Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Eje 3 Areandina Ciberdefensa

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Ataque DoS en un entorno virtualizado

ALEXANDER PADILLA SANCHEZ

TUTOR
RAUL BAREÑO GUTIERREZ

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA


INGENIERIA DE SISTEMAS
CIBERSEGURIDAD Y CIBERDEFENSA
2020
Taller

Nombre de la tarea Ataque DoS en un entorno virtualizado

Objetivo de aprendizaje Implementar un entorno virtualizado que permita recrear


el proceso de un ataque de DoS a un servidor local.

Descripción de la tarea
En el entorno laboral, un ingeniero de sistemas encargado de la seguridad informática de
una empresa debe estar preparado para afrontar cualquier situación de ataque.
Afortunadamente, existen herramientas que permiten recrear, analizar y estudiar la
taxonomía y las técnicas empleadas en un ataque, herramientas como la virtualización
permiten la construcción de entornos totalmente controlados dentro de los cuales resulta
más fácil seguir la realización de pruebas.
En la presente actividad, el estudiante implantará un servicio web en un servidor virtual
para después realizar un ataque de DoS.

Requisitos para la tarea Para resolver la actividad el estudiante debe:


● Leer el referente de pensamiento.
● Realizar las lecturas del referente de pensamiento
del eje 3.
● Desarrollar las actividades propuestas.
● Presentar la actividad dentro de las
fechas establecidas.

Instrucciones
1. Implementar un servidor virtual que ofrezca un servicio web al que se pueda
acceder desde el navegador de otro computador.
2. Revisar el video: https://www.youtube.com/watch?v=2umy2hW2xXY
3. Emplear las herramientas utilizadas en el video anterior y recrear un ataque de DoS.
4. Debe registrar y documentar el desempeño del servidor antes, durante y después
del ataque.
5. La entrega de la actividad debe contener el archivo con la descripción del servidor
virtualizado y el servicio web publicado, imágenes de los registros obtenidos en el
ataque, un análisis de la eficiencia e impacto del ataque y una propuesta para
mitigar y reducir este tipo de ataques. El trabajo debe incluir portada, introducción,
objetivos, cuerpo del trabajo, conclusiones y referencias bibliográficas.
Máquinas

Instalación de software de virtualización en este caso virtual Box

Instalación de server metasploitable para acceso a servicios web y pruebas de denegación


de servicios, la configuración de red debe ser como adaptador puente en este caso
Acceso a los servicios web del servidor metasploitable

Instalación de equipo Linux para ejecución del script slowloris (en este caso una versión
Ubuntu con los complementos de Kali Linux instalados)

En este caso ya se encuentra descargado en el equipo el script para la ejecución


slowloris.pl

Para que el proceso funcione correctamente debemos ejecutar los siguientes comandos en
la consola del equipo Linux

Requisitos:
# sudo apt-get update
# sudo apt-get install perl
# sudo apt-get install libwww-mechanize-shell-perl
# sudo apt-get install perl-mechanize

Esta parte de la configuracion debe realizarse un a ves el archivo slowloris.pl

1) Terminal abierta
2) # cd /thePathToYourSlowloris.plFile
3) # ./slowloris.pl
4) # perl slowloris.pl -dns (URL de víctima o IP) -opciones

EJECUCIÓN DEL ATAQUE

Ingresamos a la ruta donde se encuentra el script de Slowloris

Ejecutamos el ultimo comando y realizamos el ataque


Ahora al volver a la pagina donde esta publicado el servicio web ya no es posible acceder a
el

Se evidencia la hora de ingreso

El equipo desde donde realizamos el ataque nos indica la cantidad de solicitudes y


paquetes que esta enviando a la dirección IP indicada

En el servidor que tiene publicado el servicio se evidencia que el performance y recursos de


la maquina empiezan a consumirse con mayor frecuencia tan pronto como se inicia el
ataque
En el equipo que realiza el ataque también se evidencia un mayor consumo de recursos
Usamos el CTRL+ C para detener el ataque y de inmediato podemos volver a acceder a la
pagina web donde se publican los servicios

También se realiza una revisión sobre el consumo de recurso tanto del servidor que se
empleó para publicar los servicios como el equipo que realizo el ataque y estos
disminuyeron el consumo de performance
MITIGACIÒN DE TIPOS DE ATAQUE DoS

Como primer método defensa y ya que es un ataque que emplea el uso de puerto, debemos
asegurar la configuración de Router y firewall, teniendo en cuenta que esto permitirá la
detección de IP no validas, también es importante tener tecnologías que nos permitan tener
un filtrado de protocolos inseguros

Adicional se requiere de una medida de respuesta de control de incidentes, así como un


control de tráfico limitado por host y conexiones. También es posible solicitar la ayuda del
proveedor de servicios de internet para tener un control de tráfico desde el origen

Por último, deben existir monitoreos continuos y programados con el fin de identificar los
posibles ataques en red por lo general esta actividad se realiza desde la herramienta de
antivirus
CONCLUSIONES

Ningún sistema está exento de sufrir diferentes ataques informáticos, hoy en día es
necesario que existan protocolos de defensa contra este tipo de acciones, lo más
importante es poder detectarlas antes de que puedan afectar de manera seria a la red y a
su vez al negocio en caso de ser una compañía, se deben plantear pruebas de ejecución de
ataques que tengan como fin la documentación de diferentes escenarios y incidentes que
puedan ocurrir en caso de ser víctimas de un ataque informático

BIBLIOGRAFÍA

http://oa.upm.es/52771/1/TFG_JUAN_CANO_DE_BENITO.pdf
https://www.econectia.com/blog/que-es-como-evitar-ataques-ddos-empresa

También podría gustarte