Está en la página 1de 16

Ataque DoS en un entorno

virtualizado
TALLER EVALUATIVO SEMANA 3

John Paul Jassin Martinez | SGSI 20183 | 2018-11-12


Sistema de Gestión de Seguridad Informática

FUNDACION UNIVERSITARIA DEL AREA ANDINA

PANTALLASOS MI PRIMER .BAT Y SCRIPT PARA


MACROS

ALUMNO:
JOHN PAUL JASSIN MARTINEZ

PROFESOR:
CAMILO AUGUSTO CARDONA
SANDRA CASTIBLANCO

MATERIA:
CIBERSEGURIDAD Y CIBERDEFESA

CIUDAD
BOGOTA- COLOMBIA

AÑO
2018

PÁGINA 1
Sistema de Gestión de Seguridad Informática

INTRODUCCIÓN
Implementar un entorno virtualizado que permita recrear el proceso de un ataque
de DoS a un servidor local.

Este es un documento el cual muestra como es el proceso de negación de servicio


mediante un ataque dirigido a una ip, en la cual enviar grandes cantidades de
paquetes haciendo muchas peticiones al servicio y negando el servicio web para
otra persona que quiere ingresar.

Para esta actividad se muestra la instalación de una maquina virtual con el sistema
operativo Kali-linux y se mota una página web en el pc con XAMPP, se realizará la
prueba del ataque si de capturara pantalla como evidencia de este informe.

PÁGINA 2
Sistema de Gestión de Seguridad Informática

DESARROLLO DE LA ACTIVIDAD
Lo primero que realizamos es consultar el video del taller y realizar la descarga del
código y la maquina virtual para la instalación.

PÁGINA 3
Sistema de Gestión de Seguridad Informática

Realizamos la instalación de la maquia virtual como se muestra en las siguientes


imágenes.

PÁGINA 4
Sistema de Gestión de Seguridad Informática

PÁGINA 5
Sistema de Gestión de Seguridad Informática

PÁGINA 6
Sistema de Gestión de Seguridad Informática

Ahora subimos los servicios de XAMPP para poder convertir la maquina en un


servidor web y poder probar el servicio.

PÁGINA 7
Sistema de Gestión de Seguridad Informática

PÁGINA 8
Sistema de Gestión de Seguridad Informática

Procedemos a ejecutar el código y a realizar el ataque a la pagina web que hemos


descargado desde un portal web espacial para descargar página web free

PÁGINA 9
Sistema de Gestión de Seguridad Informática

PÁGINA 10
Sistema de Gestión de Seguridad Informática

Inyectamos los paquetes en la pagina web como se muestra en la imagen y


procedemos a consultar la página.

PÁGINA 11
Sistema de Gestión de Seguridad Informática

Consultamos la pagina web y como se muestra en la imagen la pagina se queda


cargando esperando una respuesta del servidor, pero debido a las grades
cantidades de peticiones hechas por el ataque, la pagina no responde

PÁGINA 12
Sistema de Gestión de Seguridad Informática

Detenemos el ataque como se muestra en la imagen, para poder consultar la pagina


nuevamente.

PÁGINA 13
Sistema de Gestión de Seguridad Informática

ANALISIS Y CONCLUSIONES
Lo que debemos tener en cuenta que esta actividad en una actividad educativa la
cual, el ataque se realiza de una manera sencilla tumbar el servicio, pero en una
empresa grande donde tiene una infraestructura adecuada para un servicio de alta
disponibilidad es muy difícil tumbar un servicio debido a la seguridad con la que
cuenta el servicio. Actualmente yo trabajo en una empresa en el área de tecnología
y por experiencia a ataques desde afuera es fácil de registrar con herramientas de
donde viene el ataque y como blanquearlos. Pero para empresas pequeñas si
funcionan estos tipos de ataques e inclusos con inyectores de sql pueden acceder a
las bases de datos y robar información.

Mi conclusión es antes de desarrollar una pagina web debemos tener en cuenta y


una parte muy importante que infraestructura se debe implementar y la seguridad
de vamos aplicar y en el desarrollo comenzado por el tipo de leguaje a utilizar, que
en este caso la más robusta en la cual puede ser JAVA. Esta pagina realizadas en
JAVA tiene menos posibilidades de ataques debido a su seguridad y como se
menciona anteriormente la infraestructura tecnológica.

BIBLIOGRAFIA

https://github.com/llaera/slowloris.pl

https://descargarmaquinasvirtuales.com/distribuciones/kali-linux/

https://co.000webhost.com/plantillas/deporte/aerobics-fit

PÁGINA 14
Sistema de Gestión de Seguridad Informática

PÁGINA 15

También podría gustarte