En este artículo me dedicaré a llevarles conocimientos teórico-prácticos sobre el Ataque por Denegación de Servicio o DoS (Denial of Service por sus siglas en ingles), este procedimiento podría ser utilizado tanto por personas con malas intenciones como para evaluar las vulnerabilidades propias de un servidor web.

El ataque DoS, consiste en la ejecución de un procedimiento ofensivo a un sistema de computadoras o red que impide el acceso de usuarios legítimos a un sitio web o recurso de este. Esto se lleva a cabo provocando la pérdida de conectividad de la red mediante la sobrecarga de los recursos computacionales disponibles y/o el consumo del ancho de banda de la red de la víctima.

Una variación de este procedimiento es el Ataque Distribuido de Denegación de Servicio o DdoS (Distributed Denial of Service por sus siglas en inglés), el cual tiene el mismo fin, pero con la diferencia de que en este procedimiento la sobrecarga de tráfico es generada desde diversos puntos de conexión de forma simultánea empleando para ello una “botnet”.

Como sé que están ansiosos por llevar a cabo la parte práctica, dejaré la teoría más específica para otro post e iré directo al grano, aquí les dejo el primer laboratorio de ataque DdoS:

Laboratorio de ataque DdoS N° 1: Ataque DdoS con Cyborg Hawk

Reclutando y adiestrando zombies:

Una vez ingresamos a nuestro SO Cyborg Hawk, nos vamos al menú de Applications y seleccionamos lo siguiente: Cyborg/Special Toolkit/Ufonet, tal como se muestra en la imagen:

Posterior a ello se abrirá la terminal pidiéndonos la contraseña de usuario root que por defecto es “toor”, luego de introducirla nos saldrán un listado de opciones e instrucciones que podremos aplicar con dicha herramienta:

No explicaré todas las opciones pues será deber de los lectores investigar y profundizar conocimientos una vez hayan concretado esta práctica. Ahora bien, para llevar a cabo el reclutamiento de zombies llevamos a
cabo la siguiente instrucción:

ufonet -s “proxy.php?url=” –sn= (número de servidores a explorar) ej:

Esta instrucción ejecutará una búsqueda de vulnerabilidades en diversos servidores hasta determinar cuáles de ellos podrán servirnos como zombies para llevar a cabo nuestro ataque. Una vez completado el proceso se mostrará la cantidad de posibles zombies a ser reclutados tal como se muestra en la siguiente imagen:

presionamos la tecla “y” la cual nos va actualizar el ejército en un archivo denominado zombies.txt concretando la botnet que vamos a utilizar durante el ataque, posterior a ello debemos realizar un test para verificar la funcionalidad de nuestra botnet y descartar los que no nos sea útiles para llevar a cabo el ataque. Cuando se completa el test, se mostrará un mensaje con la siguiente información:

El ataque:

Nota: Para este ejercicio, voy a emplear como víctima a un sitio web denominado www.mercadochery.tk el cual se realizó para ensayar ataques de este tipo.

Inicio del ataque: Una vez tenemos lista nuestra botnet, sólo nos queda girar la instrucción que hará que nuestro pequeño ejército de zombies realice el ataque. Lo haremos de la siguiente manera:

ufonet -a (url: objetivo) -r (número de rounds) para que los zombies tengan apuntado el objetivo. Ej:

 

Esto quiere decir que cada zombie que tengamos en nuestro archivo zombies.txt llevará a cabo mil ataques, es decir, si tenemos 15 zombies en nuestra botnet, se llevarán a cabo en total 15.000 ataques al sitio web de la víctima. Una vez escribimos la instrucción presionamos la tecla “enter” y se ejecutará el ataque, el cual durante su proceso nos mostrará lo siguiente:

Durante el desarrollo del ataque podremos visualizar la acción de cada zombies, lo que observamos en la imágen anterior es lo siguiente:

donde:

Zombie: Nos indica el número de zombie de nuestra botnet que está realizando el ataque.

Round: Establece el round, ataque o mordida que se encuentra en ejecución.

Total Rounds: Indica la totalidad de rounds, ataques o mordidas que se van a ejecutar.

De igual manera, debajo de la información de cada zombie podremos visualizar lo siguiente:

donde:

Name: Muestra el nombre de nuestro zombie.

Status: Situación en que se encuentra el servidor de la víctima, el cual nos puede presentar dos estados:

  • Failed 🙁 – Esto nos indica que el sistema de la víctima se ha caído.
  • Hit! – Indica que el sistema aún se encuentra en funcionamiento.

Nota: Este tipo de ataque durará el tiempo necesario de acuerdo a la cantidad de zombies que estemos usando y del número de rounds que ordenemos llevar a cabo.

Resultados del ataque:

Cuando finalice el ataque, podremos realizar el conteo de la cantidad de veces en que nos apareció el Status: Failed :(, para determinar el número de veces que pudimos sobrecargar el sistema, así mismo si el ataque fue totalmente efectivo, podremos darnos cuenta que al tratar de ingresar desde el navegador al sitio web de la víctima no tendremos acceso a él. Para finalizar este aporte, aquí les dejo una muestra del correo que recibí por parte de la empresa de hosting en la cual tenía almacenado el sitio www.mercadochery.tk en donde me indican que el mismo fue eliminado del sistema por abuso de tráfico en la red.

Es todo por ahora, espero estos conocimientos le sean de provecho, pueden preguntar sus dudas al respecto en el grupo de Facebook Haking Público & Sistemas Informáticos.

Atentamente Dugui…