la gente tambin lo utilizan como herramienta de
hacking.

Descarga GoldenEye: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-
of-Service-tool.html

Deteccin y Prevencin de ataque de denegacin de servicio

Un ataque DOS es muy peligroso para una organizacin, por lo que es importante conocer y
tener una configuracin para prevenir una. Las defensas contra ataques DOS implican detectar
y luego bloquear el trfico falso. Un ataque ms compleja es difcil de bloquear. Pero hay
algunos mtodos que podemos utilizar para bloquear el ataque de DOS normal. La forma ms
fcil es usar un firewall con permitir y denegar reglas. En casos sencillos, los ataques vienen de
un pequeo nmero de direcciones IP, por lo que pueden detectar las direcciones IP y luego
agregar una regla de bloqueo en el firewall.

Pero este mtodo fallar en algunos casos. Sabemos que un servidor de seguridad se produce
en un nivel muy profundo dentro de la jerarqua de la red, por lo que una gran cantidad de
trfico puede afectar el router antes de llegar al firewall.

Blackholing y sinkholing son los enfoques ms recientes. Blackholing detecta el trfico atacante
falso y lo enva a un agujero negro. Sinkholing rutas todo el trfico a una direccin IP vlida en
la que se analiz el trfico. Aqu, rechaza volver paquetes.

Limpiar tuberas es otro mtodo reciente de manejar ataques DOS. En este mtodo, todo el
trfico se pas a travs de un centro de limpieza, donde, varios mtodos se llevan a cabo para
filtrar de nuevo trfico. Tata Communications, Verisign, y AT & T son los principales
proveedores de este tipo de proteccin.

Como un usuario de Internet, tambin debe cuidar de su sistema. Los piratas informticos
pueden utilizar el sistema como parte de su red zombi. Por lo tanto, siempre tratar de proteger
su sistema. Siempre mantenga su sistema actualizado con los ltimos parches. Instale un buen
antivirus. Siempre tenga cuidado al instalar software. Nunca descargue software de fuentes de
confianza ni desconocidos. Muchos sitios web sirven software malicioso para instalar troyanos
en los sistemas de los usuarios inocentes.

Obtenga ms informacin acerca de los ataques DOS y obtener experiencia prctica usando
estas herramientas en nuestro curso de formacin tica de hacking. Rellene el siguiente
formulario para recibir informacin sobre los precios y el curso.

Você também pode gostar