Está en la página 1de 7

TECNOLÓGICO DE ESTUDIOS

SUPERIORES DE JOCOTITLÁN

Carrera:
INGENIERÍA EN SISTEMAS COMPUTACIONALES

Asignatura:
mantenimiento de redes

Trabajo:
Práctica:

Docente:
- M. Erika López

Integrantes:
- Melitón Salina Saraí

Grupo: IC-0802

Semestre: Marzo2022 –Agosto 2022


Objetivo
Hallar las vulnerabilidades con herramientas para hacer un hacking ético
a un servidor y que este tenga fallas dentro del sistema

Herramientas
 Pc
 Virtual vox para instalar una máquina virtual
 Instalar Kali Linux
 Instalar las herramientas dentro de Kali Linux
 Cable de red

Procedimiento
1.- Uno de los primeros pasos es tener la herramienta y una maquina
virtual en este caso se uso Kali-Linux como herramienta para llevar a
cabo el ataque al servidor

Ilustración 1 Ingreso a la máquina virtual Kali-Linux


2.-Instalamos las herramientas dentro del sistema Kali-Linux en este caso
será la herramienta DDOS y hacemos lo siguiente:
- Pkg install Python
- Pkg install Python2
- Pkg install git
- Git clone http://github.com/pembriahmad/DDOS
- Cd DDOS
3.- Una vez llevado a cavo los pasos anteriores nos dirigimos dentro de
Kali-Linux donde cambiaremos la dirección IP que nos fue asignada por
el servidor en este caso la IP 172.16.92.117 la máscara de red 24, el puerto
de enlace 172.192.16.1 y damos click en guardar los cambios

Ilustración 2 Configuración de red avanzada


Ilustración 3Conexiones de red, ajustes de IPv4

4.- Mencionado lo anterior dentro de nuestras funciones de configuración


red e internet dejamos en modo automático la parte de la IP de nuestra
maquina física

Ilustración 4 Protocolo de internet

5.- Una vez realizado los pasos anteriores abrimos la terminal donde
ingresaremos con modo root
Ilustración 5 Terminal

6.- Agregamos el puerto del servidor y la dirección IP en este caso IP


172.16.92.20, servidor 443

Ilustración 6 Ingreso de las IP en DDOS

7.- Realizado estos pasos y agregadas las direcciones podemos empezar


con el ataque Asia el servidor modo cliente
Ilustración 7 inicio del ataque hacia el servidor

8.- Por último, paso para verificar si la página a un carga podemos


acceder desde el navegador de la maquina virtual como tesjo.com o la IP
172.16.92.20

Ilustración 8 Ingreso a la pagina


Conclusiones
Al culminar la práctica de ataque al servidor como modo cliente se puede
observar a través de los pasos ya antes mencionados como fue el proceso
para poder realizar un hacking ético al servidor y poder hacerlo más
vulnerable podemos decir que se logró el objetivo que se tenía desde un
inicio.

También podría gustarte