ParablanHector Alejandro Parada Blanco |
Inicia un nuevo año y con él llegan nuevos retos y nuevas metas, sin embargo, nunca debemos olvidar los años ya vividos, debemos recordar siempre la razón por la cual existe la historia, y esta no es más que No cometer los errores del pasado.
Tras esta pequeña introducción, el día de hoy quiero contarles una historia vivida en Primera Linea en el mes de Diciembre del año 2010, y es que en ese año se ejecutó una operación denominada Operation Paybak - Avenge Assange, llevada a cabo por cientos de hackers y activistas alrededor del mundo, la cita para armarse y atacar , llego tras lo ocurrido a wikileaks y su responsable Julian Assange, y es que en ese año wikileaks revelo miles de documentos confidenciales del ejercito estadounidence, donde quedaban al descubierto las fechorías que sus tropas perpetraban en oriente medio, en documentos y videos quedo plasmado como sus soldados violaban y masacraban civiles por placer, estas revelaciones provocaron que Julian Assange fuera acusado por el gobierno de Barack Obama como traidor y terrorista, al mismo tiempo, el gobierno de Estados Unidos trataba de censurar a wikileaks de distintas formas y una de ellas fue exigir a las compañias MasterCard, Visa y PayPal que se congelaran las cuentas que permitian a wikileaks mantenerse por medio de donaciones anonimas alrededor del mundo.
Esta censura fue el detonante para proteger a wikileaks y por supuesto, contraatacar. Todo esto por una causa justa... La "libertad de prensa".
Recuerdo que el sitio web de wikileaks fue movido a varios servidores en distintos países, funcionando todos como réplica o espejo, evitando así los intentos de bloquear el sitio por parte del gobierno estadounidense, ya saben, Estados Unidos no manda sobre países como China, Rusia, Corea del Norte, etc.
En cuanto a la congelación de las cuentas, se encontraron otras alternativas para que wikileaks continuara recibiendo donativos, pero aún quedaba el sin sabor de MasterCard, Visa y PayPal, así que... ¿Que hacer con ellas? Si estas entidades bloquearon a wikileaks, entonces ¿Porque no bloquearlas a ellas? Así fue como alrededor del mundo se convocó a hackers y activistas para hacer parte de la operación Paybak - Avenge Assange, la cual consistía en ejecutar un ataque a gran escala de tipo DDOS (Distributed Denial of Service).
Recuerdo que LOIC se publicó en internet como arma principal en esta operación, así mismo, se solicitó que algunos hackers escribieran manuales para que personas inexpertas pudieran hacer uso de él.
El día del ataque en horas de la tarde, la primera en caer seria MasterCard, y se celebró por todo lo alto realizando capturas de pantalla como la que se muestra a continuación.
Horas más tarde caerian Visa y PayPal.
Esta operación mantuvo a estas empresas fuera de línea por varias horas en algunas partes del mundo, mientras que en otras, sus servicios eran inestables. El impacto de este ataque se reflejó en pérdidas millonarias para estas entidades. Recuerdo que horas después del ataque, PayPal daba el brazo a torcer y regresaba el dinero congelado a wikileaks.
Se había demostrado una vez más que ningún sistema era seguro, así se llamara MasterCard, Visa o PayPal, así mismo se demostró que se podía protestar en el mundo digital de forma anónima.
Realmente el protagonista fue LOIC y las Botnets que ejecutaron de forma sincronizada el ataque, y como homenaje, en este artículo realizaremos un ataque DDOS controlado, haciendo uso obviamente de LOIC, y digo controlado ya que atacaremos a una máquina virtual en la que tengamos corriendo un servidor web (Por ejemplo Apache).
Pero ¿Que es LOIC?
Low Orbit Ion Cannon (Cañon de iones de órbita baja) o LOIC por su abreviatura, es un programa de tipo Malware cuya finalidad es ejecutar un ataque de tipo DDOS, esta herramienta fue desarrollada por praetox y escrita bajo el lenguaje de programación C#.
El funcionamiento de LOIC consiste en enviar miles de paquetes TCP, UDP o HTTP en cuestión de segundos, esto provoca una inundación en la red y si el servidor no se encuentra debidamente protegido, este no podrá resolver todas las solicitudes que LOIC envía y posteriormente el servicio web al que se ataca dejara de funcionar.
Para la practica, nuestro servidor web cuenta con las siguientes especificaciones.
Sistema operativo | Linux Debian 10 |
Dirección IP | 192.168.0.14 |
RAM | 2 GB |
Capacidad de almacenamiento | 20 GB |
Servicio que proporciona | Servidor web bajo Apache |
Pues bien, lo primero que haremos será verificar el estado del servidor web ejecutando el comando service apache2 status.
Como podemos observar, Apache funciona con normalidad, ahora verificamos el ingreso a la página web proporcionada por nuestro servidor.
Todo parece en orden, así que iniciaremos el ataque, para ello ejecutamos LOIC, y como parametros ingresamos la dirección IP de nuestro servidor web (192.168.0.14), el método de ataque será TCP, el puerto será el 80 y le indicaremos a LOIC que simule 200 computadores tratándo de conectar al mismo tiempo a nuestro servidor (la cantidad depende de la capacidad de hardware del equipo donde se realiza el ataque, así como la velocidad de internet) y finalmente lanzamos el ataque.
En cuestion de minutos nuestro servidor Apache cae y nos muestra el siguiente mensaje de error al intentar ingresar de nuevo a la página web.
Un ping sostenido nos muestra el momento de la caída.
Nuestro servidor web ha caído muy rápido, lo que no pasaría tan fácil en un ambiente distinto, me refiero a que si por ejemplo se desea hacer un ataque DDOS en contra de una empresa, esto sería posible mediante miles de equipos realizando el ataque de forma sincornizada (las Botnets son una buena solución).
Como observación final, nuestro servidor web hubiera podido resistir el ataque por mucho más tiempo si previamente se hubiera configurado de forma correcta para hacer frente a este tipo de amenazas. En el siguiente link la propia Apache nos da una serie de recomendaciones para mitigar estos ataques.
Excelente publicacion y muy buena narrativa