Cómo hacer un ataque DDoS y cómo te recuperas de un ataque DDoS

La denegación de servicio es básicamente un ataque simple que impide que el sistema objetivo funcione como debería. En su forma más simple, utiliza todos los recursos del sistema para que otros no puedan conectarse. Los ataques más sofisticados harán que el sistema se bloquee o cree un bucle infinito que use todos los ciclos de CPU del sistema.

En general, un ataque DoS es el tipo de ataque más fácil y menos sofisticado. Algunos han ido tan lejos como para decir que un niño de ocho años podría participar en un ataque DoS, y hay algo de cierto en esa declaración, ya que algunas herramientas hacen que sea tan fácil como ingresar una dirección IP y presionar “Iniciar”.

LOIC El cañón de iones de órbita baja (LOIC) puede ser la herramienta DoS más popular y ha llegado a la tradición de los hackers. Es capaz de enviar cantidades masivas de paquetes ICMP o UDP al objetivo, saturando así el ancho de banda, y se ha utilizado en algunos de los ataques DoS más efectivos y notorios.LOIC fue utilizado por Anonymous en el ataque Operation Payback contra PayPal, Visa y MasterCard en represalia por cortar las donaciones de WikiLeaks. Los ataques LOIC pueden mitigarse en gran medida limitando los paquetes UDP e ICMP y limitando la cantidad de paquetes que se pueden enviar y entregar a cualquier cliente. Descargar de LOIC.

HOIC El cañón de iones de alta órbita fue desarrollado durante la Operación Payback por Praetox, la misma gente que desarrolló LOIC. La diferencia clave es que HOIC utiliza una inundación HTTP utilizando archivos de refuerzo que permiten a un pequeño número de usuarios hacer un sitio web de manera efectiva enviando una avalancha de solicitudes HTTP GET y POST aleatorias. Es capaz de DoSing simultáneamente hasta 256 dominios. Puede descargarlo de High Orbit Ion Cannon

HULK HTTP Unbearable Load King , o HULK, es otra herramienta capaz de derribar servidores web. Esta herramienta utiliza varias técnicas de ofuscación para limitar la capacidad del objetivo de mitigar el ataque. Puede descargarlo en HULK – Http Unbearable Load King

ToR’s Hammer fue diseñado para ejecutarse a través de la red ToR para anonimizar el ataque y limitar la mitigación. El problema con esta estrategia es que la red ToR tiende a ser muy lenta, lo que limita la velocidad a la que se pueden enviar los paquetes y, por lo tanto, limita la efectividad de esta herramienta. Puedes descargarlo de Torshammer

THC-SSL-DOS Esta herramienta DDoS (integrada en Kali) es diferente de la mayoría de las herramientas DoS en que no requiere grandes cantidades de ancho de banda y se puede realizar con un solo sistema. Ataca vulnerabilidades en SSL para derribar el servidor. Puede descargarlo desde http://www.thc.org/thc-ssl-dos pero si está utilizando Kali, ya lo tiene.

  • Primero, haga un inventario exhaustivo de sus sistemas y datos. Muchas veces, los ataques DDoS se usan como una cortina de humo para otro ataque más sofisticado. Si ha sido atacado, alguien puede haber violado un servidor crítico y haber huido con archivos confidenciales.
  • Luego, restablezca las conexiones de tránsito y de interconexión que se cortaron durante el ataque. Dependiendo de cómo estén configurados sus enrutadores y conmutadores, esto podría ser un proceso simple o complejo y lento. Anuncie su red tan pronto como sea posible una vez que se restablezcan sus conexiones.
  • Verifique y reinicie sus aplicaciones. Asegúrese de elegir con mucho cuidado qué aplicaciones y sistemas reiniciar primero. Hacer las cosas en el orden incorrecto podría dejar sus sistemas sin preparación para la oleada de tráfico que a menudo acompaña al restablecimiento de los servicios después de una interrupción.
  • Póngase en contacto con su ISP. Existe la posibilidad de que te hayan bloqueado durante el ataque DDoS para conservar el ancho de banda. Deberá notificarles que el ataque ha terminado.
  • Vuelva a conectar gradualmente las sesiones de clientes y clientes, no permita que todos avancen al unísono. Una vez más, se trata de evitar una interrupción secundaria después del ataque.
  • Una vez que todos sus sistemas vuelvan a funcionar, comuníquese con los clientes para informarles que el ataque ha terminado, y disculpe las molestias que causó.
  • Comience a investigar cómo sucedió este DDoS y qué puede hacer para protegerse contra él en el futuro.

Via Liberty Center One

Puedo proporcionarle enlaces de video y espero que sus dudas sean claras.

Tutoriales de piratería | Dos ataques en el servidor LIVE usando Metasploit | Soluciones de seguridad cibernética india

Tutoriales de piratería | Ataque de DOS en XP con Kali Linux con migración de procesos | ICSS

Espero que tus dudas se aclaren.

Puede usar varias herramientas de DDoSing que están fácilmente disponibles en línea. O puede contratar un DDoSer que puede hacerlo por usted por solo $ 25 al día o 2 ataques DDoS largos.

A2A