Sie sind auf Seite 1von 9

UNIVERSIDAD DE LAS FUERZAS ARMADAS -ESPE

Integrantes:
Alexis Guevara- Maycol Pacha
PÁGINA WEB DE LA EMPRESA:

Esta es la página principal de la empresa, es


importante señalar que la misma es netamente
informativa es decir no tiene registros de
clientes ni ninguna información adicional.
NÚMERO DE VISITANTES:

Sin embargo, el número de visitantes para el tiempo que


lleva en funcionamiento es considerable, es por ello que
parte de nuestro ataque radica en causar molestias a los
múltiples usuarios que a diario buscan información de los
productos y servicios que la empresa comercializa.
ATAQUE DE DENEGACIÓN DE SERVICIO (DOS):

Anonymous DoSer

Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme
de solicitudes. Porque recibí mensajes que la página web se encuentra caída
ATAQUE DE DENEGACIÓN DE SERVICIO:

Como primer paso, debemos obtener la dirección IP de la página web de la empresa.


ATAQUE DE DENEGACIÓN DE SERVICIO:

Como se menciono para el ataque se utilizo el software Anonymous DoSer, donde se


debe ingresar la dirección IP y el tiempo que va a durar el ataque.
ATAQUE DE DENEGACIÓN DE SERVICIO:

Se procede al envió de paquetes, hasta que el servidor donde se encuentra


alojada la aplicación web no puede responder más las solicitudes y como se
puede observar después de un tiempo nos indica que el servidor se encuentra
caído.
ATAQUE DE DENEGACIÓN DE SERVICIO:

Para comprobar que efectivamente el servicio web se encuentra caído ingresamos a la


página web desde dos diferentes terminales en donde efectivamente se puede
comprobar que la página web no se encuentra disponible.
BIBLIOGRAFÍA:

 [1] Avalos, H., & Gómez, E. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de
Denegación de Servicios. Revista Tecnológica-ESPOL, 28(5).
 [2] Narváez, D., Romero, C., & Núñez, M. (2016). Evaluación de ataques de Denegación de servicio DoS y
DDoS, y mecanismos de protección. GEEKS DECC-REPORTS, 2(1).
 [3] Franco, D. A., Perea, J. L., & Tovar, L. C. (2013). Herramienta para la Detección de Vulnerabilidades basada
en la Identificación de Servicios. Información tecnológica, 24(5), 13-22.

Das könnte Ihnen auch gefallen