Ataque de denegación de servicio (DOS), es un ataque lanzado por un solo atacante que usa su propia computadora y red inundando el servidor de la víctima para cerrar el servicio objetivo. En la mayoría de los casos comunes, el atacante simplemente está enviando solicitudes parciales para mantener la conexión abierta, una y otra vez hasta que el servidor no pueda manejarla más. Si el servidor está sobrecargado de solicitudes o conexiones, se agota y ya no puede aceptar ninguna conexión nueva.
¿Qué se distribuye el ataque de denegación de servicio??
El ataque distribuido de denegación de servicio (DDoS) es un tipo de ataque de DOS, en el que el atacante aclara a un grupo de sistemas remotos que están comprometidos y bajo el control del atacante. Esta botnet, o grupo de sistemas secuestrados, se utiliza para lanzar el ataque todos juntos contra un solo objetivo al mismo tiempo. El ataque se distribuye porque un atacante puede manejar 1000 bots.
Tipos de ataque de denegación de servicio
Hay muchos tipos de métodos de ataque de DOS, que difieren por la cantidad, el objetivo y el protocolo. Los métodos de ataque de DOS más comunes se dividen en tres tipos.
Ataque de DOS basado en volumen
Inundar el objetivo con una enorme cantidad de tráfico (en su mayoría más de 100 Gbps). Los ataques basados en volumen se dirigen al ancho de banda del servidor. Se miden en bits por segundo (bps). El ataque más popular de este tipo son las inundaciones ICMP y UDP.
Ataque de DOS basado en el protocolo
Dirigir la vulnerabilidad en el modelo OSI Capa 3 o las debilidades de la capa 4. Los ataques basados en el protocolo llenan los recursos del servidor, por lo que no hay lugar para almacenar las próximas solicitudes. Se miden en paquetes por segundo (PPS). Los ataques populares de este tipo son Ping of Death, Smurf Ddos y más.
DOS Attack (y demostraciones) basado en aplicaciones
Dirigirse a la capa superior en el modelo OSI, capa 7. Donde el ataque es más difícil de identificar y muy sigiloso. Porque en esta capa, las solicitudes comunes de Internet se producen tales http se producen/publicar, es difícil determinar si el remitente de solicitud es un usuario legítimo o el atacante. Los ataques basados en aplicaciones requieren menos ancho de banda para hacer una gran interrupción.
En este tutorial aprenderemos cómo realizar la denegación de servicio utilizando un ataque de DOS basado en aplicaciones para probar con varios objetivos. La muestra que probamos aquí como víctimas son sitios web básicos como sitios web escolares, páginas web de hoteles y sitios de comercio electrónico y franquicias que cambiarán el nombre de Anónimo con el propósito de la educación.
Estamos actuando como atacante que lanzará un solo ataque de denegación de servicio. Para hacer este experimento necesitamos una herramienta adicional que instalaremos a continuación.
Instalar Goldeneye
Goldeneye está escrito en Python por Jan Seidl en GitHub para realizar pruebas HTTP DOS. Puedes encontrar su trabajo en https: // github.com/jseidl/Goldeneye. Comencemos por instalar Goldeneye. Simplemente abra su terminal y ejecute los siguientes pasos:
#~ Git clon https: // github.com/jseidl/Goldeneye.gitEchemos un vistazo a las opciones y parámetros disponibles de Goldeneye a continuación:
Prueba de ataque
Para cada objetivo establecemos:
Basado en los parámetros, el patrón de comando es:
#~ Python2 Goldeneye.py -w 100 -dSugerencia: especifique el protocolo HTTP/HTTPS en el parámetro
Empecemos!!!
Elija 3 sitios web objetivo (para permanecer en el anonimato en nuestra prueba) y abrir 3 ventanas de terminal a la vez y atacar cada objetivo utilizando la cadena de parámetros que construimos anteriormente.
Muy bien, se lanzó el primer ataque, ahora tómate un poco tu tiempo para dejar que Goldeneye funcione. Notará el aumento del procesamiento de su CPU. No me culpes si tu computadora de gama baja se congeló: P.
Después de unos minutos más tarde, noto una salida de error en mi terminal, y dice "Conexión del tiempo de espera", en otras palabras, nuestra solicitud de llamadas no se está respondiendo. Lo que podría deberse a que los objetivos están bajos.
Para verificar los resultados hasta ahora, visitemos cada sitio web de Target. Y esto es lo que tenemos:
El objetivo 1 está abajo, dice, El límite de recursos ha sido alcanzado (Esta es una prueba en un sitio web de la escuela secundaria). He predicho y mantengo mi hipótesis en esta pequeña escuela, que tiene un pequeño sitio web, servidor y falta de recursos.
El objetivo 2 está abajo. Esto fue realmente una sorpresa para mí porque este era un sitio web de hotel profesional. ¿Cómo puede un sitio web de un hotel ser eliminado tan fácilmente por un solo DOS?? #Estúpido. ¿Qué pasa si su rival paga a muchas personas para atacar su negocio????
El objetivo 3 también está abajo. Esto también es sorprendente para mí, porque este sitio es un negocio y el más grande y más popular entre otros mini mercado de mi país, su tienda está en todas partes. Pero, el sitio web está enfermo. Incluso volví a cargar la página varias veces para asegurarme de que realmente no sucediera.
Tomado por DOS (atacante único) es más aterrador y vergonzoso que por DDoS. GoldenEye no se considera una herramienta excelente, pero puede ser útil probar (Modelo de OSI Capa 7) HTTP DOS contra ciertos sitios web. Es solo una herramienta, que está hecha por una persona inteligente contra un estúpido administrador de sitios web.