Вы находитесь на странице: 1из 16

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN
SISTEMAS, ELECTRNICA E INDUSTRIAL

INGENIERA EN ELECTRNICA Y
COMUNICACIONES
GESTIN DE REDES (B)

Tema: Detener ataques a DoS, DDoS y


enmascarar mi IP

REALIZADO POR:

ALAJO HINOJOSA SAUL DAVID

TIPANLUISA MISE DIEGO ARMANDO

PROFESOR:

ING. SANTIAGO MANZANO

Ambato, 30 de Junio del 2016


ndice general
ndice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
ndice de cuadros . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
0.1. RESUMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2. INTRODUCCION . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3. DESARROLLO . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.4. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . 10

Bibliografa 11

i
ndice de cuadros

ii
DETENER ATAQUE DoS, DDOS y

ENMASCARAR MI DIRECCION IP

diego.tipanluisa94@gmail.com

June 30, 2016


0.1 RESUMEN

0.1. RESUMEN
La presente practica tiene como objetivo dar a conocer un poco ms de
informacin acerca de la seguridad informtica, ya que da tras da existen
brechas en las redes de comunicacin, es por ello que implementamos unas
pocas posibles soluciones de los ataques referentes a la denegacin de servicios
y denegacin de servicios distribuidas, adems damos a conocer que nunca
podemos estar seguros que la informacin del atacante puede estar al aire
libre, es decir que ellos siempre se encuentran escondidos mediante otras
identicaciones (IP's ocultas)

Palabras claves: Kali Linux, Metasploit, Ataques, Paquetes.

0.2. INTRODUCCION
En la actualidad los ataques de Denegacion de servicios (DoS) tienen como
nalidad provocar que un servicio en la web, sea inestable para los usuarios
quienes sean los creadores propios, Este tipo de ataque puede provocar una
pausa o parada de todos los servicios de una maquina, podria dar ciertos
o determinados servicios y no dar servicio a determinadas mquinas. Estos
ataques pueden llevarse acabo de diferentes formas y cubrir innidad de ser-
vicios en nuestro caso realizaremos una prueba mediante el envio de paketes
desde una maquina virtual llamada Kali Linux. En ataques DDoS el atacante
puede lanzar la inundacin SYN desde mltiples hosts a la vez los cuales han
sido comprometidos previamente. [1]
[1]

0.3. DESARROLLO
Para el ataque lo que debemos realizar es un envio de paketes para lo cual
ejecutamos los siguientes comandos en nuestro Kali tal como se muestra en
la gura.

1
0.3 DESARROLLO

Figura 1: Ataque desde Kali

Se debera clonar para el ataque DoS el slowloris.pl y descargarlo mediante


comandos en nuestro kali una vez descargado debemos ir a la ubicacion y
desde ahiempezar el ataque como es el caso lo ejecutamos hacia la pagina
de metasploit el cual me da la direccion 192.168.1.4 y lo atacaremos por el
puerto 80.

Figura 2: Ataque DoS

Para en ataque de DDoS se enviaran zombies o se atacara mediante zom-


bies para lo cual necesitamos la clonacin de ufonet.
Una vez descargado se necesitara ir a la ubicacion y realizar el ataque
desde la carpeta raiz.

2
0.3 DESARROLLO

Figura 3: Ataque a DDoS

Para nosotros poder detener el ataque a DoS se ha realizado varias prue-


bas como instalar softwares en nuestra maquina real el cual detecte el ataque
y nosotros poder actuar de manera inmediata hacia hacia el atacante para es-
te ataque necesitamos la instalacion de NETCUT y NETCUTDEFENDER
los cuales informan cuando nos estan realizando un ataque para nosotros
poder o desconectar a esa maquina de nuestra red.[2]

Figura 4: Programas que me permiten detectar el ataque y dar una descone-


xion a aquella maquina.

En la gura 0.1 se puede observar el software que detectara cuando la


maquina de kali este enviando paquetes a la pagina de metasploit.

3
0.3 DESARROLLO

Figura 5: Pgina a atacar

Una vez realizado el ataque nos mostrara la siguiente pagina imposibili-


tando el acceso a la pgina. [2]

Figura 6: Pgina atacada

Tambien se puede prevenir un ataque DoS mediante IDSque puede de-


tectar intrusiones y evitar as que se produzca el ataque. Pueden identicar
troyanos para DoS. Tcnicas de control utilizadas para:
- Detectar cambios en cheros del sistema Tripwire - Encontrar huellas.
Comandos last, netstat, lastcomm
- Detectar sniers. Antisni Como funciona? Detecta nics en modo pro-
miscuo mediante arp.
- Ver usuarios activos y procesos
- Monitor de rendimiento para detectar ataques en tiempo real
Para poder detener el ataque se debe instalar un tipo medio consola el
cual enviara y emitira sonidos cual se este realizando el ataque para ello ne-
cesitamos la instalacin de pentox el cual lo ejecutamos como administrador.

4
0.3 DESARROLLO

Y damos los siguientes comandos para poder contreolar los ataque y eli-
minarlos.[2]

2 Indicamos los elementos de la red.

3 Realizar una conguracin Manual.

2 Armanos la conf. manual.

80 indicamos el puerto de ataque.

Damos un nombre o texto que no indicara el ataque ATAQUEDoS

Damos los permisos y.

A nuestro texto adjuntamos la extencion .txt

y nalmente terminamos con y. [3]

Figura 7: Ataque IDS

5
0.3 DESARROLLO

Figura 8: Comandos que nos indicaran cuando se esta realizandoun ataque


a Dos

Existe tambien la posibilidad de detener un ataque a Dos y DDoS crando


un archivo en Metasploit dando sus respectivos permisos el cual permitira
quese envien pauqetes desde la maquina Kali linux ahacia nuestro metasploit.

Figura 9: Bloquear Denegacin de Servicio (DOS) usando iptables

ENMASCARAMIENTO DE IP
Instalamos el navegador TOR [2]

6
0.3 DESARROLLO

Figura 11: Instalar wget

Figura 10: ip

Editamos y aadimos el archivos. [2]


Editamos el archivoque no peemite el cambio de IPS.
Editamos el archivo que nos permite el cambio de IPS.[2]

7
0.3 DESARROLLO

Figura 12: Descomprimir el paquete Noip

Figura 13: Make

Comprobamos nuestra IP normal. [2]

8
0.3 DESARROLLO

Figura 14: Ubicacion de Archivo

Vericar la ubicaion de la ip como se muestra en la siguiente gura.[2]

Figura 15: Ubicacin

Aqui se podra observar la nueva ip enmascarada. [2]

9
0.4 CONCLUSIONES

Figura 16: Aadir Ubicacion

0.4. CONCLUSIONES
Se concluy que se puede detener ataque mediante softwares instalados
en nuestra mquina real para asi poder evitar los ataques que se puedan
dar hacia DoS y DDoS.

Se determin varios procesos por el se puede detener y eliminar los


ataques, para dar una mejor seguridad, y evitar esta denegacion de
servicios.

Se lleg a la conclusin que la seguridad informtica nunca deja de estar


inmersa a peligros, ya sea por hackers o crackers, adems de que ellos
se ocultan bajo otras identicaciones (IP's) para no ser localizados.

10
Bibliografa
[1] Hatari Yazid. (24 Junio del 2012). Linux. 30 de Junio del
2016, de Aula SUN UCM de software Libre Sitio web:
http://www.efundesem.com/_Recursos/Curso00099/Convocatoria000115/Recurso0000643/

[2] Santiago Manzano. (24 de Junio del 2016). Ataque de puertos. 30


de Junio del 2016, de Universidad Tcnica de Ambato Sitio web:
https://prezi.com/zkd72hzmu8ix/untitled-prezi/

[3] Jaime Blasco Bermej. (7 Julio 2007). Administracin de Servidores Linux


[Ubuntu y Fedora]. 30 de Junio del 2016, de ADDICTIVETIPS Sitio
web: https://www.owasp.org/images/2/2b/Conferencia_OWASP.pdf

11

Вам также может понравиться