El documento describe un ataque de denegación de servicio distribuido (DDoS) usando la herramienta slowloris.pl. Slowloris intenta abrir el mayor número de conexiones a un servidor web y mantenerlas abiertas el mayor tiempo posible para saturar el servidor. Realiza 1000 conexiones enviando paquetes cada 100 segundos sin finalizar las peticiones HTTP. Esto bloquea las peticiones legítimas y puede causar que el servidor deje de funcionar.
0 calificaciones0% encontró este documento útil (0 votos)
83 vistas51 páginas
El documento describe un ataque de denegación de servicio distribuido (DDoS) usando la herramienta slowloris.pl. Slowloris intenta abrir el mayor número de conexiones a un servidor web y mantenerlas abiertas el mayor tiempo posible para saturar el servidor. Realiza 1000 conexiones enviando paquetes cada 100 segundos sin finalizar las peticiones HTTP. Esto bloquea las peticiones legítimas y puede causar que el servidor deje de funcionar.
El documento describe un ataque de denegación de servicio distribuido (DDoS) usando la herramienta slowloris.pl. Slowloris intenta abrir el mayor número de conexiones a un servidor web y mantenerlas abiertas el mayor tiempo posible para saturar el servidor. Realiza 1000 conexiones enviando paquetes cada 100 segundos sin finalizar las peticiones HTTP. Esto bloquea las peticiones legítimas y puede causar que el servidor deje de funcionar.
El documento describe un ataque de denegación de servicio distribuido (DDoS) usando la herramienta slowloris.pl. Slowloris intenta abrir el mayor número de conexiones a un servidor web y mantenerlas abiertas el mayor tiempo posible para saturar el servidor. Realiza 1000 conexiones enviando paquetes cada 100 segundos sin finalizar las peticiones HTTP. Esto bloquea las peticiones legítimas y puede causar que el servidor deje de funcionar.
Descargue como PPTX, PDF, TXT o lea en línea desde Scribd
Descargar como pptx, pdf o txt
Está en la página 1de 51
UNIVERSIDAD CATÓLICA BOLIVIANA
“SAN PABLO” UNIDAD ACADÉMICA REGIONAL COCHABAMBA
DDoS
Estudiantes: Oviedo Adrián
Heredia Vargas Denis Jaime Blanco Sebastián Rocha Brandon Materia : Seguridad de Sistemas Es un ataque distribuido denegación de servicio (Distributed Denial of Service).
Se ataca al servidor desde muchas
computadoras para que deje de funcionar. Cuando hay demasiadas peticiones el servidor se queda sin recursos, se cuelga y deja de funcionar. Es posible que el servidor se apague o deje de responder conexiones.
El servidor no volverá a la normalidad hasta que
el ataque pare, debido a que los atacantes han parado o el servidor ha logrado bloquear las conexiones ilegítimas. Intentar bloquear sitios web e infiltrarse en ellos mediante la inundación del servidor del sitio con solicitudes falsas, desde varias ubicaciones y redes. En teoría, bastaría con un gran número de personas recargando la web continuamente.
Sin embargo, las herramientas que se suelen usar
son más complejas debido a la protección que añaden varios servidores.
Por ejemplo, se pueden enviar paquetes alterados
o poner a los paquetes una IP de origen falsa. Otra técnica consiste en usar botnets, que son redes de ordenadores infectados (sin darse cuenta sus propietarios) por un troyano y que un atacante puede controlar remotamente. A los ataques DDos se enfrentan prácticamente todos los sectores y áreas empresariales expuestos a la red pública de Internet. Los servidores se pueden proteger con filtros que rechacen los paquetes mal formados o modificados con IPs falsas.
Pero las medidas no son infalibles y el servidor
puede acabar saturado si el ataque es suficientemente masivo.
Esto hace que si se trata de un equipo que
mantiene una web, servicio o comunidad, esta caiga junto al servidor. Si la web víctima genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Paso 1. Descargar e instalar perl de https://www.perl.org/get.html, del enlace que dice Download Activeperl.
Paso 2. Descargar el archivo slowloris.pl de
https://github.com/llaera/slowloris.pl. Guardarlo en Escritorio.
Paso 3. Descargar e instalar el programa
CyberGhost de https://www.cyberghostvpn.com/es_ES/ Paso 4. En programa CyberGhost, clic en Navegar anónimamente. Elegimos servidor de Estados Unidos y clic en Inicia la navegación anónima. Esperamos hasta que nos aparezca el mensaje:
En este caso, nos eligió un servidor ubicado en
Atlanta, con la IP pública indicada en la imagen: Paso 5. Vemos que web www.escuelaraggio.edu.ar funciona correctamente. Paso 6. En el cmd de Windows: • Nos movemos al Escritorio con el comando: cd Desktop • Indicamos que ejecutaremos el archivo slowloris.pl para atacar con DDoS a la web www.escuelaraggio.edu.ar: perl slowloris.pl -dns www.escuelaraggio.edu.ar Paso 7. Vemos en cmd que el ataque DDoS se está ejecutando: Paso 8. Para finalizar ataque, presionar en cmd: Ctrl + C
Se ha probado con éxito en estas webs:
• http://www.escuelaraggio.edu.ar/ • http://elmundoesunlibro.com/ • http://www.upal.edu.bo/ • https://www.ucbcba.edu.bo/ Nota: no fue necesario instalar perl ni Wireshark porque ya venían instalados en Kali Linux de Virtual Box.
Paso 1. Abrir el navegador Firefox ESR. Descargar
el archivo slowloris.pl de https://github.com/llaera/slowloris.pl. Guardarlo en Escritorio. Paso 2. Vemos en Firefox ESR que web www.escuelaraggio.edu.ar funciona correctamente. Paso 3. En terminal, para ver IP de nuestra laptop usamos el comando: ifconfig Paso 4. En terminal, para ver ip de web víctima colocamos el comando: ping www.escuelaraggio.edu.ar Paso 5. En el terminal: • Nos movemos al Escritorio con el comando: cd Desktop • Indicamos que ejecutaremos el archivo slowloris.pl para atacar con DDoS a la web www.escuelaraggio.edu.ar: perl slowloris.pl -dns www.escuelaraggio.edu.ar Paso 6. Vemos en terminal que el ataque DDoS se está ejecutando:
Slowloris inicia construyendo
los sockets y enviando paquetes a la web victima. Paso 7. En otro terminal comando: netstat –tpan -t Muestra el estado de la conexión a una web (por ejemplo ESTABLISHED o TIME_WAIT) -p Muestra las conexiones por protocolos: TCP, UDP, TCPv6, o UDPv6. -a Muestra todas las conexiones y puertos a la escucha. -n Muestra los puertos y las direcciones en formato numérico.
TIME_WAIT. La conexión ha sido cerrada, pero no se elimina
de la tabla de conexión por si hay algo pendiente de recibir.
ESTABLISHED. La conexión ha sido establecida.
Paso 8. En Wireshark, en Filter colocamos: ip.addr==200.16.89.96 and tcp.port==80 En la pestaña Capture, hacemos clic en Start. En la pestaña Statics=>IPv4 Statics=>All Addresses, se muestra número de paquetes según la IP. Se observa el elevado número de paquetes: Paso 9. Para finalizar ataque, presionar en terminal: Ctrl + C
Paso 10. En el terminal comando:
netstat -tpan Intenta abrir el mayor numero de conexiones al servidor web y mantenerlas abiertas el mayor tiempo posible (timeout).
Periódicamente para evitar que el servidor web
cierre la conexión, va añadiendo headers, cabeceras subsecuentes, a la petición HTTP sin llegar a finalizarla nunca.
En los servidores web se van quedando las
conexiones abiertas hasta llegar al máximo, bloqueando las peticiones legítimas. Ataca el puerto 80, que es el de HTTP.
El tiempo de espera máximo para establecer
conexión TCP es de 5 segundos (timeout).
Espera 100 segundos para volver a mandar
paquetes.
Realizará 1000 conexiones.
Usa multihilo, múltiples hilos de ejecución.
Se conecta a esa web por puerto 80 y envía 1000
paquetes cada 100 segundos, es decir, no requiere disponer de un gran ancho de banda .
Se ha enviado desde inicio ataque 1710 paquetes
exitosamente. El hilo sleep (duerme) durante 100 segundos (retry timeout). Retrasa la ejecución del hilo durante los segundos especificados. No consume recursos del sistema mientras el hilo duerme. Existen 4 pasos que se pueden seguir para defenderse de un ataque DDoS:
1) Contar con el ancho de banda adecuado para
poder absorber y distribuir el exceso de tráfico durante un ataque DDoS. 2) Monitorear las aplicaciones y el tráfico de la red. 3) Detectar y bloquear usuarios maliciosos. 4) Detectar y bloquear solicitudes de acceso maliciosas. Instalar un módulo firewall de software en el CMS.
Detecta actividad inusual o mucho trafico de
una IP y la pone en lista negra.
Contratar servicios como Cloudfare, que
protege ataques DDoS mayores a 600 Gbps. •Ejemplo: Hay un 99,9% de probabilidades de que Google sea la compañía que más almacena información en todo el mundo, superando a otras como Microsoft, Yahoo!, Facebook, etc. Según un blog corporativo de Google en 2012, tiene mas 100.000 servidores clave con una capacidad de 1 petabit por segundo Kona Site Defender de Akamai es una solución basada en la nube, para defenderse contra los ataques DDoS más comunes.
Realiza la absorción del tráfico DDoS (nivel de
aplicación), el desvío de todo el tráfico DDoS (nivel de red) y la autenticación del tráfico (tráfico debido a solicitudes falsas). Bibliografía - https://www.genbeta.com/web/son-los-ataques-ddos-efectivos- como-medio-de-protesta - https://github.com/llaera/slowloris.pl - https://www.cloudflare.com/es - https://www.akamai.com/es/es/resources/protect-against-ddos- attacks.jsp