analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
1. SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
ATAQUE DE DENEGACION DE SERVICIOS
ESTUDIANTES
JOSE ESTEBAN ARIZA MELO
YULIANA ESTEFANIA TRIGOS BUENDIA
DOCENTE
ERNEY RAMIREZ
UNIVERSIDAD POPULAR DEL CESAR
SECCIONAL (AGUACHICA)
2022
2. INTRODUCCION
Como sabemos, los ataques DoS son utilizados para inhabilitar un servicio ofrecido por un
servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades, inhabilitando su
funcionalidad y provocando pérdidas, tanto económicas, como de prestigio; Estos ataques
son comúnmente usados como modo de protestas por decisiones del gobierno u empresas.
Los podemos clasificar en 2 por el tipo de capa que vayamos a atacar, en nuestro caso
realizaremos un ataque a la capa 7 siendo este un ataque a nivel de aplicación. A
continuación conoceremos una de las herramientas que se usan para los ataques DoS y
daremos un paso a paso sobre su instalación y su uso en un ambiente local y controlado.
3. OBJETIVOS
General
• Realizar un ataque de negación de servicios de forma controlada
Específicos
• Indagar sobre las herramientas de ataques DoS
• Familiarizarse con una de estas herramientas
• Usar dicha herramienta para un ataque controlado
4. MARCO TEORICO
Los ataques de denegación de servicio (DoS) se han convertido en un medio popular para
causar interrupciones masivas en el servicio, a menudo durante períodos prolongados. La
relativa facilidad y bajo costo de lanzar tales ataques, complementados por el estado actual
inadecuado de cualquier mecanismo de defensa viable, los han convertido en una de las
principales amenazas para la comunidad de Internet en la actualidad. Dado que la creciente
popularidad de las aplicaciones basadas en la web ha llevado a que se proporcionen varios
servicios críticos a través de Internet, es complicado monitorear el tráfico de la red para
evitar que los atacantes malintencionados agoten los recursos de la red y nieguen servicios
a usuarios legítimos. Los ataques a nivel de aplicaciones aprovechan los errores en las
aplicaciones de red sobre los hosts objetivos o mediante el uso de aplicaciones para
consumir los recursos de su víctima
En Colombia hubo más de 11.200 millones de intentos de ciberataques en 2021, según
datos de Fortinet, compañía de ciberseguridad amplias, integradas y automatizadas. Esto
equivale a 31 millones de intentos de ciberataques por día, en promedio, Durante el tercer
trimestre de 2021 tuvo lugar el mayor ataque de denegación de servicio distribuido (DDoS)
de la historia. La amenaza surgió de una variante de la botnet Mirai, dirigida a dispositivos
IoT, que lanzó más de una docena de ataques DDoS que superaron varias veces los 1 Tbps
y rondaron los 1,2 Tbps. Fortinet detectó que Brasil fue objetivo de cerca del 10% de estos
ataques, lo que representó unos 500 mil millones de intentos de DDoS disparados hacia ese
país
5. OBSERVACIONES
• Existen diferentes variantes de Slowloris como SlowlorisHTTP
• Esta herramienta genera trafico que aparentemente es legitimo
• Es un ataque de capa 7 directo contra la pagina
• Su uso no es muy complicado comparado con otras herramientas
• Dependiendo de la versión o incluso la variante, los comandos cambian
6. RESULTADOS
Preparamos La Instalacion De Slowloris:
Iniciamos con el comando apt-get install perl
Continuamos con el comando apt-get install libwww-mechanize-shell-perl esta librería es
útil para poder automatizar las conecciones de perl contra un sitio web
7. Una vez instale esta librería continuamos con el siguiente comando de descarga apt-get
install libwww-mechanize-perl
Clonamos el Slowloris con el comando git clone http:// github.com/gkbrk/slowloris
8. Ya teniendo esto hecho proseguimos a usar los siguientes comandos para el ataque: cd
slowloris y python3 slowloris.py 192.168.101.10 -s 1000 generalmente no iría una
dirección ip, esto lo hago ya que es en un ambiente controlado dentro de una red local pero
si es a una pagina lo que queremos atacar pondríamos la URL
9. Una vez ejecutado este ultimo comando empieza a crear y enviar los sockets
10. Aquí podemos ver que ya iniciado el ataque nuestra página deja de cargar
Aquí detenemos el ataque y les mostraremos que es lo que sucede una vez este termina de
actuar
11. Esta es una captura del wireshark en el mismo instante que se detiene el ataque
Aquí el ataque ya había terminado hace pocos minutos y vemos que el trafico se normaliza
12. Luego de finalizar el ataque vemos que la pagina vuelve a funcionar con normalidad
CONCLUSION
Estamos en una época tecnológica en donde el entorno es muy hostil, no sabemos si en un
futuro seremos victimas de estos tipos de ataques, ya que nadie esta exento, el
conocimiento que adquirimos nos ayuda a pensar en cómo mitigar este tipo de amenazas,
las cuales, aunque no las podamos eliminar si las podemos prevenir. Este laboratorio,
aunque fue en un ambiente controlado nos hizo entender el tipo de amenazas a la que están
expuestos los grandes servidores siendo necesaria La monitorización, la cual también suele
venir respaldada por una tecnología de detección de anomalías. Gracias a sus fuentes de
inteligencia de amenazas, rastrean los últimos indicadores de compromiso relacionados con
las tácticas de ataque DoS más modernos. Luego, los expertos aportan su respuesta de forma
manual o con tecnologías automatizadas.