Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Exposicion DDOS

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 51

UNIVERSIDAD CATÓLICA BOLIVIANA

“SAN PABLO”
UNIDAD ACADÉMICA REGIONAL COCHABAMBA

DDoS

Estudiantes: Oviedo Adrián


Heredia Vargas Denis Jaime
Blanco Sebastián
Rocha Brandon
Materia : Seguridad de Sistemas
 Es un ataque distribuido denegación de servicio
(Distributed Denial of Service).

 Se ataca al servidor desde muchas


computadoras para que deje de funcionar.
Cuando hay demasiadas peticiones el servidor
se queda sin recursos, se cuelga y deja de
funcionar.
 Es posible que el servidor se apague o deje de
responder conexiones.

 El servidor no volverá a la normalidad hasta que


el ataque pare, debido a que los atacantes han
parado o el servidor ha logrado bloquear las
conexiones ilegítimas.
Intentar bloquear sitios web e infiltrarse en ellos
mediante la inundación del servidor del sitio con
solicitudes falsas, desde varias ubicaciones y
redes.
En teoría, bastaría con un gran número de
personas recargando la web continuamente.

Sin embargo, las herramientas que se suelen usar


son más complejas debido a la protección que
añaden varios servidores.

Por ejemplo, se pueden enviar paquetes alterados


o poner a los paquetes una IP de origen falsa.
Otra técnica consiste en usar botnets, que son
redes de ordenadores infectados (sin darse cuenta
sus propietarios) por un troyano y que un atacante
puede controlar remotamente.
A los ataques DDos se enfrentan prácticamente
todos los sectores y áreas empresariales expuestos
a la red pública de Internet.
Los servidores se pueden proteger con filtros que
rechacen los paquetes mal formados o modificados
con IPs falsas.

Pero las medidas no son infalibles y el servidor


puede acabar saturado si el ataque es
suficientemente masivo.

Esto hace que si se trata de un equipo que


mantiene una web, servicio o comunidad, esta
caiga junto al servidor.
Si la web víctima genera dinero (venta online,
publicidad), el propietario deja de ganar dinero
mientras esa web está caída.
Paso 1. Descargar e instalar perl de
https://www.perl.org/get.html, del enlace que dice
Download Activeperl.

Paso 2. Descargar el archivo slowloris.pl de


https://github.com/llaera/slowloris.pl. Guardarlo en
Escritorio.

Paso 3. Descargar e instalar el programa


CyberGhost de
https://www.cyberghostvpn.com/es_ES/
Paso 4. En programa CyberGhost, clic en Navegar
anónimamente.
Elegimos servidor de Estados Unidos y clic en Inicia
la navegación anónima. Esperamos hasta que nos
aparezca el mensaje:

En este caso, nos eligió un servidor ubicado en


Atlanta, con la IP pública indicada en la imagen:
Paso 5. Vemos que web www.escuelaraggio.edu.ar
funciona correctamente.
Paso 6.
En el cmd de Windows:
• Nos movemos al Escritorio con el comando:
cd Desktop
• Indicamos que ejecutaremos el archivo slowloris.pl
para atacar con DDoS a la web
www.escuelaraggio.edu.ar:
perl slowloris.pl -dns www.escuelaraggio.edu.ar
Paso 7. Vemos en cmd que el ataque DDoS se
está ejecutando:
Paso 8.
Para finalizar ataque, presionar en cmd:
Ctrl + C

Se ha probado con éxito en estas webs:


• http://www.escuelaraggio.edu.ar/
• http://elmundoesunlibro.com/
• http://www.upal.edu.bo/
• https://www.ucbcba.edu.bo/
Nota: no fue necesario instalar perl ni Wireshark
porque ya venían instalados en Kali Linux de
Virtual Box.

Paso 1. Abrir el navegador Firefox ESR. Descargar


el archivo slowloris.pl de
https://github.com/llaera/slowloris.pl. Guardarlo en
Escritorio.
Paso 2. Vemos en Firefox ESR que web
www.escuelaraggio.edu.ar
funciona correctamente.
Paso 3. En terminal, para ver IP de nuestra laptop usamos el
comando: ifconfig
Paso 4. En terminal, para ver ip de web víctima colocamos el
comando:
ping www.escuelaraggio.edu.ar
Paso 5.
En el terminal:
• Nos movemos al Escritorio con el comando:
cd Desktop
• Indicamos que ejecutaremos el archivo slowloris.pl
para atacar con DDoS a la web
www.escuelaraggio.edu.ar:
perl slowloris.pl -dns www.escuelaraggio.edu.ar
Paso 6. Vemos en terminal que el ataque DDoS se
está ejecutando:

Slowloris inicia construyendo


los sockets y enviando
paquetes a la web victima.
Paso 7. En otro terminal comando: netstat –tpan
-t Muestra el estado de la conexión a una web (por
ejemplo ESTABLISHED o TIME_WAIT)
-p Muestra las conexiones por protocolos: TCP, UDP,
TCPv6, o UDPv6.
-a Muestra todas las conexiones y puertos a la
escucha.
-n Muestra los puertos y las direcciones en formato
numérico.

TIME_WAIT. La conexión ha sido cerrada, pero no se elimina


de la tabla de conexión por si hay algo pendiente de recibir.

ESTABLISHED. La conexión ha sido establecida.


Paso 8.
En Wireshark, en Filter colocamos:
ip.addr==200.16.89.96 and tcp.port==80
En la pestaña Capture, hacemos clic en Start.
En la pestaña Statics=>IPv4 Statics=>All Addresses,
se muestra número de paquetes según la IP.
Se observa el elevado número de paquetes:
Paso 9.
Para finalizar ataque, presionar en terminal:
Ctrl + C

Paso 10. En el terminal comando:


netstat -tpan
Intenta abrir el mayor numero de conexiones al
servidor web y mantenerlas abiertas el mayor
tiempo posible (timeout).

Periódicamente para evitar que el servidor web


cierre la conexión, va añadiendo headers,
cabeceras subsecuentes, a la petición HTTP sin
llegar a finalizarla nunca.

En los servidores web se van quedando las


conexiones abiertas hasta llegar al máximo,
bloqueando las peticiones legítimas.
Ataca el puerto 80, que es el de HTTP.

El tiempo de espera máximo para establecer


conexión TCP es de 5 segundos (timeout).

Espera 100 segundos para volver a mandar


paquetes.

Realizará 1000 conexiones.


Usa multihilo, múltiples hilos de ejecución.

Se conecta a esa web por puerto 80 y envía 1000


paquetes cada 100 segundos, es decir, no requiere
disponer de un gran ancho de banda .

Se ha enviado desde inicio ataque 1710 paquetes


exitosamente.
El hilo sleep (duerme) durante 100 segundos (retry
timeout).
Retrasa la ejecución del hilo durante los segundos
especificados. No consume recursos del sistema
mientras el hilo duerme.
Existen 4 pasos que se pueden seguir para
defenderse de un ataque DDoS:

1) Contar con el ancho de banda adecuado para


poder absorber y distribuir el exceso de tráfico
durante un ataque DDoS.
2) Monitorear las aplicaciones y el tráfico de la
red.
3) Detectar y bloquear usuarios maliciosos.
4) Detectar y bloquear solicitudes de acceso
maliciosas.
Instalar un módulo firewall de software en el
CMS.

Detecta actividad inusual o mucho trafico de


una IP y la pone en lista negra.

Contratar servicios como Cloudfare, que


protege ataques DDoS mayores a 600 Gbps.
•Ejemplo:
Hay un 99,9% de probabilidades de que Google sea
la compañía que más almacena información en todo
el mundo, superando a otras como Microsoft,
Yahoo!, Facebook, etc.
Según un blog corporativo de Google en 2012, tiene
mas 100.000 servidores clave con una capacidad de
1 petabit por segundo
Kona Site Defender de Akamai es una solución
basada en la nube, para defenderse contra los
ataques DDoS más comunes.

Realiza la absorción del tráfico DDoS (nivel de


aplicación), el desvío de todo el tráfico DDoS
(nivel de red) y la autenticación del tráfico
(tráfico debido a solicitudes falsas).
Bibliografía
- https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-
como-medio-de-protesta
- https://github.com/llaera/slowloris.pl
- https://www.cloudflare.com/es
- https://www.akamai.com/es/es/resources/protect-against-ddos-
attacks.jsp

También podría gustarte