El Ataque de Denegación de servicios es también llamado DoS, es un ataque a un sistema o red que provoca que un servicio o recurso no este disponible para los usuarios de esa red, provoca la perdida de conexión a la red por el alto consumo de ancho de banda de la red del usuario o puede sobrecargar los recursos computacionales del sistema de la victima.
Se hace a través de la saturación de puertos con flujo de datos, y hace que el servidor se sobrecargue hasta que no pueda seguir dando el servicio adecuado, es por eso que se llama "denegación" ya que hace que el servicio no se de abasto de las solicitudes. Esta técnica se usa por los llamados "crackers" para dejar fuera de servicio a ciertos servidores.
http://www.mp3dseo.com/cambio-de-hosting-y-ataque-ddos/ |
Para demostrar como es que funciona este ataque usaré mis dos laptops con linux, y mi red WIFI.
Usaré la herramienta que se llama aircrack-ng para poder saber las direcciones MAC de los equipos conectados a la red.
Aircrack es un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y más herramientas de auditoría inalámbrica.
La dirección MAC de un equipo es un identificador de 48 bits que corresponde a una tarjeta de red, es única por cada dispositivo y se le llama también dirección física.
http://22xd.blogspot.mx/2012/03/cambiar-la-direccion-mac-en-dd-wrt.html |
Lo primero que vamos a hacer es teclear en nuestra terminal "ifconfig" para
que se usa para mostrar información de las interfaces conectadas al sistema y también para configurar la interfaz de red.En mi equipo de ve así:
Lo siguiente es teclear "iwlist wlan0 scanning", "iwlist" se usa para poder conocer los datos de las redes que mi tarjeta de red puede encontrar, con este comando es posible saber datos como el nombre de la red, el canal en el que se transmite, su velocidad, y si tiene o no encriptación.
Yo lo necesito para saber la MAC Address de el punto de acceso de mi red.
En mi caso la MAC Address es F4:C7:14:E8:09:4C, y usa el canal 5.
Lo que sigue es teclear con permisos de super usuario "airmon-ng start wlan0", esto sirve para poder detectar todo el tráfico de la red. Aveces no todas las tarjetas inalámbricas pueden ponerse en ese modo, yo tuve que cambiarme de computadora para lograr hacerlo.
Para ver que se logró esto se teclea de nuevo ifconfig y podermos ver "mon0" que significa que ya tenemos activado el modo monitor:
Lo que sigue es escuchar el tráfico de la red con el comando "airodump-ng mon0 -c 5 --bssid F4:C7:14:E8:09:4C " , mon0 es el monitor, y el 5 es el canal de transmisión de mi red. Podremos ver una pantalla como esta:
Y podemos ver las MAC Address de los demás equipos conectados a la red, yo voy a desconectar el que señale en rojo. Ahora para quitarle el acceso a internet se teclea el siguiente comando:
aireplay-ng -0 100 -a F4:C7:14:E8:09:4C -c C4:46:XX:XX:XX:XX mon0 -D
Y el resultado en mi computadora víctima es:
La computadora que use para hacer el ataque no es mía (me la prestaron) por eso oculto el nombre, la computadora atacada si es de mi propiedad.
¿Como defenderse de este tipo de ataques?
No hay una manera que sea segura de no recibir este tipo de ataques pero hay algunos buenos trucos que se pueden hacer para para poder protegerse y reducir la posibilidad de ser susceptibles a un ataque. Lo primero que se puede hacer es "ifconfig eth0 -broadcast" con esto yo ya no logré denegar el servicio a mi máquina tan fácilmente Otra cosa que se puede hacer es mantener paquetes no deseados o sospechosos fuera del sistema usando un código que se llama ipchains que permite filtrar el tráfico UDP.
Aquí hay algunos buenos sitios que pueden ayudarnos a hacer este código para defendernos de los ataques:
- Denial of Service Attacks on any Internet Server Through SYN Flooding
- Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks
- Preventing Smurf Attacks
Fuentes
DDoS
aircrack
Bien; 10 pts.
ResponderEliminar