Você está na página 1de 17

Redes de Inalámbricas

Ing. en Sistemas Computacionales

M. en C.C. Héctor Caballero Hernández


Luisa Donay Mayo Sánchez
Jesús Cardoso Gómez
Armando Andrés Andrés

Denegación de Servicios

10/05/2018 1
Resumen

La denegación de servicios, es parte de los ataques pasivos, de los cuales solo se hace con la
intención de lograr una conexión fallida, ya sea por alguna interferencia de señal o solo con el hecho de
molestar; Anteriormente esta técnica se hacía a equipos con recursos muy bajos con lo cual los efectos
provocados lograban una gran saturación de los servicios haciendo que el equipo se bloqueara dejando de
funcionar, en la actualidad es más difícil lograr un ataque de este tipo debido a que se cuenta con más
protocolos de seguridad y con más capacidad de procesamiento con las tecnologías de cada empresa de
micro controladores

2
Índice

Capítulo I ..................................................................................................................................................... 5

Introducción ............................................................................................................................................. 5

Capítulo II .................................................................................................................................................... 6

Problema .............................................................................................................................................. 6

Objetivos: ............................................................................................................................................. 6

Capítulo III .................................................................................................................................................. 7

Justificación ............................................................................................................................................. 7

Capítulo IV................................................................................................................................................... 8

Marco Teórico...................................................................................................................................... 8

Capítulo V .................................................................................................................................................... 9

Diseño de la solución ........................................................................................................................... 9

Capítulo IV......................................................................................................................................... 10

Capítulo VII ............................................................................................................................................... 15

Pruebas ............................................................................................................................................... 15

Conclusiones ...................................................................................................................................... 16

Referencias .......................................................................................... Error! Bookmark not defined.

3
Índice de Figuras

Figura 1-Compartir en Linux. ....................................................................................................................... 9


Figura 2- Conexión con el punto de acceso................................................................................................. 10
Figura 3 Configuración con detención de redes. ......................................................................................... 10
Figura 4 Configuración con los permisos de las carpetas. .......................................................................... 11
Figura 5 Mensaje de error por permisos. ..................................................................................................... 11
Figura 6 Denegación a permisos de lectura. ................................................................................................ 12
Figura 7 Archivo recibido de forma inalámbrica. ....................................................................................... 12
Figura 8-Trasnferencia de archivos. ............................................................................................................ 13
Figura 9-Iniciando BrutusHack. .................................................................................................................. 13
Figura 10-Inicio de ataque de fuerza bruta. ................................................................................................. 14
Figura 11-Errores en servidor Samba. ......................................................................................................... 15

4
Capítulo I
Introducción
En la presente documentación se desarrolla el procedimiento que se implementó para elaborar un
punto a punto de una red inalámbrica y a partir de ello proceder a denegar el servicio de transferencia,
durante los primeros ping de la muerte esto solo retrasaba la acción pero a partir de cincuenta terminales
todo cambio y el servicio finalizo inesperadamente.

5
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo IS-802 necesitan crear un servidor de archivos en el sistema operativo Linux en su distribución
Debian 9.0.4 para observar la creación de este y el comportamiento que puede tener al aplicarle un ataque
de fuerza bruta y un ataque pasivo.

Objetivos:
General: Crear un servidor de archivos para transferir archivos y aplicar un ataque pasivo con el
ping de la muerte.

Específico:

 Crear un servidor de archivos.


 Enviar un archivo de tamaño mayor a 700 MB.
 Abrir 10 terminales y ejecutar el ping de la muerte.
 Aumentar a 50 terminales y ejecutar el ping de la muerte.
 Llevar un control del avance del envió del archivo para ver cómo reacciona con el
taque de ping de la muerte.
 Analizar si la conexión es interrumpida.

6
Capítulo III
Justificación
Con la finalidad de ver el funcionamiento de una denegación de servicios por el ataque de ping de la
muerte se realizó esta práctica, por ello se implementaros tres computadoras cada una con diferente
sistema operativo (se implementó Debian 9, Parrot y Wifislax). La técnica fue muy simple, se envió un
archivo desde una computadora mientras que desde otra se realizaba el ataque por ping de la muerte

7
Capítulo IV
Marco Teórico
Denegación de servicios

En internet, un ataque de denegación de servicio (DDoS) es el que se realiza cuando una


cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los
usuarios del sistema afectado. La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su
cierre, denegando el servicio a los usuarios legítimos.

En un ataque DDoS típico el hacker empieza buscando una vulnerabilidad en un sistema


informático y creando un master para el DDoS. Desde este master el sistema identifica y se comunica con
otros sistemas que pueda utilizar. El atacante usa las herramientas de cracking disponibles en internet
sobre cientos o miles de equipos. Con un solo comando el atacante puede controlar todas estas máquinas
para que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes provoca el
error de denegación de servicio.

8
Capítulo V
Diseño de la solución
Para que los equipos no tengan alguna falla en la transferencia de archivos, se debe verificar que
los equipos estén conectados a la misma red; en caso de ser así, corroborar que direcciones tienen, si las
direcciones son de diferente rango ir a una configuración y ver el tipo de compartición de archivos que se
tiene.

Otra manera de verificar que las computadoras tengan una exitosa conexión es realizando un ping
de una maquina a otra donde al final se informa si los paquetes fueron enviados correctamente o no.

La opción más simple es ir al apartado de red y observar los demás equipos que se encuentran
conectados en la misma red como se observa en la Fig.1.

Figura 1-Compartir en Linux.

9
Capítulo IV
Desarrollo

Se inició la practica con la creación de un servicio para la transferencia de archivos esto consto de
dar permisos a ciertos usuarios para poder compartir carpetas, en la Fig.1 se muestra la forma en la que se
conectó a la red para tener las direcciones Ip con nuestro cliente y servidor. Posteriormente se prosigue
con la transferencia de archivos vía cable con el sistema operativo Linux en la distribución Debian 9.

Figura 2- Conexión con el punto de acceso.

Posteriormente, conectados haremos un ping para indicar si se tiene comunicación de una


maquina a otra como se aprecia en la figura 3.

Figura 3 Configuración con detención de redes.

10
Enseguida vamos a entrar a la carpeta público en la dirección home/sistemas/público y ahí nos
mostrará los archivos que se pueden compartir, Fig.4. Posteriormente vamos a modificar los permisos de
una carpeta para que únicamente permita ver que es lo que tenemos dentro de ella.

Figura 4 Configuración con los permisos de las carpetas.

Al querer agregar o modificar la carpeta se mostrará un mensaje el cual da aviso que no se puede
ejecutar esa acción pues la carpeta únicamente cuenta con permisos de escritura como se aprecia en la
Fig.5, en caso de tener que desbloquear la carpeta se necesitara hacer desde el administrador.

Figura 5 Mensaje de error por permisos.

11
Posteriormente se creará una carpeta con nuevos permisos para lectura y se asignaran los permisos
similares como a la anterior solo que ahora se le agregara la ejecución, en caso de acceder a esta carpeta
mandara un error como el que se muestra en la Fig.6.

Figura 6 Denegación a permisos de lectura.

Ya teniendo las carpetas compartidas en cada uno de los equipos se proseguirá a transferir
archivos con tamaños similares para medir el tiempo en cada computadora como se aprecia en la Fig.7; El
primer archivo a transferir será una película de 1 Gb.

Figura 7 Archivo recibido de forma inalámbrica.

12
Teniendo las conexiones conectadas correctamente y transfiriendo el archivo en una maquina
proseguiremos a hacer un ataque de denegación de servicios, esto con el ping de la muerte, abriendo más
de 30 terminales en una maquina diferente a donde se hará la transferencia como se aprecia en la Fig.8

Figura 8-Trasnferencia de archivos.

Posteriormente terminadas las pruebas y transfiriendo datos en la Fig. 9 se continuó a realizar un


ataque de fuerza Bruta a la red con un sistema operativo Linux en su distribución WifiSlax del cual la
primera parte fue ingresar al sistema con el programa BrutusHack.

Figura 9-Iniciando BrutusHack.

13
Al entrar nos indicaba alguna referencia de la red, como marca del router y el tipo de cifrado si es
que se sabía esta información, dados los datos, en la Fig. 10 se muestra el inicio la des encriptación de la
red sin tener resultados, la denegación de servicios ocurrió después de la terminal 50 de la cual se rompió
la conexión. .

Figura 10-Inicio de ataque de fuerza bruta.

14
Capítulo VII
Pruebas
Se intentó acceder a un servidor samba y ssh pero se tenía un problema, el cual no se le indicaba el
servidor se iba a ocupar, seguido de la dirección Ip como se aprecia en la Fig.11 la solución fue ingresar
correctamente los datos y dadas las configuraciones agregar ping para comprobar la conexión.

Figura 11-Errores en servidor Samba.

15
Conclusiones
En esta práctica comprendimos el uso de la denegación de servicio por un ping de la muerte de la cual en
una transferencia de archivos se satura al receptor, es importante mencionar que este método para denegar
los servicios funciono a partir de las 50 terminales en las que se ejecutaba el comando ping
192.168.43.210 –l 65000 en cada terminal, de donde se hacía una conexión a dicha dirección Ip con el
número total de paquetes saturando así el servicio, la razón por la cual fueron necesarias tantas terminales
es debido al procesamiento de cada computadora de hoy en día, además de memorias RAM; Así mismo
terminamos comprobando que el ping de la muerte sigue funcionando, el detalle radica en la cantidad de
peticiones que se están solicitando, y de esta manera se observara lento el servicio hasta colapsar la
transferencia.

16
Bibliografía

[1] H. . Avalos y E. . Gómez, «Seguridad de la información, Generación y Mitigación de un Ataque de


Denegación de Servicios,» , 2015. [En línea]. Available:
http://rte.espol.edu.ec/index.php/tecnologica/article/download/425/292. [Último acceso: 7 6 2018].

[2] O. A. C. Balón y K. P. B. Fuentes, «Diseño e implementación de un sistema de defensa contra ataques


de denegación de servicio distribuido en la red para una empresa de servicios,» , 2017. [En línea].
Available: https://dspace.espol.edu.ec/handle/123456789/38887. [Último acceso: 7 6 2018].

17

Você também pode gostar