Actividad Evaluativa. Eje 3-Ciber Seguridad y Defensa - Jefferson Ardila Martinez

También podría gustarte

Está en la página 1de 9

Un ataque DoS es un ataque de negación de servicio, es decir que realiza el ataque al servidor

desde un solo ordenador buscando la indisponibilidad del servicio y el consumo de recursos


hacia el servidor, Mientras que un ataque DDoS lo hace desde diferentes ordenadores al
mismo tiempo es decir es distribuido, En esta ocasión se realizara la practica efectuando un
ataque DoS a través de un servicio web en un servidor, desde un equipo Linux, virtualizado,
con el fin de poder tomar medidas del performance de las maquinas y obtener el laboratorio
de las posibles situaciones que se pueden presentar al momento de sufrir este tipo de ataques
dentro de la red corporativa, de esta manera podremos documentar la practica y tener
evidencias de un escenario que se aproxima mas a la situación real

OBJETIVO GENERAL

Realizar un ataque Dos sobre un servidor que posee servicios web publicados recreando la
denegación de los servicios

Objetivos específicos

*Documentar el procedimiento y los requisitos requeridos para realizar el ataque con éxito en
un servidor con servicios web publicados

*Medir el performance y el estado del servidor durante el ataque y compararlo sin que este
se esté realizando

*Proponer una propuesta de mitigación, para prevenir ataque de tipo DoS


Preparación de requisitos del ataque

Instalación de software de virtualización en este caso virtual Box

Instalación de server metasploitable para acceso a servicios web y pruebas de denegación


de servicios, la configuración de red debe ser como adaptador puente en este caso
Acceso a los servicios web del servidor metasploitable

Instalación de equipo Linux para ejecución del script slowloris (en este caso una versión
Ubuntu con los complementos de Kali Linux instalados)

En este caso ya se encuentra descargado en el equipo el script para la ejecución slowloris.pl


Para que el proceso funcione correctamente debemos ejecutar los siguientes comandos en
la consola del equipo Linux

Requisitos:

# sudo apt-get update


# sudo apt-get install perl
# sudo apt-get install libwww-mechanize-shell-perl
# sudo apt-get install perl-mechanize

Esta parte de la configuracion debe realizarse un a ves el archivo slowloris.pl

1) Terminal abierta
2) # cd /thePathToYourSlowloris.plFile
3) # ./slowloris.pl
4) # perl slowloris.pl -dns (URL de víctima o IP) -opciones

EJECUCIÓN DEL ATAQUE

Antes de la ejecución del ataque es posible el ingreso normal a la paginas de


publicación des servicios web del metasploitable

Se evidencia la hora previa antes de la ejecución del ataque


Ingresamos a la ruta donde se encuentra el script de Slowloris

Ejecutamos el ultimo comando y realizamos el ataque


Ahora al volver a la pagina donde esta publicado el servicio web ya no es posible acceder a
el

Se evidencia la hora de ingreso

El equipo desde donde realizamos el ataque nos indica la cantidad de solicitudes y paquetes
que esta enviando a la dirección IP indicada
En el servidor que tiene publicado el servicio se evidencia que el performance y recursos de
la maquina empiezan a consumirse con mayor frecuencia tan pronto como se inicia el ataque
En el equipo que realiza el ataque también se evidencia un mayor consumo de recursos

Usamos el CTRL+ C para detener el ataque y de inmediato podemos volver a acceder a la


pagina web donde se publican los servicios

También se realiza una revisión sobre el consumo de recurso tanto del servidor que se empleó
para publicar los servicios como el equipo que realizo el ataque y estos disminuyeron el
consumo de performance
MITIGACIÒN DE TIPOS DE ATAQUE DoS

Como primer método defensa y ya que es un ataque que emplea el uso de puerto, debemos
asegurar la configuración de Router y firewall, teniendo en cuenta que esto permitirá la
detección de IP no validas, también es importante tener tecnologías que nos permitan tener
un filtrado de protocolos inseguros

Adicional se requiere de una medida de respuesta de control de incidentes, así como un


control de trafico limitado por host y conexiones. También es posible solicitar la ayuda del
proveedor de servicios de internet para tener un control de tráfico desde el origen

Por último, deben existir monitoreos continuos y programados con el fin de identificar los
posibles ataques en red por lo general esta actividad se realiza desde la herramienta de
antivirus

CONCLUSIONES

Ningún sistema esta exento de sufrir diferentes ataques informáticos, hoy en día es necesario
que existan protocolos de defensa contra este tipo de acciones, lo mas importante es poder
detectarlas antes de que puedan afectar de manera seria a la red y a su vez al negocio en
caso de ser una compañía, se deben plantear pruebas de ejecución de ataques que tengan
como fin la documentación de diferentes escenarios y incidentes que puedan ocurrir en caso
de ser victimas de un ataque informático

BIBLIOGRAFÍA

http://oa.upm.es/52771/1/TFG_JUAN_CANO_DE_BENITO.pdf
https://www.econectia.com/blog/que-es-como-evitar-ataques-ddos-empresa
https://www.youtube.com/watch?v=nsEzMHGjE-8

También podría gustarte