Sunteți pe pagina 1din 5

Extensión Belisario Quevedo

CAMPUS GUILLERMO RODRIGUEZ LARA


Belisario Quevedo

CARRERA:
Ingeniería de Software

NOMBRES:
Daniel López, Jipson Murillo
ASIGNATURA:
Seguridades Informatica

NIVEL:
Octavo Nivel 1-A

FECHA:
01 de Octubre del 2019

“El razonamiento matemático puede considerarse más bien


esquemáticamente como el ejercicio de una combinación de dos
instalaciones, que podemos llamar la intuición y el ingenio”
Alan Turing
Objetivo

Consolidar los conocimientos orientados a reconocer el tipo de ataque que altera la Integridad del sistema,
tras sufrir un ataque DDoS.

Materiales
• Computadora con virtual box y entorno virtual
• Guia de laboratorio
• Estructura de Red virtual
• Servidor Wampserver

Marco Teórico

Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado
de peticiones a una dirección IP. Tal es así que el servidor es incapaz de gestionar dichas peticiones causando
un error en el sistema y la detención o reinicio del servicio, dejando este inaccesible al resto de usuarios.
Y me refiero a servidor por poner un ejemplo, ya que dependiendo del objetivo del ataque y de la intensidad
del mismo, podríamos hablar de inhabilitar un servicio, un servidor incluso una estructura.
La diferencia entre un ataque DoS ( Denial of Service o Denegación de Servicio) y un ataque DDoS ( Distributed
Denial of Service o Denegación de Servicio Distribuido) la encontramos en los significados de sus anagramas.

1. Preparación del entorno virtual

1.1. Preparación de entorno virtual Kali Linux con los requisitos minimos para hacer funcionar la maquina
virtual como se muesta en la figura 1 y 2, para dicha instalación se nesecito la memoria iso Requisitos
mínimos(mas de 10 Gb de disco duro, 2Gb de Memoria).

Figura 1. “Instalación del Linux”


Figura 2. “Instalación del sistema”

2. Instalación del servidor al atacar: Se utilizo en servidor Wampserver para la instalación se descarga de
la página principal de Wampserver realizar la instalación por default, luego procedemos dar permisos
de acceso para habilitar en apache en el fichero httpd.config en este fichero eliminamos los directorios
para acceder a servidor de cualquier maquina que este conectada a la misma red asi como lo muestra
en la figura 3. Que accedimos desde la maquina virtual a nuestro servido accediendo con la ip del
servidor desde un navegador web.

Figura 3 “Acceso al servidor wamp desde la maquina virtual”

3. Realizar el ataque
Para realizar el ataque de negación de servicios DDOS para este mismo se utiliza el Metasploid
Framework Figura 4. que viene en Kali Linux para luego utilizar las instrucciones que nos proporciona
la guia de laboratorio:
Usar los siguientes comandos:
• use /auxiliary/dos/tcp/synflood
• set RHOST (ip victima)
• exploit
Podemos identificar el ataque en la figura 4 y 5 del informe, la denegación de servicios DDoS consiste
en enviar varias peticiones al servidor para que se cuelgue y deje de funcionar.

Figura 4. “Terminal de Metaspolid Framework ”

Figura 5. “Ataque al servidor con el uso de las lineas de instucciones de la guia”


Firgura 6. “Visualizacion del Servidor que ha dejado de funcionar”

Conclusiones
• Estable los defectos que ocurren en un sistema tras sufrir un ataque
• No todas las paginas se caen al tratar de denegar los servicios por este metodo

Recomendaciones
• Instale y proporcione los requisitos necesario para la instalación de la máquina virtual
• En caso de no tener conocimientos previos ver tutoriales en ele internet

Biografía

[1] DDOS ACTUALIDAD, TAXONOMÍA Y CONTRAMEDIDAS, José Antonio RuÍz Alvarez, En Linea :
https://revista.seguridad.unam.mx/numero-13/ddos-actualidad-taxonom%C3%AD-y-contramedidas

[2] Hacking tutorial: Cómo hacer ataque DDoS, Esaú A (2015), En Linea:
https://openwebinars.net/blog/hacking-tutorial-como-hacer-ataque-ddos/

S-ar putea să vă placă și