El siguiente ataque tiene fines académicos no nos responsabilizamos del uso que se de a esta información. Nuestro propósito es dar a conocer esta técnica para que ustedes se protejan de ataques similares.

 

Nuestro proyecto consiste en el ataque distribuido de denegación de servicio en la que realiza el envió máximo de peticiones al servidor hasta que se queda sin recursos y se cuelga  la determinada pagina  y los usuarios no puedan  ingresar a este sitio web.

Este artículo es explicar en qué consisten los ataques DDoS y ofrecer algunas indicaciones sobre cómo minimizar este tipo de ataques o, idealmente, prevenirlos completamente.

Por lo tanto, se puede decir que la notoriedad de estas acciones sirve para contribuir a concientizar a las sociedades sobre ciertos temas en que aparentemente los
ciudadanos no tienen capacidad de decisión.

Diagrama de ataque DDos

Impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS consisten en :
 Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
 Alteración de información de configuración, tales como información de rutas de encaminamiento.
 Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
 Interrupción de componentes físicos de red.
 Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
En la cual se han visto casos de organizaciones empresariales que usan ataques Distribuidos de Denegación de Servicio (DDoS) para atacar a su competencia. Tradicionalmente, este tipo de ataques son usados para ‘bajar’ la página de Internet de una organización. Sin embargo, más del 50% de las empresas encuestadas culpan a sus principales competidores cuando sufren un ataque.
En la que vemos los sectores, más afectado es el financiero con el 62% de los ataques fueron realizados en ese sector, seguido por el ‘retail’ con 47% y el sector de manufacturas con 46%.

Hacktivista.- un acrónimo de hacker y activismo se entiende normalmente “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
Concientizar.- A todo aquello acto que signifique hacer que una persona tome conciencia sobre determinas circunstancias, fenómenos, elementos de su personalidad o actitud, para mejorar
Retail.- Es un sector económico que engloba a las empresas especializadas en la comercialización masiva de productos o servicios uniformes a grandes cantidades de clientes. Es el sector industrial que entrega productos al consumidor final.
Syn flood.- Es la que se basa en un saludo incompleto entre los sistemas si el no responde el paquete ocasiona que el servidor escuche un determinado tiempos hasta cancelar la llamada
Connection flood.- En la característica de la mayoría de los ISP de tiene un tope máximo de conexiones simultaneas, que tras de ser alcanzado no acepta mas conexiones.
Net flood.- En este se envían tantas solicitudes de conexión que la conexión de los demás usuarios no pueden llevarse a cabo y este es muy dañino y con poca defensa por parte de la red atacada.


Dos tipos de ataque en DDos Siege y Slowloris

ATAQUE A TRAVÉS DE SIEGUE.- Es una herramienta diseñada para realizar pruebas de estrés, siendo utilizadas por desarrolladorres web para medir el rendimiento de su código bajo coacción, mediante la creación de un numero de visitas simultanea por un periodo de tiempo.
Muchas Distribuciones tiene el binario Siege disponible en el repositorio de paquetes.
1.-Abrir una ventana de terminal


2.-En distribuciones basadas en Debian usar el siguiente comando: apt-get install slege observamos que el paquete se está instalando.

3.-En Distribución basada en RedHat usaremos el siguiente comando: yum install siege.

4.-En cambio en Arquitectura Linux utilizaremos el siguiente comando: pacman –S siege.

5.-Ademas necesitamos hacer la compilación incluyendo soporte SSL, ya que nuestra aplicación hace uso del protocolo https. Para esto lo primero que hacemos es instalar el paquete utilizando el siguiente comando:apt-get install libssl-dev.

6.- Podemos utilizar el siguiente comando mediante la siguiente instrucción siege –c350 –t30M –d1 [La dirección ip o el sitio web que desea probar].
Donde C: Es el numero de usuario para simular las conexiones simultaneas.
Donde T: Es el tiempo de ejecución.
Donde D: Es el delay(retraso) en segundos que cada usuario va a tener entre 1 se recomienda utilizar (1).

7.-En este caso se van a crear 350 conexiones simultáneas durante 30 minutos.

8.- Al finalizar el ataque veremos que nos arrojara los siguientes datos en pantalla.

9.-Entramos a la pagina y observamos el tiempo de respuestas no es de manera inmediata y esto se debe a los múltiplos paquetes que están enviando ocasionando que la pagina colapse, se restaura al terminar el ataque.

ATAQUE DDOS CON SLOWLORIS.- Slowloris es una herramienta que permite con una sola maquina saturar el servidor Web de otra maquina usandi una minimo de un ancho de banda. Y lo podemos descargar libremente en el Internet.
1.- Abrir una Ventana de Terminal y ejecutar el scrip Slowloris ubicado en el directorio donde descargaron, en nuestro caso lo tenemos en el escritorio (Desktop).


2.-Si tenemos un objetivo escribimos el siguiente comando perl slowloris.pl –dns [la dirección ip o el sitio web] existen más parámetros para ejecutar Slowloris, pueden verlas ejecutando perl Slowloris.pl

3.- Veremos la compilación del fichero

4.-Se vera la creación de los paquetes

5.- El envió masivo de los paquetes y para finalizar el ataque se aplasta la tecla Ctrl+C

A Continuación el vídeo donde explicaremos todos los procesos que hemos realizado en el Tutorial

1. Ser consciente de que somos vulnerables. – Con esto la pretensión no es ser alarmistas, sino simplemente reconocer que la agenda hacktivista puede parecer que opera al azar, en el mejor de los casos.
2. Los ataques de DDoS son baratos de lanzarse y difíciles de detener.- Es el internet lo que la policía tiene una guerra entre bandas: sencilla, barata, sin complicaciones y efectiva, implementadas por vía email.
3. Planear por adelantado.- Recomendamos implementar todas las mejores prácticas y las más usadas en el medio para mantener la infraestructura de sus redes, sus aplicaciones y los servicios críticos de soporte, incluido el sistema de nombres de dominio (DNS).
4. Asegurar los posibles cuellos de botella.- Los cuellos de botella que habían experimentado eran: el servidor de bajo ataque (en el 30% de los casos), su conexión a internet (27%), firewalls (24%), un sistema de prevención o detección de intrusiones (8%), un servidor SQL (5%) y los balanceadores de carga (4%), ya que se le había configurado 1,024 descripciones de archivos abiertos por vez y esto fue posible porque el servidor teóricamente era capaz de manejar 60,000 conexiones concurrentes a la vez.
5. Vigilar lo que pasa en la red.- La revisión de la infraestructura de seguridad y garantía de que puede escalar a manejar agudos incrementos de paquetes de tráfico y como último, monitorear activamente la red.
6. Ver más allá de los grandes ataques.- Es dirigir de tal manera los paquetes a un sitio web que sus servidores se colapsen bajo la presión, pero no todos los ataques efectivos de DDoS descargan indecible número de paquetes.
7. Cuidarse de ataques a la capa de las aplicaciones.- Los ataques que evitan la cantidad de paquetes para eliminar un switch o aplicación pueden ser muy difíciles de detectar ya que es mucho más fácil de detectar o bloquear un ataque de invasión de red
8. Vigilar los ataques combinados.- La detección puede resultar más compleja cuando los atacantes comienzan dirigiéndose contra más de una aplicación a la vez, quizá junto con una invasión de paquetes, la mayoría de las organizaciones objeto de ataques de menos de 1 Gbps son agredidas con una mezcla ataques de invasión de redes y de aplicaciones.
9. Hacerse amigos con el ISP.- Es preciso trabajar conjuntamente con el proveedor de servicios de internet (ISP) –o en el caso de las multinacionales, con los distintos proveedores– si se quiere salir airoso de esos ataques.
10. Considerar contramedidas.- Parece que los atacantes también respetan ese mensaje y suspenden el ataque hasta que se señale el tamaño de la venta, cosa que, desde luego, el dueño del sitio atacado no tiene intención de hacer.

Muchos de estos ataques de denegación de servicio se basan en fallos de diseño inherentes a Internet, por lo que no son “solucionables” en un plazo breve de tiempo.
Los que puede solucionarse son los ataques de “syn flood”, si se instala un sistema operativo actualizado y Los ataques de “connection flood” pueden ser detectados por un administrador de sistemas eficiente, y se pueden filtrar en el cortafuegos corporativo pero el gran problema es con el “net flood”, n estos casos, la red víctima no puede hacer nada.



Saul Bohorquez Ulloa @websablive
Briggitte Olvera Tenesaca @Bmotsa
Gonzalo Lara Gavilanes @GoedLara
Adrian Macancela @AdrianMacancela
Juan Romero @Mirnicfer2