SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
ATAQUE DE DENEGACION DE SERVICIOS
ESTUDIANTES
JOSE ESTEBAN ARIZA MELO
YULIANA ESTEFANIA TRIGOS BUENDIA
DOCENTE
ERNEY RAMIREZ
UNIVERSIDAD POPULAR DEL CESAR
SECCIONAL (AGUACHICA)
2022
INTRODUCCION
Como sabemos, los ataques DoS son utilizados para inhabilitar un servicio ofrecido por un
servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades, inhabilitando su
funcionalidad y provocando pérdidas, tanto económicas, como de prestigio; Estos ataques
son comúnmente usados como modo de protestas por decisiones del gobierno u empresas.
Los podemos clasificar en 2 por el tipo de capa que vayamos a atacar, en nuestro caso
realizaremos un ataque a la capa 7 siendo este un ataque a nivel de aplicación. A
continuación conoceremos una de las herramientas que se usan para los ataques DoS y
daremos un paso a paso sobre su instalación y su uso en un ambiente local y controlado.
OBJETIVOS
General
• Realizar un ataque de negación de servicios de forma controlada
Específicos
• Indagar sobre las herramientas de ataques DoS
• Familiarizarse con una de estas herramientas
• Usar dicha herramienta para un ataque controlado
MARCO TEORICO
Los ataques de denegación de servicio (DoS) se han convertido en un medio popular para
causar interrupciones masivas en el servicio, a menudo durante períodos prolongados. La
relativa facilidad y bajo costo de lanzar tales ataques, complementados por el estado actual
inadecuado de cualquier mecanismo de defensa viable, los han convertido en una de las
principales amenazas para la comunidad de Internet en la actualidad. Dado que la creciente
popularidad de las aplicaciones basadas en la web ha llevado a que se proporcionen varios
servicios críticos a través de Internet, es complicado monitorear el tráfico de la red para
evitar que los atacantes malintencionados agoten los recursos de la red y nieguen servicios
a usuarios legítimos. Los ataques a nivel de aplicaciones aprovechan los errores en las
aplicaciones de red sobre los hosts objetivos o mediante el uso de aplicaciones para
consumir los recursos de su víctima
En Colombia hubo más de 11.200 millones de intentos de ciberataques en 2021, según
datos de Fortinet, compañía de ciberseguridad amplias, integradas y automatizadas. Esto
equivale a 31 millones de intentos de ciberataques por día, en promedio, Durante el tercer
trimestre de 2021 tuvo lugar el mayor ataque de denegación de servicio distribuido (DDoS)
de la historia. La amenaza surgió de una variante de la botnet Mirai, dirigida a dispositivos
IoT, que lanzó más de una docena de ataques DDoS que superaron varias veces los 1 Tbps
y rondaron los 1,2 Tbps. Fortinet detectó que Brasil fue objetivo de cerca del 10% de estos
ataques, lo que representó unos 500 mil millones de intentos de DDoS disparados hacia ese
país
OBSERVACIONES
• Existen diferentes variantes de Slowloris como SlowlorisHTTP
• Esta herramienta genera trafico que aparentemente es legitimo
• Es un ataque de capa 7 directo contra la pagina
• Su uso no es muy complicado comparado con otras herramientas
• Dependiendo de la versión o incluso la variante, los comandos cambian
RESULTADOS
Preparamos La Instalacion De Slowloris:
Iniciamos con el comando apt-get install perl
Continuamos con el comando apt-get install libwww-mechanize-shell-perl esta librería es
útil para poder automatizar las conecciones de perl contra un sitio web
Una vez instale esta librería continuamos con el siguiente comando de descarga apt-get
install libwww-mechanize-perl
Clonamos el Slowloris con el comando git clone http:// github.com/gkbrk/slowloris
Ya teniendo esto hecho proseguimos a usar los siguientes comandos para el ataque: cd
slowloris y python3 slowloris.py 192.168.101.10 -s 1000 generalmente no iría una
dirección ip, esto lo hago ya que es en un ambiente controlado dentro de una red local pero
si es a una pagina lo que queremos atacar pondríamos la URL
Una vez ejecutado este ultimo comando empieza a crear y enviar los sockets
Aquí podemos ver que ya iniciado el ataque nuestra página deja de cargar
Aquí detenemos el ataque y les mostraremos que es lo que sucede una vez este termina de
actuar
Esta es una captura del wireshark en el mismo instante que se detiene el ataque
Aquí el ataque ya había terminado hace pocos minutos y vemos que el trafico se normaliza
Luego de finalizar el ataque vemos que la pagina vuelve a funcionar con normalidad
CONCLUSION
Estamos en una época tecnológica en donde el entorno es muy hostil, no sabemos si en un
futuro seremos victimas de estos tipos de ataques, ya que nadie esta exento, el
conocimiento que adquirimos nos ayuda a pensar en cómo mitigar este tipo de amenazas,
las cuales, aunque no las podamos eliminar si las podemos prevenir. Este laboratorio,
aunque fue en un ambiente controlado nos hizo entender el tipo de amenazas a la que están
expuestos los grandes servidores siendo necesaria La monitorización, la cual también suele
venir respaldada por una tecnología de detección de anomalías. Gracias a sus fuentes de
inteligencia de amenazas, rastrean los últimos indicadores de compromiso relacionados con
las tácticas de ataque DoS más modernos. Luego, los expertos aportan su respuesta de forma
manual o con tecnologías automatizadas.

Más contenido relacionado

Similar a SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 

Similar a SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf (20)

Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Antivirus
Antivirus Antivirus
Antivirus
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
ATAQUE INFORMATICO
ATAQUE INFORMATICOATAQUE INFORMATICO
ATAQUE INFORMATICO
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Redes
RedesRedes
Redes
 

Último

4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 

Último (20)

Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptx
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 

SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf

  • 1. SEGURIDAD Y PRIVACIDAD DE LA INFORMACION ATAQUE DE DENEGACION DE SERVICIOS ESTUDIANTES JOSE ESTEBAN ARIZA MELO YULIANA ESTEFANIA TRIGOS BUENDIA DOCENTE ERNEY RAMIREZ UNIVERSIDAD POPULAR DEL CESAR SECCIONAL (AGUACHICA) 2022
  • 2. INTRODUCCION Como sabemos, los ataques DoS son utilizados para inhabilitar un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades, inhabilitando su funcionalidad y provocando pérdidas, tanto económicas, como de prestigio; Estos ataques son comúnmente usados como modo de protestas por decisiones del gobierno u empresas. Los podemos clasificar en 2 por el tipo de capa que vayamos a atacar, en nuestro caso realizaremos un ataque a la capa 7 siendo este un ataque a nivel de aplicación. A continuación conoceremos una de las herramientas que se usan para los ataques DoS y daremos un paso a paso sobre su instalación y su uso en un ambiente local y controlado.
  • 3. OBJETIVOS General • Realizar un ataque de negación de servicios de forma controlada Específicos • Indagar sobre las herramientas de ataques DoS • Familiarizarse con una de estas herramientas • Usar dicha herramienta para un ataque controlado
  • 4. MARCO TEORICO Los ataques de denegación de servicio (DoS) se han convertido en un medio popular para causar interrupciones masivas en el servicio, a menudo durante períodos prolongados. La relativa facilidad y bajo costo de lanzar tales ataques, complementados por el estado actual inadecuado de cualquier mecanismo de defensa viable, los han convertido en una de las principales amenazas para la comunidad de Internet en la actualidad. Dado que la creciente popularidad de las aplicaciones basadas en la web ha llevado a que se proporcionen varios servicios críticos a través de Internet, es complicado monitorear el tráfico de la red para evitar que los atacantes malintencionados agoten los recursos de la red y nieguen servicios a usuarios legítimos. Los ataques a nivel de aplicaciones aprovechan los errores en las aplicaciones de red sobre los hosts objetivos o mediante el uso de aplicaciones para consumir los recursos de su víctima En Colombia hubo más de 11.200 millones de intentos de ciberataques en 2021, según datos de Fortinet, compañía de ciberseguridad amplias, integradas y automatizadas. Esto equivale a 31 millones de intentos de ciberataques por día, en promedio, Durante el tercer trimestre de 2021 tuvo lugar el mayor ataque de denegación de servicio distribuido (DDoS) de la historia. La amenaza surgió de una variante de la botnet Mirai, dirigida a dispositivos IoT, que lanzó más de una docena de ataques DDoS que superaron varias veces los 1 Tbps y rondaron los 1,2 Tbps. Fortinet detectó que Brasil fue objetivo de cerca del 10% de estos ataques, lo que representó unos 500 mil millones de intentos de DDoS disparados hacia ese país
  • 5. OBSERVACIONES • Existen diferentes variantes de Slowloris como SlowlorisHTTP • Esta herramienta genera trafico que aparentemente es legitimo • Es un ataque de capa 7 directo contra la pagina • Su uso no es muy complicado comparado con otras herramientas • Dependiendo de la versión o incluso la variante, los comandos cambian
  • 6. RESULTADOS Preparamos La Instalacion De Slowloris: Iniciamos con el comando apt-get install perl Continuamos con el comando apt-get install libwww-mechanize-shell-perl esta librería es útil para poder automatizar las conecciones de perl contra un sitio web
  • 7. Una vez instale esta librería continuamos con el siguiente comando de descarga apt-get install libwww-mechanize-perl Clonamos el Slowloris con el comando git clone http:// github.com/gkbrk/slowloris
  • 8. Ya teniendo esto hecho proseguimos a usar los siguientes comandos para el ataque: cd slowloris y python3 slowloris.py 192.168.101.10 -s 1000 generalmente no iría una dirección ip, esto lo hago ya que es en un ambiente controlado dentro de una red local pero si es a una pagina lo que queremos atacar pondríamos la URL
  • 9. Una vez ejecutado este ultimo comando empieza a crear y enviar los sockets
  • 10. Aquí podemos ver que ya iniciado el ataque nuestra página deja de cargar Aquí detenemos el ataque y les mostraremos que es lo que sucede una vez este termina de actuar
  • 11. Esta es una captura del wireshark en el mismo instante que se detiene el ataque Aquí el ataque ya había terminado hace pocos minutos y vemos que el trafico se normaliza
  • 12. Luego de finalizar el ataque vemos que la pagina vuelve a funcionar con normalidad CONCLUSION Estamos en una época tecnológica en donde el entorno es muy hostil, no sabemos si en un futuro seremos victimas de estos tipos de ataques, ya que nadie esta exento, el conocimiento que adquirimos nos ayuda a pensar en cómo mitigar este tipo de amenazas, las cuales, aunque no las podamos eliminar si las podemos prevenir. Este laboratorio, aunque fue en un ambiente controlado nos hizo entender el tipo de amenazas a la que están expuestos los grandes servidores siendo necesaria La monitorización, la cual también suele venir respaldada por una tecnología de detección de anomalías. Gracias a sus fuentes de inteligencia de amenazas, rastrean los últimos indicadores de compromiso relacionados con las tácticas de ataque DoS más modernos. Luego, los expertos aportan su respuesta de forma manual o con tecnologías automatizadas.