Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Evaluativa. Eje 3-Ciber Seguridad y Defensa - Jefferson Ardila Martinez
Actividad Evaluativa. Eje 3-Ciber Seguridad y Defensa - Jefferson Ardila Martinez
Actividad Evaluativa. Eje 3-Ciber Seguridad y Defensa - Jefferson Ardila Martinez
OBJETIVO GENERAL
Realizar un ataque Dos sobre un servidor que posee servicios web publicados recreando la
denegación de los servicios
Objetivos específicos
*Documentar el procedimiento y los requisitos requeridos para realizar el ataque con éxito en
un servidor con servicios web publicados
*Medir el performance y el estado del servidor durante el ataque y compararlo sin que este
se esté realizando
Instalación de equipo Linux para ejecución del script slowloris (en este caso una versión
Ubuntu con los complementos de Kali Linux instalados)
Requisitos:
1) Terminal abierta
2) # cd /thePathToYourSlowloris.plFile
3) # ./slowloris.pl
4) # perl slowloris.pl -dns (URL de víctima o IP) -opciones
El equipo desde donde realizamos el ataque nos indica la cantidad de solicitudes y paquetes
que esta enviando a la dirección IP indicada
En el servidor que tiene publicado el servicio se evidencia que el performance y recursos de
la maquina empiezan a consumirse con mayor frecuencia tan pronto como se inicia el ataque
En el equipo que realiza el ataque también se evidencia un mayor consumo de recursos
También se realiza una revisión sobre el consumo de recurso tanto del servidor que se empleó
para publicar los servicios como el equipo que realizo el ataque y estos disminuyeron el
consumo de performance
MITIGACIÒN DE TIPOS DE ATAQUE DoS
Como primer método defensa y ya que es un ataque que emplea el uso de puerto, debemos
asegurar la configuración de Router y firewall, teniendo en cuenta que esto permitirá la
detección de IP no validas, también es importante tener tecnologías que nos permitan tener
un filtrado de protocolos inseguros
Por último, deben existir monitoreos continuos y programados con el fin de identificar los
posibles ataques en red por lo general esta actividad se realiza desde la herramienta de
antivirus
CONCLUSIONES
Ningún sistema esta exento de sufrir diferentes ataques informáticos, hoy en día es necesario
que existan protocolos de defensa contra este tipo de acciones, lo mas importante es poder
detectarlas antes de que puedan afectar de manera seria a la red y a su vez al negocio en
caso de ser una compañía, se deben plantear pruebas de ejecución de ataques que tengan
como fin la documentación de diferentes escenarios y incidentes que puedan ocurrir en caso
de ser victimas de un ataque informático
BIBLIOGRAFÍA
http://oa.upm.es/52771/1/TFG_JUAN_CANO_DE_BENITO.pdf
https://www.econectia.com/blog/que-es-como-evitar-ataques-ddos-empresa
https://www.youtube.com/watch?v=nsEzMHGjE-8