¿Cómo se realiza un ataque DDoS?

El mes pasado, el escándalo de Bridgegate llegó nuevamente a las noticias nacionales estadounidenses. Si alguno de ustedes es de los Estados Unidos, particularmente del área de Nueva York, Nueva Jersey y Connecticut (el tri-estado, los nativos de los Estados Unidos, así lo llaman con tanto amor), probablemente recuerden el infame escándalo de 2013 que arrojó al gobernador del estado de Nueva Jersey, Chris Christie, en el centro de atención. Con reminiscencias de la corrupción del escándalo Watergate de Nixon, este incidente se plasmó en los medios de comunicación nacionales por el desastre en el que se convirtió.

Entonces, ¿qué tiene que ver el escándalo de Bridgegate con los ataques DDoS? Bueno, en teoría, los crackers quieren lanzar ataques DDoS por la misma razón por la que Christie lanzó sus principales demoras de tráfico en el puente George Washington. El acto de abrumar un sistema con una gran cantidad de tráfico hace una declaración. Una vez que lanzas el ataque, no estás tratando de ser sigiloso, de hecho, es todo lo contrario, estás tratando de montar un programa, por lo que los ataques DDoS son una de las formas favoritas de ataque de Anonymous.

Para comprender mejor los ataques DDoS, pensemos en cómo el escándalo de Bridgegate se convirtió en un escándalo. Con más de 270,000 vehículos diarios, el George Washington Bridge es el puente más transitado del mundo, por lo que puede esperar que sea un gran puente que puede acomodar mucho tráfico.

Para utilizar el escándalo de Bridgegate como analogía para los ataques DDoS, debemos centrarnos en ciertos aspectos del incidente .

  • El puente representa las rutas a su servidor
  • La parte utilizada para atacar (Autoridad Portuaria) representa zombies bots *
  • El grupo atacado (Alcalde de Fort Lee, donde reside el puente en Nueva Jersey) representa al propietario de la aplicación web
  • Los terceros afectados (aquellos atrapados en el tráfico o esperando a aquellos atrapados en el tráfico) representan a los usuarios de la aplicación web.

Los ataques DDoS pueden compararse con una congestión intencional masiva de un puente o carretera. Los automóviles circulan por las carreteras para ingresar a una ciudad, como los visitantes intentan ingresar a su sitio web. Sin embargo, a veces, si hay una gran afluencia de automóviles, puede haber congestión que bloquea el camino y evita que los automóviles ingresen a la ciudad. En el caso del escándalo de Bridgegate, la congestión del automóvil cerró el puente y limitó la entrada de automóviles a la ciudad de Nueva York.

En los ataques DDoS basados ​​en volumen, los crackers usan bots zombies para abrumar el ancho de banda de un sitio web. El objetivo es saturar en exceso el sitio web haciendo que se desconecte, cerrando el negocio o el sitio web hasta que los propietarios del sitio web puedan volver a armar todas las piezas. Entonces, aunque Christie no envió autos de la Autoridad Portuaria al puente para abrumarlo, los usó (la sede de la Autoridad Portuaria y los oficiales de policía) para causar el embotellamiento, en lugar de hacerlo él mismo . *

¿Por qué los crackers lanzan ataques DDoS? Es cerrar un servidor, por lo que a menudo las motivaciones son para el hacktivismo (es decir: ataques anónimos) y el vandalismo cibernético (¿recuerda la gran cantidad de ataques DDoS de la Universidad de Rutgers?). Según los rumores, Christie quería que el alcalde de Fort Lee sintiera las repercusiones negativas de no apoyarlo en la reelección de 2013. En línea, los efectos de los ataques DDoS no pueden pasarse por alto. En el caso de Bridgegate, cuando miles de autos están atrapados en el tráfico en su ciudad, el alcalde definitivamente lo notó.

La similitud final entre el escándalo de Bridgegate y los ataques DDoS son los afectados fuera del propietario del servidor. En un ataque DDoS, los visitantes no pueden visitar su sitio web, lo que hace que no puedan acceder a sus servicios. Si posee un sitio web bancario y experimenta un ataque DDoS, los usuarios no pueden usar la banca en línea para pagar sus facturas. En el escándalo de Bridgegate, todas las personas atrapadas en el tráfico no podían llegar a sus destinos: la escuela, el trabajo y, en algunos casos, el hospital.

Obviamente, esta analogía no es perfecta. Para que el escándalo de Bridgegate fuera completamente paralelo a un ataque DDoS basado en volumen, era necesario que ocurriera lo siguiente:

  1. El puente George Washington debería ser la única forma de entrar y salir de la ciudad de Nueva York
  2. La mayoría de los automóviles tendrían que ser vehículos conducidos por la Autoridad Portuaria con la única intención de crear el embotellamiento
  3. La congestión sería el resultado del exceso de tráfico y el no cierre de carreteras.
  4. Christie habría estado atacando al alcalde de Nueva York y no al alcalde de Fort Lee

Aunque la analogía no está exenta de desafíos, espero que haya sido útil en los puntos clave de los motivos de un ataque DDoS y la escala de la vida real de un ataque DDoS si lo aplicaste a objetos físicos. Los ataques DDoS a gran escala no pueden protegerse al 100%, pero puedes construir tus defensas para protegerte contra la mayoría de los ataques. Puede defenderse comprando ancho de banda adicional para su sitio web, así como invertir en la protección del sitio web para bloquear esos robots zombis maliciosos.

Los ataques DDoS (denegación de servicio distribuida) solo se pueden realizar de dos maneras:

(1) Al emplear un poder colaborativo de ” personas “. Es decir, tener un grupo coordinado que consta de 100 si no 1000 de personas que envían tráfico (genuino y / o malicioso) a un objetivo para eliminarlos (por ejemplo, Grupo anónimo y sus ataques mediante LOIC)

(2) Al emplear un poder colaborativo de ” nodos informáticos “. Es decir, tener un grupo coordinado (leído: controlado) de computadora en los 100 si no 1000 enviando tráfico (genuino y / o malicioso) a un objetivo para eliminarlos (por ejemplo, una Botnet).

Los hosts (o objetivos) se compran mediante una combinación de los dos escenarios siguientes (uno o ambos):

a. Se envían tantas solicitudes que la capacidad del servidor para atender estas solicitudes se ve abrumada y no puede hacerlo (esto podría aplicarse igualmente al enrutador y su capacidad para manejar la carga de procesamiento de paquetes). De esta manera, la carga de tráfico entrante por segundo excede la capacidad de servicio por segundo de la infraestructura de host.

si. Alternativamente, puede tener hosts con una potencia informática y de servicio muy alta, pero puede inundar la calle, es decir, inundar sus tuberías de ancho de banda, saturarlas con tanto tráfico falso que incluso las solicitudes genuinas tendrían dificultades para pasar.

Digamos que su host tiene una tubería de 1,000Mbps para su tráfico web. Si tuviera que enviar un tráfico de ataque de 1200Mbps, no solo inunda la tubería por completo, sino que tiene un exceso de tráfico de 200Mbps que está luchando por entrar. Ahora imagine 1Mbps de tráfico genuino tratando de ingresar, muchas solicitudes de tráfico genuino Sería negado.

Hoy, la mayoría de los ataques realizados son a través de Botnets controlados de forma privada. Aunque no le diré cómo armar una botnet, basta con decir que si puede conseguir una, generalmente harán el DDoS por usted.

Puedes leer mi respuesta en ¿Cómo comercializan sus servicios las botnets? sobre cómo se comercializan las botnets.

DDos significa denegación de servicio distribuida

Estos ataques se utilizan para atacar un sistema en particular que causa un ataque.

En Ddos, el tráfico inunda a la víctima (sistemas informáticos) de muchas fuentes diferentes (cientos de miles o más). Y debido a esto, hace imposible detener el ataque.

La forma de realizar un ataque DDos puede ser como:

  • Puedes crear un tráfico falso.
  • Envíe una gran cantidad de TCP ( Protocolo de control de transmisión ) a un objetivo mientras intenta falsificar la dirección IP.

Hay demasiadas herramientas para realizar un ataque DDos. Me gusta

  • LOIC o HOIC
  • HPING
  • RUDY (¿Ya estás muerto?)

mando

  apt-get install hping3
 hping3 --flood -S 10.0.2.10 // o algo
 hping3 --flood -S --spoof 10.0.2.2 10.0.2.10 // spoofing gateway
 // hay dos muchos comandos

Estos comandos se utilizan para realizar un ataque Ddos.

Recuerda:

DDos es diferente del ataque Dos .

Dos ataque utiliza una computadora y una conexión a Internet para inundar un sistema específico. Mientras que DDos es un ataque global.

AR danés