Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD DE INGENIERA EN
SISTEMAS, ELECTRNICA E INDUSTRIAL
INGENIERA EN ELECTRNICA Y
COMUNICACIONES
GESTIN DE REDES (B)
REALIZADO POR:
PROFESOR:
Bibliografa 11
i
ndice de cuadros
ii
DETENER ATAQUE DoS, DDOS y
ENMASCARAR MI DIRECCION IP
diego.tipanluisa94@gmail.com
0.1. RESUMEN
La presente practica tiene como objetivo dar a conocer un poco ms de
informacin acerca de la seguridad informtica, ya que da tras da existen
brechas en las redes de comunicacin, es por ello que implementamos unas
pocas posibles soluciones de los ataques referentes a la denegacin de servicios
y denegacin de servicios distribuidas, adems damos a conocer que nunca
podemos estar seguros que la informacin del atacante puede estar al aire
libre, es decir que ellos siempre se encuentran escondidos mediante otras
identicaciones (IP's ocultas)
0.2. INTRODUCCION
En la actualidad los ataques de Denegacion de servicios (DoS) tienen como
nalidad provocar que un servicio en la web, sea inestable para los usuarios
quienes sean los creadores propios, Este tipo de ataque puede provocar una
pausa o parada de todos los servicios de una maquina, podria dar ciertos
o determinados servicios y no dar servicio a determinadas mquinas. Estos
ataques pueden llevarse acabo de diferentes formas y cubrir innidad de ser-
vicios en nuestro caso realizaremos una prueba mediante el envio de paketes
desde una maquina virtual llamada Kali Linux. En ataques DDoS el atacante
puede lanzar la inundacin SYN desde mltiples hosts a la vez los cuales han
sido comprometidos previamente. [1]
[1]
0.3. DESARROLLO
Para el ataque lo que debemos realizar es un envio de paketes para lo cual
ejecutamos los siguientes comandos en nuestro Kali tal como se muestra en
la gura.
1
0.3 DESARROLLO
2
0.3 DESARROLLO
3
0.3 DESARROLLO
4
0.3 DESARROLLO
Y damos los siguientes comandos para poder contreolar los ataque y eli-
minarlos.[2]
5
0.3 DESARROLLO
ENMASCARAMIENTO DE IP
Instalamos el navegador TOR [2]
6
0.3 DESARROLLO
Figura 10: ip
7
0.3 DESARROLLO
8
0.3 DESARROLLO
9
0.4 CONCLUSIONES
0.4. CONCLUSIONES
Se concluy que se puede detener ataque mediante softwares instalados
en nuestra mquina real para asi poder evitar los ataques que se puedan
dar hacia DoS y DDoS.
10
Bibliografa
[1] Hatari Yazid. (24 Junio del 2012). Linux. 30 de Junio del
2016, de Aula SUN UCM de software Libre Sitio web:
http://www.efundesem.com/_Recursos/Curso00099/Convocatoria000115/Recurso0000643/
11