Está en la página 1de 12

ATAQUE DoS EN UN ENTORNO VIRTUALIZADO

PRESENTADO POR:

JOSÉ EDUARDO HERNÁNDEZ POLANCO

PRESENTADO A:

ING. RAUL BAREÑO GUTIERREZ

FUNDACIÓN UNIVERSITARIA ÁREA ANDINA


CIBERSEGURIDAD Y CIBERDEFENSA
INGENIERÍA DE SISTEMAS
2019
INTRODUCCION

Los ataques de Denegación de Servicio (DoS) están diseñados para dificultar o


paralizar completamente el funcionamiento normal de un sitio web, red, servidor u
otro recurso. Los piratas informáticos y los creadores de virus utilizan distintos
métodos para realizar ataques DoS. Habitualmente los ataques DoS sobrecargan
los servidores con solicitudes incesantes hasta que los servidores se vuelven tan
lentos que los usuarios regulares se rinden a la frustración o todos los servidores
colapsan juntos.
Hoy en día, los piratas informáticos suelen realizar ataques DoS contra compañías
por razones ideológicas. Sin embargo, los creadores de virus profesionales se
inclinan más a amenazar a los negocios en línea con ataques DoS en un intento de
ganar dinero.
Este script hecho en Perl llamado Slowloris implementa una potente e inteligente
manera de generar una denegación de servicio sobre un servidor web Apache. Este
es un ataque de negación de servicios lenta contra un servicio particular, en lugar
de inundar las redes, es un concepto emergente que podría permitir a una sola
máquina hacer caer el servidor web de otra máquina con un mínimo uso de ancho
de banda y con efectos sobre servicios y puertos no relacionados.
Kali Linux es una de las suites de hacking ético más completas que podemos
encontrar en la red. Esta suite evita a los usuarios tener que crear su propia
colección de herramientas para hacking ético y pruebas de seguridad y pone a
disposición de todo el que quiera una gran colección de aplicaciones y recursos
para poder realizar cualquier tipo de práctica de seguridad.
Metasploitable 2 se basa en un entorno de prueba que proporciona un lugar seguro
para realizar pruebas de penetración e investigación de seguridad en el cual se
pueda acceder a un objetivo vulnerable.
VMware Workstation Player es una herramienta ideal para ejecutar una máquina
virtual en un PC con Windows o Linux de forma segura, Las funciones de
aislamiento y entorno de pruebas de VMware Workstation Player lo convierten en la
herramienta perfecta para aprender todo lo que necesita saber sobre sistemas
operativos, aplicaciones y su funcionamiento. El hecho de ejecutar un entorno de
servidor en un PC de escritorio también le permite explorar el desarrollo de software
y aplicaciones en un entorno real sin interferir con el escritorio host.
OBJETIVOS
Objetivo general
• Implementar un entorno virtualizado que permita recrear el proceso de un
ataque de DoS a un servidor local.
Objetivos específicos
• Realizar el montaje de las VM para recreación de ataque Dos.
• Poner en práctica el uso del software de hacking ético Kali Linux.
• Realizar practica de ataque Dos con el script Slowloris.
• Encontrar formas de mitigar los efectos de los ataques de negación de
servicio.
DESARROLLO E IMPLEMENTACION DEL ENTORNO VIRTUAL
Luego de haber descargado e instalado el software para las VM se procede al
montaje de dichas máquinas las cuales en este caso serán Kali Linux como
herramienta por excelencia usada en investigaciones de hacking ético y
Metasploitable 2 que en este caso actúa como un servidor web para realizar el
ejemplo practico en un entorno virtual de un ataque de negación de servicio (DoS).
A continuación, se dan a conocer las evidencias del ejemplo realizado que dan
como prueba el desarrollo de la actividad a desarrollar en el eje. En la imagen 1
podemos ver en completo funcionamiento la máquina virtual de Kali Linux el cual
será el punto de partida donde en la terminal de comandos se llevará a cabo el
ataque.

Imagen 1. VM Kali Linux

Paso siguiente en la imagen 2 está la VM del servidor web que trabaja sobre un
servidor virtual y donde se puede ver la configuración de la ip que es la dirección
que se usará para enviar los paquetes que afectaran el funcionamiento del receptor
del ataque.
Imagen 2. VM Metasploitable 2

Imagen 3. Servidor web en función.


Imagen 4. Enlace php MyAdmin.

Imagen 5. Enlace DVWA

En las anteriores imágenes se logra ver como de manera normal se encuentra


trabajando el servidor web dando acceso a los enlaces externos de prueba
demostrando que no se ha realizado ningún ataque que lo afecte.

En las imágenes 6 y 7, Slowloris inicia su labor construyendo los sockets y enviando


paquetes al objetivo de manera continua enviando cabeceras subsecuentes a
intervalos regulares para mantener los sockets. En la imagen 9 se observa la
secuencia de envío que aumenta a medida que pasa el tiempo y los ataques.
Imagen 6. Inicio del ataque

Imagen 7. Secuencia del ataque


Imagen 8. Servidor atacado

Cuando se realiza el envío del ataque podemos observar en el seguimiento al


servidor, que este ya está teniendo problemas de conexión tanto con los accesos a
los enlaces como a la carga de la página en sí viendo que surgió efecto el ataque
DoS. Imagen 8.

Imagen 9. Secuencia de ataque 2.

Luego de finalizado el ataque procedemos nuevamente a realizar la carga del


servidor web en el entorno virtual, el cual normaliza su funcionamiento y estabiliza
los servicios. En la imagen 10 se evidencia la ejecución a satisfacción del ejemplo
practico de un ataque de denegación de servicio (Dos).

Imagen 10. Restablecimiento del servidor.

Análisis de eficiencia del ataque

Al realizar y poner en práctica el ejemplo propuesto queda demostrado como de


manera evidente que el script opera de manera eficaz y silenciosa a nivel de
aplicación, aprovechándose de la debilidad en los protocolos de red en los servicios
web provocando una denegación inmediata en los servicios agotando todos los
recursos disponibles del servidor. En la terminal de comandos de Kali Linux se
observa que Slowloris trata de mantener muchas conexiones con el servidor Web
de destino manteniéndolas abiertas el mayor tiempo posible. Esto se logra mediante
la apertura de conexiones con el servidor Web de destino enviando solicitudes
parciales de manera periódica y aumentando continuamente afectando al servidor
obligándolo a mantener las conexiones abiertas para llenar el ancho de banda y asi
con el tiempo lograr negar la conexión adicional de otros servicios.

Mientras fue realizado el ataque, dicho portal quedo fuera de servicio y se mantiene
así mientras se sigan enviando las peticiones al portal de servicio web.

Adicionalmente se podría decir que si se realiza un ataque de varios ordenadores


(DDoS), este resultaría siendo mas efectivo ya que el servidor estaría recibiendo el
ataque desde distintos puntos haciéndolo mas eficiente, debido que existen
servidores con mejor protección donde se requiere un volumen mas alto de envío
de paquetes para ser derrumbados o accedidos.
Propuesta de mitigación y reducción de ataque DoS.

Mirando desde el punto vista técnico se podría decir que la disminución de estos
ataques parte desde la prevención la cual busca aminorar la posibilidad y el riesgo
de ser víctima de un ataque a las vulnerabilidades en busca de dificultar al atacante
tener éxito en su objetivo, aunque la prevención juega un papel fundamental para la
seguridad, hay que tener en cuenta que prevenir no es eliminar la posible amenaza
de un ataque de denegación de servicios.

Dentro de las medidas de prevención se pueden clasificar en cuatro grandes grupos


según [Mirkovic and Reiher, 2004]:

• Mecanismos de seguridad: entre los cuales están la instalación de un


cortafuegos, el mantenimiento actualizado de los servicios de antivirus, el
cierre de los puertos no utilizados, actualización automática de software y
parches de seguridad, la inhibición IP en la red, creación de lista de recursos
críticos o la utilización de sistemas basados en legitimación de clientes.
• Mecanismos de seguridad en protocolos: partiendo desde el filtrado de
paquetes de entrada y salida, diseño de protocolos seguros, diseño de
potentes servidores proxy para completar las conexiones TCP y la validación
de fuentes al usuario. Realizar alguno de estos procesos además de ser
costoso, puede hacer que se ralentice el servicio aun cuando no exista la
denegación de servicio.
• Mecanismos de supervisión de los recursos: se basan en dar privilegios
de conexión a los recursos según el comportamiento del usuario
garantizando un servicio adecuado a los que son legítimos y negando el
acceso a quienes no tienen estos permisos.
• Mecanismos de multiplicación de recursos: partiendo de la obtención de
un servicio de ancho de banda elevado, un numeroso grupo de servidores
junto con un balanceador de carga para que esta sea dividida entre los
servidores principales y de respaldo, los cuales se activan cuando los
principales no pueden con el procesamiento elevado. También se podría
optar por el redireccionamiento de carga de un servidor a otro.
Estos mecanismos no solamente buscan defenderse de los ataques DoS,
sino que también causa ráfagas de trafico legitimo en determinadas
ocasiones.

Aunque existen múltiples maneras de prevenir estos ataques en la actualidad, nos


queda demostrado a través de la historia que si bien se disminuyen los ataques con
estas medidas no son del todo efectivas ante los atacantes. Por tanto, se puede
decir que es necesario el desarrollo de medidas de detección y respuesta a estas
situaciones.
CONCLUSION

Queda claro de la seguridad siempre juega un papel importante en el tema de las


redes y las comunicaciones, llevando a la creación de tecnologías y diseños de
arquitecturas robustas que garanticen el mínimo de efectos negativos en nuestros
datos. Existen numerosas formas de amenazas que atenten contra la seguridad de
la información dentro de las cuales se encuentran los ataques de denegación de
servicios como uno de los de mayor relevancia y que, aunque existen múltiples
investigaciones con tecnología avanzada, aun no existen soluciones efectivas que
busquen como detener este tipo de ataques.
REFERENCIAS BIBLIOGRAFICAS

Maciá, G. (2007). Ataques de denegación de servicios a baja tasa contra


servidores. Granada: Universidad de Granada.
● Otalora, P. (2019). Algunas precisiones contra los hackers. Bogotá: Fundación
universitaria del área andina.

ENLACES DE DESCARGA
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

https://www.vmware.com/co/products/workstation-player/workstation-player-evaluation.html

También podría gustarte