Top Banner
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN ASIGNATURA: Seguridad de Redes TEMA: “Ataque DDoS” INTEGRANTES: John Jairo Peñafiel Henry Farinango Dony Reina FECHA: 16/11/2015
9
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad DoS

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

ASIGNATURA: Seguridad de Redes

TEMA: “Ataque DDoS”

INTEGRANTES:John Jairo PeñafielHenry Farinango

Dony Reina

FECHA: 16/11/2015

Page 2: Seguridad DoS

1. TEMA:Ataque de Denegación de Servicio (DoS).

2. OBJETIVOS:

General

Realizar un ataque de denegación de servicio a un servidor Web mediante la inundación de solicitudes ICMP para observar el tráfico de inundación en ese sitio.

Específicos

3. DESARROLLO:a.b.c.d.e. Una vez que ya se han instalado los componentes necesarios para poder lograr realizar el ataque DoS, vamos al directorio en donde se encuentra nuestro archivo creado slowloris.pl, y le damos permisos mediante los siguientes comandos:

# chmod slowloris.pl

Page 3: Seguridad DoS

f. Una vez dado los permisos al documento slowloris.pl podremos realizar ya el ataque Dos, para lo cual debemos seguir los siguientes comandos para poder realizar lo planeado:

Prueba 1: haciendo el ataque a una página web:

# perl ./slowloris.pl –dns www.apmmicro.com –port 80 –timeout 1 –num 2000 –cache

Una vez que ejecutamos este comando, comenzará a ejecutarse poniendo a trabajar el archivo slowloris.pl como lo podemos observar en la imagen. Pero que significa cada palabra, esto lo detallaremos a continuación:

perl.- el comando para la manipulación de archivos con el formato .pl

./slowloris.- el símbolo ./ ejecuta el archivo slowloris

-dns “dirección ip de servidor”.- el servidor Web que se desea atacar.

-port 80.- el puerto de comunicación

-timeout.- el tiempo que se le propone para enviar una cierta cantidad de

icmps, en ese caso se le coloca un segundo.

-num.- el número de cuantos icmps van a ser enviados.

Page 4: Seguridad DoS

Antes del Ataque:

Después del Ataque:

Page 5: Seguridad DoS

g. Captura de paquetes en wireshark:

En el wireshark se podrá visualizar el tráfico de los paquetes, para ello, tenemos que ver cuál es la dirección IP del dominio del servidor. Para lo cual podemos saber haciendo los siguientes pasos:

Hacemos clic en el botón inicio y escribimos en “Buscar en programas y archivos”.

Escribimos “cmd” y lo ejecutamos. Escribimos el comando nslookup “nombre del dominio”, en nuestro caso

será “apmmicro.com” Y de esta forma obtendremos la dirección IP del servidor.

Page 6: Seguridad DoS

Ahora si podremos ver la dirección del dominio del servidor al que se le está realizando el ataque.

Page 7: Seguridad DoS
Page 8: Seguridad DoS

4. CONCLUSIONES:

Un ataque puede saturar todo el ancho de banda de un servicio, esto se lo realiza

mediante una inundación de peticiones ICMP para así dejar de funcionar el

servidor.

El SO Kali Linux es una distribución de Linux avanzada para las pruebas de

penetración y auditorías de seguridad en las redes de telecomunicaciones.

Mediante el software “Wireshark” se puede observar el tráfico que existe en la

red, se puede observar la IP del emisor y receptor e incluso el tipo de protocolo

que se esta utilizado.