Categorías: Otra guía útil

Cómo realizar ataques DDoS como un hacker profesional tutorial número 1 sobre DDoS 2021

Si está buscando guías y tutoriales para aprender a realizar ataques DDoS a alguien como un pirata informático ético profesional , esta es la mejor guía DDoS de 2021 . Antes de pasar a los detalles sobre DDoS, supongamos que acaba de regresar de su oficina.

Tan pronto como ingresó a su casa, encendió las luces, el aire acondicionado y puso un par de rebanadas de pan en esa antigua tostadora de tus antepasados. Tan pronto como presionó el botón de la tostadora, el fusible del brazo se fundió. Este tutorial le enseña cómo hacer DDoS en una dirección IP, red o PC .

Ahora intente comprender lo que sucedió allí. Su tostadora estaba defectuosa, tan pronto como la enciende, se inundó con más corriente o electricidad de la que realmente podía soportar. El fusible explotó y salvó todo el sistema. Lo mismo sucede en el caso de DDoS. Lo que debe comprender es el procesador de información. Cuando está expuesto a demasiada información o tráfico que no puede manejar, explota.

Cómo hacer DDoS a alguien-La guía definitiva para principiantes 2021

Entonces, ¿qué es DDoS y un ataque DDoS?

Ahora la pregunta es ¿qué significa DDoS? Es la abreviatura de 'denegación de servicio distribuida', y es un poco más complicado que un simple ataque DoS. Aunque ambos ataques tienen un propósito que es derribar un sitio web al inundar su servidor con mucha información o tráfico.

En el ataque Dos, por lo general, se usa una fuente o una computadora para enviar información a el sitio web de la víctima. Mientras que en el ataque DDoS se utilizan múltiples fuentes de información o computadoras. La cantidad de atacantes de computadoras puede variar de 100 a 1000 según la solidez del sitio web de destino.

Cómo hacer DDoS Someones PC, dirección IP o red (Ethical Hacker Way)-Para principiantes

Hay muchas formas de realizar ataques DDoS. Cuanto más eficaz sea el método, más difícil será su ejecución. Para lanzar ataques más poderosos, el hacker suele contratar una botnet dedicada para enseñarle una lección a la víctima.

¡Vamos a mostrarle cómo hacer DDoS!

Los ataques DDoS son medibles

Algunos estudios e investigaciones sobre los temas sugieren que casi el 82% de los ataques DDoS duran menos de cuatro horas. Aproximadamente el 34% de estos ataques tienen un volumen de cientos de MB a un GB en términos de ancho de banda. Solo el 10% de los ataques DDoS tienen un ancho de banda de 10 GB. Para el propósito de comprensión, 1GB/s de ataque DDoS es lo suficientemente grande como para derribar la mayoría de los sitios web. Como sabemos, las empresas de alojamiento no ofrecen mucho alojamiento para sitios web pequeños o medianos, o la gente normalmente no se molesta en obtener más ancho de banda. Tenga en cuenta que aquí no estamos hablando de los gigantes del tamaño de Google o Yahoo.

No estamos diciendo que los ataques DDoS sean de 10 GB/s como máximo en términos de ancho de banda. Uno de los mayores ataques fue el ataque del bot Mirai en 2016. El ancho de banda de ese ataque era de aproximadamente 1 terabyte y eliminó el proveedor de DNS Dyn. Como resultado de este ataque, algunos grandes nombres como Reddit y Twitter también cayeron.

Hoy en día no es difícil ser parte de una gran red de bots, incluso los niños pequeños se vuelven parte de ataques tan grandes y objetivo de inundaciones. servidor con tráfico. Desafortunadamente, este tipo de ataques está creciendo porque las herramientas y las computadoras más poderosas se están volviendo accesibles fácilmente.

Lea: Cómo proteger su sitio web de los piratas informáticos (Consejos de seguridad del sitio web).

¿Por qué los hackers hacen DDoS a alguien?

Si comparamos este tipo de ataque con otros tipos de ciberataques, estos son de naturaleza bastante destructiva y muy difíciles ejecutar al mismo tiempo. Por lo general, estos ataques no tienen ningún objetivo financiero. Teóricamente, se puede decir que los piratas informáticos podrían usar esta herramienta para atacar a sus competidores. Solo tome un ejemplo de una empresa de alojamiento, un competidor puede usar DDoS fácilmente para destruir la reputación de una empresa competidora. Si pudiera derribar sus servidores. Del mismo modo, las pequeñas tiendas de comercio electrónico pueden derribar los sitios web de sus competidores y aprovechar un día de rebajas como el viernes negro.

En algunos casos, los piratas informáticos utilizan DDoS como una herramienta de extorsión. Exigirán dinero al propietario del sitio web para detener el ataque. A veces, este ataque nos piratea como una cortina de humo o un disfraz para infectar el sitio web con algún tipo de malware o para extraer algunos datos importantes. Pero la mayoría de estos ataques los llevan a cabo piratas informáticos aficionados para poner a prueba sus habilidades y poder presumir de ellas frente a su círculo social. A veces, los piratas informáticos solo lo hacen por diversión.

Botnets: el método más eficaz

Debes preguntarte qué es una botnet. Una botnet es un grupo de máquinas o computadoras conectadas a Internet que se instalan con un malware. Como todos los dispositivos están infectados con malware, obedecen a su administrador. Las grandes redes de bots poseen millones de computadoras a través de Internet, que pueden estar ubicadas físicamente en cualquier parte del mundo. Por lo general, los propietarios de estos equipos infectados ni siquiera saben que forman parte de una red tan grande.

Normalmente, estas redes de bots se utilizan para diferentes tipos de fines ilegales. Por ejemplo, phishing, recopilación de datos de usuarios o incluso criptomonedas. Pero, en ocasiones, estas redes también se alquilan a otros compradores que necesitan realizar un ataque DDoS.

Lea: Cómo proteger sus redes de ataques DDoS (Guía de mitigación de DDoS).

Principales herramientas gratuitas de ataque DDoS de 2021

Los grupos pequeños de piratas informáticos generalmente no tienen acceso a redes de botnets tan grandes, por lo que solo confían en las suyas ordenadores. Estos piratas informáticos a pequeña escala utilizan un tipo diferente de herramientas para dirigir el tráfico al servidor de destino. Bueno, entendemos que una computadora solo puede enviar una cantidad limitada de tráfico a un servidor determinado.

Pero las cosas cambian drásticamente si se utilizan varios cientos de computadoras. Uno de los grupos hacktivistas más grandes, Anonymous, ha utilizado un enfoque similar para lanzar un tipo similar de ataques. Lo que hacen es pedir a sus seguidores que descarguen un software o malware en particular y apunten a un servidor en particular. Mientras tanto, están conectados con otros a través de diferentes servicios de mensajería.

Aquí hay un par de software que los piratas informáticos utilizan para lanzar ataques DDoS :

  • <×RU-Dead-Yet.</×
  • < wentLOIC, que es una forma abreviada real de 'Cañón de iones de órbita baja'
  • Tor's Hammer
  • HULK google para obtener más información sobre esta herramienta
  • DDOSIM this uno es otro gran simulador o DDoS

Tenga en cuenta: Deberá descargar la herramienta de ataque LOIC DDoS para para lanzar pings de denegación de servicio de potencia media a alta.

Descargar LOIC (Low Orbit Ion Cannon) última versión gratuita

Cómo para DDoS una dirección IP usando solo CMD (símbolo del sistema)

Cómo hacer DDoS usando CMD (ataque Ping of death)

Este es uno de los ataques más básicos, también conocido como“ ping of death ”En este tipo de ataque, los piratas informáticos usan cmd en Windows para enviar una gran cantidad de paquetes a cualquier dirección IP dada.

Este tipo de ataque normalmente funciona muy bien para objetivos comparativamente pequeños considerando las fuentes disponibles. Los piratas informáticos suelen apuntar a:

  1. El pirata informático apunta a una sola computadora encontrando su dirección IP . Para llevar a cabo el ataque, un pirata informático debe tener que encontrar su dirección IP para poder apuntarlo con una gran cantidad de paquetes.
  2. Otros objetivos fáciles para tales ataques son los enrutadores Wi-Fi. Todo lo que necesita hacer es inundar el enrutador con mucho tráfico, lo que evitará que envíe paquetes de Internet a los dispositivos conectados. Otra forma en que los piratas informáticos utilizan este tipo de ataques es apuntar a una sola computadora para desconectarse de un enrutador wifi.
  3. Aunque ping of death es de naturaleza muy básica y es efectivo solo contra objetivos pequeños . Pero si los piratas informáticos utilizan varias computadoras para atacar un objetivo, pueden obtener los resultados deseados. Incluso pueden derribar sitios web pequeños con capacidad de ancho de banda limitada.

Leer: Aprenda a piratear contraseñas de red WiFi en 2021.

Envíe solicitudes ilimitadas mediante hojas de cálculo de Google

Con las hojas de cálculo de Google, un hacker puede derribar un sitio web pequeño. En este tipo de ataque, los atacantes utilizan un script que solicita continuamente al sitio web objetivo que envíe un archivo en particular que se almacena en su caché. Este archivo puede ser una imagen o un pdf. Escribirá el script de tal manera que seguirá ejecutándose en un bucle.

Por lo general, los ataques DDoS utilizan una gran cantidad de paquetes de información para enviar solicitudes al sitio web de destino, pero en este tipo de ataque , el atacante sigue pidiendo información al servidor web. En otras palabras, el atacante no necesitará la gran cantidad de computadoras o botnet para derribar el sitio web o su servicio.

Ataques en forma de lágrima: envíe datos uno por uno

Cualquiera que comprenda el funcionamiento básico de Internet sabe que la información enviada a través de Internet se envía normalmente en pequeñas partes en lugar de una sola pieza. Cuando algunos datos se transmiten de un extremo al otro, se dividen en varias partes y luego se ensamblan en una sola pieza en el extremo del servidor.

El servidor sabe finalizar e iniciar paquetes de un archivo grande. a través de parámetros llamados offset. No solo conoce sus puntos de inicio y finalización, sino que también conoce el orden de reensamblaje.

Teardrop implica enviar una gran cantidad de parámetros sin sentido, superpuestos o no funcionales al servidor. Por lo tanto, el servidor intenta reunir los datos recibidos pero no lo hace, para volver a ensamblar los datos cargados rápidamente, utiliza una gran cantidad de recursos del servidor y, finalmente, el sitio web se cae.

Cómo Amplificar un ataque DDoS (The Professional Hacker Way)

En ocasiones, los piratas informáticos utilizan la reflexión del DNS para lograr un efecto multiplicador. Esto implica una serie de pasos para llevar a cabo:

  1. Lo primero que debe hacer el pirata informático es falsificar la dirección IP del objetivo.
  2. Una vez que los piratas informáticos hayan tomado la identidad del objetivo, enviará solicitudes interminables al DNS abierto.
  3. Ahora, en respuesta a las solicitudes del pirata informático, el sistema de resolución de DNS envía datos o información al servidor de la víctima cuya identidad acaba de ser robada. Recuerde que el tamaño de la información enviada al objetivo es mayor que las solicitudes que se envían al resolutor de DNS.

Entonces, ¿cuánto se amplifica cada bit de información? Por cada byte de información que envía el pirata informático al resolutor de DNS, se convierte en 40 bytes. Ahora suponga que si los piratas informáticos utilizan una red de bots y todo el proceso acabará enviando por DNS 100 gigas de tráfico al sitio web de destino.

Los diferentes tipos de ataques DDoS:

El ataque DDoS se puede clasificar en 2 categorías principales :

  • Capa de aplicación.
  • Capa de red.

Ataques de capa de red: todo lo que necesita saber

En este tipo de un ataque DDoS, la infraestructura del sitio web es atacada enviando una gran cantidad de información. Aunque es posible que haya visto anuncios que dicen ofrecer ancho de banda ilimitado o no medido. Pero no se deje engañar por este tipo de ofertas, en teoría, puede decir que no tendrá que preocuparse por la cantidad de tráfico o el ancho de banda.

Para entenderlo de manera más completa, tomemos un ejemplo de un sitio web que tiene un tráfico mensual de aproximadamente 15.000 páginas vistas por mes y cientos de páginas. Este sitio web necesitaría 50 gigabytes para ejecutarse. Recuerde que se espera que esta cantidad de tráfico se distribuya durante los 30 días completos. Un sitio web con tales recursos no podrá sobrevivir a un ataque DDoS, ya que incluso un ataque DDoS a pequeña escala puede generar tanto tráfico en una hora.

En tal caso, el servicio de alojamiento cerrará su sitio web hasta que el tráfico sea normal. Bueno, puede decir que esto es bastante económico por parte del proveedor de alojamiento, pero esto se hace para evitar cualquier tipo de desbordamiento que pueda afectar a otros clientes. El ataque de la capa de red se puede dividir en muchos tipos, algunos de los cuales son comunes a continuación:

  • Ataques SYN. Se solicita un ataque de sincronización que una computadora transmite al servidor web para sincronizar los dos dispositivos o máquinas subyacentes.
  • Reflejo de DNS.
  • Ataques de amplificación UDP .

Bueno, una debilidad de este tipo de ataque es que debido a su inmensa cantidad de tráfico, la víctima puede averiguar fácilmente el tipo de ataque que está ocurriendo en su servidor web.

Ataques a la capa de aplicación: todo lo que necesita saber

Este tipo de ataques es de naturaleza más complicada y precisa, ya que tienden a apuntar a las herramientas y el software que utiliza ese sitio web en particular. Recuerde que este tipo de software a veces es crucial para la funcionalidad de un sitio web. Por ejemplo, en tal ataque, los piratas informáticos apuntarán a la instalación de WordPress, los scripts y la comunicación de la base de datos.

Por lo general, dichos programas o scripts no están diseñados para manejar este tipo de ataques, tráfico o solicitudes. En otras palabras, incluso un ataque DDoS a pequeña escala puede desmantelar estos scripts o software.

Por lo general, el ataque DDoS en la capa de aplicación implica una gran cantidad de solicitudes HTTP. Este exploit se ejecuta mediante dos solicitudes HTTP simples que son Post y GET. Estos comandos se usan comúnmente en páginas web para enviar y recuperar información. La solicitud POST es bastante compleja y utiliza muchos recursos en comparación con la solicitud GET.

Es compleja en el sentido de que los procesos iniciados por este comando suelen tener muchos recursos en el lado del servidor. Una gran cantidad de solicitudes HTTP generará una gran cantidad de solicitudes del servidor interno, lo que provocará un bloqueo de todo el sitio web.

¿Cómo protegerse contra un ataque DDoS (DOS)?

Wireshark: Supervise activamente sus redes

Es una gran herramienta para diagnosticar si está pasando por un ataque de denegación de servicio o no. Le ofrece algunas características excelentes, por ejemplo, puede ver qué direcciones IP están conectadas a su servidor y qué cantidad de paquetes están enviando.

Pero no olvide que si el atacante está usando VPN, entonces usted no podrá ver la dirección IP real. Y si el ataque proviene de una botnet, verá una gran cantidad de IP conectadas con su servidor. Puede buscar más en Google sobre el uso de Wireshark.

Si está usando Windows, viene con una herramienta incorporada conocida como Netstat. Junto con muchas otras estadísticas, le muestra los detalles de los dispositivos conectados a su servidor.

Para utilizar esta herramienta, simplemente escriba netstat –an en el símbolo del sistema de Windows y le proporcionará los detalles completos de tus conexiones. Le mostrará la IP interna y las IP externas.

Lea: Tutoriales de piratería de Kali Linux para principiantes: la guía definitiva (edición 2021).

Vigile el tráfico, ¿es un ataque o un pico de tráfico?

Los picos de tráfico son bastante comunes y, en algunas ocasiones, pueden ser lo suficientemente inmensos como para derribar los sitios web. Si un sitio web está diseñado para manejar un número limitado de usuarios a la vez, digamos 50 usuarios por ocurrencia. Es muy probable que el sitio web se bloquee si 500 usuarios lo visitan al mismo tiempo o en el mismo momento.

Una señal importante de que el sitio web está siendo atacado es la ralentización del rendimiento del servidor. Los errores de servicio no disponible y la solicitud comienzan a demorar más tiempo, por ejemplo, las solicitudes normales que se completan en milisegundos comienzan a demorar más.

Lea también : 8 mejores firewalls de software gratuito para PC con Windows 10 (2021).

Informe a su proveedor de servicios de Internet que está siendo atacado

Mantenga a su ISP al tanto, generalmente ISP y hosting Los proveedores ya tienen una respuesta planificada para tales ataques, pero solo contáctelos y manténgalos informados. Esté preparado para cualquier situación de este tipo de antemano.

Tenga siempre preparado un plan de respuesta a incidentes o un plan de recuperación ante desastres:

Cada propietario de un sitio web debe tener una respuesta planifique, en caso de que el sitio web sea atacado, qué pasos deben tomarse. Cada organización tiene su propio plan, pero a continuación se detallan algunos pasos que deben cubrirse:

  • Mantenga una lista blanca de direcciones IP críticas. Por ejemplo, su proveedor de servicios de Internet, fuentes de tráfico, sus clientes y socios comerciales, etc.
  • Configure una alarma para picos de tráfico.
  • Siga monitoreando las conexiones y finalice las innecesarias.
  • Mantenga su servidor actualizado con un poco más de ancho de banda y recursos del lado del servidor.

LEER: Cómo proteger su PC y su red de un ataque DDoS.

Esté atento a cualquier infección de virus o malware

En muchos casos, los piratas informáticos utilizan los ataques DDoS como un disfraz para acceder a los datos confidenciales. Cuando el ataque está en no entre en pánico. Asegúrese de que su servidor no esté infectado por ningún tipo de malware y de que sus datos estén guardados. No olvide escanear su servidor una vez que vuelva a estar activo.

Actualización: Hemos agregado LOIC y una guía para evitar que le sucedan tales ataques.

Otro consejo: las plataformas de pruebas de resistencia en línea también son una forma de probar sus sitios y aplicaciones web. Estas herramientas tienen granjas de servidores que envían solicitudes masivas a la vez a su dirección IP o URL proporcionada. Le proporcionan gráficos en tiempo real y otra información relacionada con la CPU.

¿Está a salvo de los ataques DDoS?

Para resumir, mantenga siempre su hosting y servidor web actualizados y siempre mantenga un plan a seguir en caso de ataque DDoS. Debe tener implementadas mitigaciones y debe tener protección DDoS de su empresa o proveedor de alojamiento. Esto necesitará que tenga un servidor y una conexión de red mucho más potentes para superar el ataque. Espero que nuestra guía cómo atacar DDoS a la PC, IP o red de alguien haya sido útil.

Tenga en cuenta que esto no es una broma y es serio, incluso si intenta ddosing su un amigo o incluso alguien en discordia puede meterte en problemas, así que ten cuidado con el uso de nuestro tutorial. Usted es responsable de sus propias acciones, solo use estos métodos en servidores, PC y sistemas para los que tenga permiso para usar y para hacerlo. Háganos saber cualquiera de sus métodos de ataque DDoS en los comentarios.

adminguides

Entradas recientes

Arreglar después de la actualización de Windows 11, la herramienta de recorte no funciona

Microsoft lanzó el sistema operativo Windows 11 de próxima generación en el último mes de…

2 años hace

Arreglar un error de No se encontró una grabadora de disco al grabar una imagen

Parece que algunos de los desafortunados usuarios de Windows encuentran el error "No se encontró…

2 años hace

Arreglar el error de archivo corrupto Adcjavas.Inc

Windows tiene una utilidad incorporada llamada System File Checker o SFC que escanea todo el…

2 años hace

Solucione el error 0X0000013C INVALID_IO_BOOST_STATE

El sistema operativo Windows es la plataforma más popular para fines educativos y laborales que…

2 años hace

Arreglar 0x800f0825 Error El paquete permanente no se puede desinstalar

REVISIÓN 2: Realice una restauración del sistema:REVISIÓN 3: Ejecute el Comprobador de archivos del sistema:REVISIÓN…

2 años hace

Repare el sonido de Acer Nitro 5 que no funciona, el audio crepita o es bajo

El Nitro 5 es un portátil para juegos voluminoso de 2,4 kg, como es típico…

2 años hace