CARRERA:
Ingeniería de Software
NOMBRES:
Daniel López, Jipson Murillo
ASIGNATURA:
Seguridades Informatica
NIVEL:
Octavo Nivel 1-A
FECHA:
01 de Octubre del 2019
Consolidar los conocimientos orientados a reconocer el tipo de ataque que altera la Integridad del sistema,
tras sufrir un ataque DDoS.
Materiales
• Computadora con virtual box y entorno virtual
• Guia de laboratorio
• Estructura de Red virtual
• Servidor Wampserver
Marco Teórico
Un ataque DoS o DDoS (depende de cómo se lleve a cabo) no es más que un número exageradamente elevado
de peticiones a una dirección IP. Tal es así que el servidor es incapaz de gestionar dichas peticiones causando
un error en el sistema y la detención o reinicio del servicio, dejando este inaccesible al resto de usuarios.
Y me refiero a servidor por poner un ejemplo, ya que dependiendo del objetivo del ataque y de la intensidad
del mismo, podríamos hablar de inhabilitar un servicio, un servidor incluso una estructura.
La diferencia entre un ataque DoS ( Denial of Service o Denegación de Servicio) y un ataque DDoS ( Distributed
Denial of Service o Denegación de Servicio Distribuido) la encontramos en los significados de sus anagramas.
1.1. Preparación de entorno virtual Kali Linux con los requisitos minimos para hacer funcionar la maquina
virtual como se muesta en la figura 1 y 2, para dicha instalación se nesecito la memoria iso Requisitos
mínimos(mas de 10 Gb de disco duro, 2Gb de Memoria).
2. Instalación del servidor al atacar: Se utilizo en servidor Wampserver para la instalación se descarga de
la página principal de Wampserver realizar la instalación por default, luego procedemos dar permisos
de acceso para habilitar en apache en el fichero httpd.config en este fichero eliminamos los directorios
para acceder a servidor de cualquier maquina que este conectada a la misma red asi como lo muestra
en la figura 3. Que accedimos desde la maquina virtual a nuestro servido accediendo con la ip del
servidor desde un navegador web.
3. Realizar el ataque
Para realizar el ataque de negación de servicios DDOS para este mismo se utiliza el Metasploid
Framework Figura 4. que viene en Kali Linux para luego utilizar las instrucciones que nos proporciona
la guia de laboratorio:
Usar los siguientes comandos:
• use /auxiliary/dos/tcp/synflood
• set RHOST (ip victima)
• exploit
Podemos identificar el ataque en la figura 4 y 5 del informe, la denegación de servicios DDoS consiste
en enviar varias peticiones al servidor para que se cuelgue y deje de funcionar.
Conclusiones
• Estable los defectos que ocurren en un sistema tras sufrir un ataque
• No todas las paginas se caen al tratar de denegar los servicios por este metodo
Recomendaciones
• Instale y proporcione los requisitos necesario para la instalación de la máquina virtual
• En caso de no tener conocimientos previos ver tutoriales en ele internet
Biografía
[1] DDOS ACTUALIDAD, TAXONOMÍA Y CONTRAMEDIDAS, José Antonio RuÍz Alvarez, En Linea :
https://revista.seguridad.unam.mx/numero-13/ddos-actualidad-taxonom%C3%AD-y-contramedidas
[2] Hacking tutorial: Cómo hacer ataque DDoS, Esaú A (2015), En Linea:
https://openwebinars.net/blog/hacking-tutorial-como-hacer-ataque-ddos/