Logo Studenta

SernaSerna_JoseLuis_218292327_Tarea3 - Jose SernaS

¡Estudia con miles de materiales!

Vista previa del material en texto

Guadalajara, Jalisco 
22/Mar/2020 
 pág. 1 
 
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS 
CARRERA: INGENIERÍA EN COMPUTACIÓN 
MATERIA: SEGURIDAD 
SECCIÓN: D05 
TAREA DE LA UNIDAD 3. ATAQUE DE NEGACIÓN DE SERVICIO (DoS) 
JOSE LUIS SERNA SERNA 
CÓDIGO: 218292327 
 
 
 
 
 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 2 
Procedimiento de la tarea: 
El primer paso es descargar VMware Workstation, LOIC y BadStore, proporcionados por 
el profesor, enseguida crear una virtualización de BadStore y consulto la IP. 
 
El segundo paso es abrir el LOIC.exe, en el campo IP pongo la IP de mi virtualización y 
empiezo mis ataques, Primero lancé un ataque TCP de 2500 threads, vi como la página si 
respondía, pero tardaba un poco en responder. 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 3 
 
La respuesta era poco lenta, pero parecía normal. 
 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 4 
Decidí aumentar los threads a 10000 a ver qué respuesta tenía la página. El tiempo de 
respuesta se vio más afectado, se notaba más lentitud en la página. 
 
Decidí ir aumentando cada vez mas los threads, lo que pasaba es que la página cada vez 
le costaba más trabajo responder y hasta se notaba que mi equipo prendía el ventilador y 
reaccionaba cada vez mas lento, aun con 60000 threads sigue funcionando la página, 
pero con más lentitud. 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 5 
Después puse una cantidad ridícula de threads, 800000, primero empezó a tardar en 
responder al recargar la pagina y navegar por la página, aun así, no dejo de funcionar. 
 
Después decidí probar otras opciones, puse 200000 de threads, en la misma opción TCP, 
pero además desactivé la casilla de “wait for reply”, en un instante se cayó la página. Lo 
que note es que, desactivando esa casilla, aunque sean menos threads que los que había 
puesto en el anterior, en esta ocasión hizo caer a la página en un instante. 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 6 
 
Apareció esto en mi máquina virtual. 
 
 
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 7 
Ahora intente el ataque UDP, igual con 200000 threads, y con la casilla “wait for reply” 
activada, tardaba un poco en responder, pero la página no falló. 
 
Deje la misma cantidad de threads pero ahora desactive la casilla “wait for reply”, esta vez 
hizo que se cayera la página, al igual como lo hizo en el ataque TCP, vi que esta opción 
hace caer la página muy fácil, talvez porque no espera respuesta y sigue mandando 
peticiones una tras otra.
 
Guadalajara, Jalisco 
22/Mar/2020 
 pág. 8 
También probé un ataque HTTP con 3000 threads, la página no se puso lenta, pero de 
manera curiosa mi programa se cerró inesperadamente, igual en los siguientes intentos 
que realicé. 
 
 
Al final cierro mi virtualización y el LOIC.exe, lo que observe es que, si desactivo “wait for 
reply” en el LOIC, los ataques son más efectivos para hacer fallar a la página atacada. 
Los ataques de negación de servicio son muy sencillos de hacer y causan mucho daño.

Continuar navegando

Materiales relacionados

3 pag.
Marcadores discursivos 6-10

URCAMP

User badge image

Hosana Pereira

5 pag.
Proyecto de sistemas_MarcoAntonioPerezGomez_3B

SIN SIGLA

User badge image

Marco Antonio Perez Gomez

164 pag.
Web-Hacking-101-Español

SIN SIGLA

User badge image

matiasrivero1561232

7 pag.