Thursday, November 20, 2014

Los ataques DDoS y Herramientas Libres Para Atacar DOS


La denegación de servicio (DoS) es uno de los más poderosos ataques utilizados por los hackers para dañar a una empresa u organización. No hay que confundir un ataque DOS con el DOS, el sistema operativo de disco desarrollado por Microsoft. Este ataque es uno de la mayoría de los ataques cibernéticos peligrosas. Esto causa interrupciones del servicio y la pérdida de millones, dependiendo de la duración de ataque. En últimos años, el uso del ataque ha aumentado debido a la disponibilidad de herramientas libres. Esta herramienta se puede bloquear fácilmente por tener un buen firewall. Sin embargo, un ataque DOS generalizada e inteligente puede pasar por alto la mayor parte de las restricciones. En este post, vamos a ver más sobre el ataque DOS, sus variantes, y las herramientas que se utilizan para llevar a cabo el ataque. También veremos cómo prevenir este ataque y cómo no ser parte de este ataque.

¿Qué es un ataque de denegación de servicio?

Un ataque DOS es un intento de hacer un sistema o servidor no está disponible para los usuarios legítimos y, por último, tomar el servicio de abajo. Esto se logra por las inundaciones cola de solicitudes del servidor con peticiones falsas. Después de esto, el servidor no será capaz de manejar las peticiones de los usuarios legítimos.

En general, hay dos formas de ataque DOS. La primera forma es el que puede chocar un servidor. La segunda forma de ataque DOS sólo inunda un servicio.


DDOS o distribuido denegación de servicio

Esta es la versión complicada pero de gran alcance de ataque de DOS en la que muchos de los sistemas que atacan están involucrados. En los ataques DDOS, muchos equipos comienzan la realización de ataques de DOS en el mismo servidor de destino. Como el ataque DOS se distribuye en gran grupo de equipos, que se conoce como un ataque de denegación de servicio.

Para llevar a cabo un ataque DDOS, los atacantes utilizan una red zombi, que es un grupo de ordenadores infectados en el que el atacante ha instalado silenciosamente la herramienta de ataque DOS. Cada vez que se quiere llevar a cabo DDOS, que se puede utilizar todas las computadoras de la red ZOMBI para realizar el ataque.

En palabras simples, cuando un sistema de servidor está siendo inundado de peticiones falsas provenientes de múltiples fuentes (potencialmente cientos de miles), se conoce como un ataque de DDOS. En este caso, el bloqueo de una única dirección IP o pocos no funciona. Cuantos más miembros de la red zombi, más poderosa que el ataque. Para la creación de la red zombi, los hackers suelen utilizar un troyano.

Hay básicamente tres tipos de ataques DDOS:


  1. Aplicación de capa de ataque DDoS
  2. Protocolo ataque DOS
  3. Basado en el volumen ataque DDoS

La capa de aplicación ataque DDoS: ataques DDOS capa de aplicación son los ataques que se dirigen de Windows, Apache, OpenBSD, u otras vulnerabilidades de software para llevar a cabo el ataque y bloquear el servidor.

Protocolo ataque DDoS: Un ataque DDOS protocolo es un ataque DOS en el nivel de protocolo. Esta categoría incluye Synflood, Ping de la Muerte, y más.

Ataque DDoS basados en volumen: Este tipo de ataque incluye inundaciones ICMP, UDP, inundaciones y otro tipo de inundaciones realizadas a través de paquetes falsificados.

Hay muchas herramientas disponibles de forma gratuita que se pueden utilizar para inundar un servidor y realizar un ataque. Algunas herramientas también admiten una red zombi para realizar ataques DDoS. Para este post, hemos recopilado algunas herramientas de ataque DOS libremente disponibles.

Herramientas gratuitas Atacar DOS


1. LOIC (Low Orbit Ion Canon)

LOIC es una de las herramientas más populares de DOS que atacan libremente disponibles en Internet. Esta herramienta fue utilizada por el grupo de piratas informáticos Anonymous populares contra las redes de muchas grandes empresas el año pasado. Anonymous no sólo ha usado la herramienta, pero también pidió a los usuarios de Internet a unirse a su ataque DDOS a través de IRC.

Se puede utilizar simplemente por un solo usuario para llevar a cabo un ataque DoS en servidores pequeños. Esta herramienta es muy fácil de usar, incluso para un principiante. Esta herramienta realiza un ataque DOS mediante el envío de UDP, TCP, o peticiones HTTP al servidor víctima. Usted sólo necesita saber la URL de la dirección IP del servidor y la herramienta hará el resto.



Imagen 1: Low Orbit Ion Canon

Usted puede ver la instantánea de la herramienta anterior. Introduzca la dirección URL o IP y luego seleccione los parámetros de ataque. Si usted no está seguro, puede dejar los valores por defecto. Cuando haya terminado con todo, haga clic en el botón grande que dice "IMMA Chargin MAH LAZER" y comenzará a atacar por el servidor de destino. En unos pocos segundos, se verá que el sitio web ha dejado de responder a sus peticiones.

Esta herramienta también tiene un modo HiveMind. Le permite sistemas de control remoto LOIC atacante para realizar un ataque DDOS. Esta característica se utiliza para controlar todos los demás equipos de la red zombi. Esta herramienta se puede utilizar tanto para los ataques DOS y ataques DDOS contra cualquier sitio web o servidor.

La cosa más importante que usted debe saber es que LOIC no hace nada para ocultar su dirección IP. Si usted está planeando utilizar LOIC para llevar a cabo un ataque DOS, se equivoca. El uso de un proxy no le ayudará, ya que llegará el servidor proxy no el servidor de destino. Así que el uso de esta herramienta en contra de un servidor puede crear un problema para usted.

Descarga LOIC Aquí: http://sourceforge.net/projects/loic/


2. XOIC

XOIC es otra buena herramienta atacar DOS. Se lleva a cabo un ataque DOS un cualquier servidor con una dirección IP, un puerto seleccionado por el usuario, y un protocolo seleccionado por el usuario. Desarrolladores de XOIC afirman que XOIC es más poderoso que LOIC de muchas maneras. Al igual que LOIC, viene con una interfaz gráfica de usuario fácil de usar, por lo que un principiante puede utilizar fácilmente esta herramienta para llevar a cabo ataques en otros sitios web o servidores.



Imagen 2: XOIC

En general, la herramienta viene con tres modos de ataque. El primero de ellos, conocido como modo de prueba, es muy básico. El segundo es el modo de ataque DOS normal. El último es un modo de ataque DOS que viene con un mensaje / HTTP / UDP / ICMP TCP.

Es una herramienta eficaz y se puede utilizar en contra de pequeños sitios web. Nunca intente en contra de su propio sitio web. Usted puede terminar estrellándose el servidor de su propio sitio web.

Descargar XOIC: http://sourceforge.net/projects/xoic/

3. HULK (HTTP carga insoportable Rey)

HULK es otra buena herramienta atacar DOS que genera una solicitud única para todos y cada petición generada al tráfico ofuscado en un servidor web. Esta herramienta utiliza muchas otras técnicas para evitar la detección de ataques a través de patrones conocidos.

Tiene una lista de agentes de usuario conoce el uso de azar con las solicitudes. También utiliza la falsificación remitente y se puede pasar por alto los motores de almacenamiento en caché, por lo que impacta directamente fondo de recursos del servidor.

El desarrollador de la herramienta de prueba en un servidor web IIS 7 con 4 GB de RAM. Esta herramienta trajo la caída de servidor en menos de un minuto.

Descargar HULK aquí: http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

4. DDOSIM-Capa 7 DDOS Simulador

DDOSIM es otra herramienta popular atacar DOS. Como su nombre indica, se utiliza para llevar a cabo ataques DDoS mediante la simulación de varios ejércitos de zombies. Todos los ejércitos de zombies crean conexiones TCP completos al servidor de destino.

Esta herramienta está escrito en C ++ y se ejecuta en sistemas Linux.

Estas son características principales de DDOSIM

Simula varios zombies en ataque
Direcciones IP al azar
Los ataques basados en TCP-conexión-
Ataques DDOS la capa de aplicaciones
DDoS HTTP con peticiones válidas
DDoS HTTP con peticiones no válidas (similares a un ataque DC ++)
DDoS SMTP
TCP inundaciones conexión en el puerto al azar
Descarga DDOSIM aquí: http://sourceforge.net/projects/ddosim/

Lea más sobre esta herramienta aquí: http://stormsecurity.wordpress.com/2009/03/03/application-layer-ddos-simulator/

5. R-U-Dead-Sin embargo,

R-U-Dead-Sin embargo, es una herramienta de ataque de post HTTP DOS. Para abreviar, que también se conoce como RUDY. Se lleva a cabo un ataque DOS con una larga presentación campo de formulario mediante el método POST. Esta herramienta viene con un menú de la consola interactiva. Detecta formularios de una URL determinada y permite a los usuarios seleccionar qué formularios y campos se deben utilizar para un ataque DOS basado en POST.

Descargar RUDY: https://code.google.com/p/ru-dead-yet/

6. Martillo de Tor

Martillo de Tor es otra buena herramienta de prueba de DOS. Es una herramienta de post lento escrito en Python. Esta herramienta tiene una ventaja adicional: Se puede ejecutar a través de una red TOR ser anónimo mientras realiza el ataque. Es una herramienta eficaz que puede matar a los servidores Apache o IIS en pocos segundos.

Descarga Martillo de Tor aquí: http://packetstormsecurity.com/files/98831/

7. Pyloris

Pyloris se dice que es una herramienta de prueba para los servidores. Se puede utilizar para realizar ataques DOS en un servicio. Esta herramienta se puede utilizar servidores proxy SOCKS y las conexiones SSL para realizar un ataque DoS en el servidor. Se puede apuntar a varios protocolos, incluyendo HTTP, FTP, SMTP, IMAP y Telnet. La última versión de la herramienta viene con una interfaz gráfica de usuario sencilla y fácil de usar. A diferencia de otras herramientas tradicionales de ataque DOS, esta herramienta golpea directamente el servicio.

Descarga pyloris: http://sourceforge.net/projects/pyloris/

POSTE 8. OWASP DOS HTTP

Es otra buena herramienta para realizar ataques DOS. Usted puede utilizar esta herramienta para comprobar si su servidor web es capaz de defender el ataque DOS o no. No sólo para la defensa, también puede ser utilizado para realizar ataques DOS contra un sitio web.

Descargar aquí: https://code.google.com/p/owasp-dos-http-post/

9. DAVOSET

DAVOSET es otra buena herramienta para llevar a cabo ataques DDoS. La última versión de la herramienta se ha añadido soporte para las galletas junto con muchas otras características. Usted puede descargar de forma gratuita desde DAVOSET Packetstormsecurity.

Descargar DavoSET: http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html


10. Denegación de GoldenEye HTTP herramienta de servicio

GoldenEye es también un simple pero eficaz herramienta de ataque DOS. Fue desarrollado en Python para probar ataques DOS, pero la gente también lo utilizan como herramienta de hacking.

Descargar GoldenEye: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html

Detección y Prevención de denegación de servicio

Un ataque DOS es muy peligroso para una organización, por lo que es importante conocer y tener una configuración para la prevención de uno. Defensas contra ataques DOS implican la detección y luego bloquear el tráfico falso. Un ataque más complejo es difícil de bloquear. Pero hay algunos métodos que podemos utilizar para bloquear ataque normal DOS. La forma más fácil es usar un firewall con permitir y denegar reglas. En casos sencillos, los ataques vienen de un pequeño número de direcciones IP, por lo que pueden detectar las direcciones IP y luego añadir una regla de bloqueo en el servidor de seguridad.

Pero este método fallará en algunos casos. Sabemos que un servidor de seguridad se produce en un nivel muy profundo dentro de la jerarquía de la red, por lo que una gran cantidad de tráfico puede afectar el router antes de llegar al servidor de seguridad.

Blackholing y sinkholing son los enfoques más recientes. Blackholing detecta el tráfico atacante falso y lo envía a un agujero negro. Sinkholing rutas todo el tráfico a una dirección IP válida en la que se analizó el tráfico. Aquí, rechaza de nuevo los paquetes.

Limpie las tuberías es otro método reciente de manejar los ataques DOS. En este método, todo el tráfico se pasó a través de un centro de limpieza, donde, varios métodos se llevan a cabo para filtrar de nuevo tráfico. Tata Communications, Verisign, y AT & T son los principales proveedores de este tipo de protección.

Como un usuario de Internet, también debe cuidar de su sistema. Los hackers pueden utilizar su sistema como parte de su red zombi. Por lo tanto, siempre tratar de proteger su sistema. Siempre mantenga su sistema actualizado con los últimos parches. Instale un buen antivirus. Siempre tenga cuidado al instalar el software. Nunca descargue software de fuentes sean de confianza o desconocidas. Muchos sitios web sirven software malicioso para instalar troyanos en los sistemas de los usuarios inocentes.

Más información sobre los ataques DOS y obtener experiencia práctica usando estas herramientas en nuestro curso de Hacking Ético formación. Rellene el siguiente formulario para recibir información sobre los precios y el curso.


Conclusión
En este artículo, nos enteramos de la denegación de servicio y las herramientas utilizadas para llevar a cabo el ataque. Ataques DOS se utilizan para bloquear los servidores de e interrumpir el servicio. Sony ha hecho frente a este ataque durante mucho tiempo y la pérdida de millones de dólares. Fue una gran lección para otras empresas que dependen de los ingresos basado en servidor. Cada servidor debe establecer una forma de detectar y bloquear los ataques DDOS. La disponibilidad de herramientas libres hace que sea más fácil para llevar a cabo ataques DOS contra un sitio web o servidor. Aunque la mayoría de estas herramientas son sólo para los ataques DOS, algunas herramientas de apoyo de una red zombi para los ataques DDoS. LOIC es la herramienta más utilizada y más popular atacar DOS. En los últimos años, se ha utilizado muchas veces por los piratas informáticos contra la red de gran empresa, por lo que nunca se puede negar la posibilidad de un ataque.

Por lo tanto, toda empresa debe cuidar de él y establecer buen nivel de protección contra ataques DOS.

No comments:

Post a Comment