Está en la página 1de 5

DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T2

TEMA

Denegación de servicios.

HERRAMIENTAS

 Kali Linux

o Slow HTTP Test

 Metasploitable 2

OBJETIVOS

 Revisar el video LAB_DENEGACION_SERVICIO.

 Realizar una denegación de servicios a la página web de Metasploitable 2.

DESARROLLO

 Captura de pantalla cuando la página web no se encuentre disponible

Profesor: Ing. Cesar Salinas Página 1 de 5


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T2

 Captura de pantalla del archivo html generado posteriormente de la denegación de


servicios.

Analizar la gráfica del archivo html de la denegación de servicio efectuada.

En la grafica podemos observar los parámetros configurados para la denegación de servicio


como las conexiones permitidas hasta 1000 el modo: slow headers la genracion del archivo

Profesor: Ing. Cesar Salinas Página 2 de 5


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T2

en en la carpeta /home/udla/slowhttp el tiempo de espera a 10s el objetivo en nuestro caso la


ip: 192.168.74.133 la longitud máxima en bytes es de 24 el tiempo de espera 3.

Dando como resultado en la gráfica durante 5 segundos el sitio estuvo accesible

En el transcurso hubo 277 conexiones que duraron 240 segundos

Se realizó 700 peticiones en 132 segundos

Profesor: Ing. Cesar Salinas Página 3 de 5


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T2

Se demoró 240 segundos en cerrar el ataque para nuevamente levantar la página

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

 Se realizó todas la configuraciones respectivas para simular un ataque de denegación


de servicios con la pagina Metaploit2

 Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un


determinado recurso (generalmente un servidor web). Estos ataques generalmente se
llevan a cabo mediante el uso de herramientas que envían una gran cantidad de
paquetes de forma automática para desbordar los recursos del servidor.

 En este escenario realizado para denegación de servicio dirigido, hipotéticamente


podría ser llevado a cabo con facilidad por cualquier participante a través de paquetes
de software descargado en nuestros ordenadores y ampliamente disponible en el
dominio público estos paquetes permiten a una sola persona lanzar peticiones masivas
a los servidores con el fin de saturarlos, anonimizando al mismo tiempo su dirección
IP y que se lo conoce como denegación de servicios.

Profesor: Ing. Cesar Salinas Página 4 de 5


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T2

Recomendaciones

 Prevenir y proteger los ataques Con este tipo de aplicaciones y desarrollos en


mente, se requiere de arquitecturas más seguras e interactivas, compuestas por
una infraestructura inteligente que permita modelar y simular el tráfico tomando las
mejores decisiones.

 Se debe revisar la configuración de Routers y Firewalls para detener IPs inválidas


así como también el filtrado de protocolos que no sean necesarios. En caso de
corporaciones lo más recomendable contratar sistemas perimetrales dependiendo
la infraestructura que posee entre los más conocidos (CheckPoint, Radware,
etc.).

 Es importante remarcar la duración de los ataques de denegación de servicio, se


han visto tendencias de una duración de menos de 10 minutos. Un ataque de
denegación de servicio contra plataformas cuyo negocio no contenga
transacciones económicas, debe ser evaluado por el organismo para determinar
cuánto tiempo es tolerable.

Profesor: Ing. Cesar Salinas Página 5 de 5

También podría gustarte