Eje 3 Areandina Ciberdefensa
Eje 3 Areandina Ciberdefensa
Eje 3 Areandina Ciberdefensa
TUTOR
RAUL BAREÑO GUTIERREZ
Descripción de la tarea
En el entorno laboral, un ingeniero de sistemas encargado de la seguridad informática de
una empresa debe estar preparado para afrontar cualquier situación de ataque.
Afortunadamente, existen herramientas que permiten recrear, analizar y estudiar la
taxonomía y las técnicas empleadas en un ataque, herramientas como la virtualización
permiten la construcción de entornos totalmente controlados dentro de los cuales resulta
más fácil seguir la realización de pruebas.
En la presente actividad, el estudiante implantará un servicio web en un servidor virtual
para después realizar un ataque de DoS.
Instrucciones
1. Implementar un servidor virtual que ofrezca un servicio web al que se pueda
acceder desde el navegador de otro computador.
2. Revisar el video: https://www.youtube.com/watch?v=2umy2hW2xXY
3. Emplear las herramientas utilizadas en el video anterior y recrear un ataque de DoS.
4. Debe registrar y documentar el desempeño del servidor antes, durante y después
del ataque.
5. La entrega de la actividad debe contener el archivo con la descripción del servidor
virtualizado y el servicio web publicado, imágenes de los registros obtenidos en el
ataque, un análisis de la eficiencia e impacto del ataque y una propuesta para
mitigar y reducir este tipo de ataques. El trabajo debe incluir portada, introducción,
objetivos, cuerpo del trabajo, conclusiones y referencias bibliográficas.
Máquinas
Instalación de equipo Linux para ejecución del script slowloris (en este caso una versión
Ubuntu con los complementos de Kali Linux instalados)
Para que el proceso funcione correctamente debemos ejecutar los siguientes comandos en
la consola del equipo Linux
Requisitos:
# sudo apt-get update
# sudo apt-get install perl
# sudo apt-get install libwww-mechanize-shell-perl
# sudo apt-get install perl-mechanize
1) Terminal abierta
2) # cd /thePathToYourSlowloris.plFile
3) # ./slowloris.pl
4) # perl slowloris.pl -dns (URL de víctima o IP) -opciones
También se realiza una revisión sobre el consumo de recurso tanto del servidor que se
empleó para publicar los servicios como el equipo que realizo el ataque y estos
disminuyeron el consumo de performance
MITIGACIÒN DE TIPOS DE ATAQUE DoS
Como primer método defensa y ya que es un ataque que emplea el uso de puerto, debemos
asegurar la configuración de Router y firewall, teniendo en cuenta que esto permitirá la
detección de IP no validas, también es importante tener tecnologías que nos permitan tener
un filtrado de protocolos inseguros
Por último, deben existir monitoreos continuos y programados con el fin de identificar los
posibles ataques en red por lo general esta actividad se realiza desde la herramienta de
antivirus
CONCLUSIONES
Ningún sistema está exento de sufrir diferentes ataques informáticos, hoy en día es
necesario que existan protocolos de defensa contra este tipo de acciones, lo más
importante es poder detectarlas antes de que puedan afectar de manera seria a la red y a
su vez al negocio en caso de ser una compañía, se deben plantear pruebas de ejecución de
ataques que tengan como fin la documentación de diferentes escenarios y incidentes que
puedan ocurrir en caso de ser víctimas de un ataque informático
BIBLIOGRAFÍA
http://oa.upm.es/52771/1/TFG_JUAN_CANO_DE_BENITO.pdf
https://www.econectia.com/blog/que-es-como-evitar-ataques-ddos-empresa