Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MyS...
- Autores:
-
Suárez Hernández, Miguel Fernando
García Mantilla, Cindy Marlay
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12960
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12960
- Palabra clave:
- DoS
DDoS
WireShark versión 2.2.7
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_f22af1c2579ef5ae78087cf1fb05161e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12960 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
title |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
spellingShingle |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com DoS DDoS WireShark versión 2.2.7 |
title_short |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
title_full |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
title_fullStr |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
title_full_unstemmed |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
title_sort |
Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com |
dc.creator.fl_str_mv |
Suárez Hernández, Miguel Fernando García Mantilla, Cindy Marlay |
dc.contributor.advisor.none.fl_str_mv |
Castellanos Guarín, Luis Fernando |
dc.contributor.author.none.fl_str_mv |
Suárez Hernández, Miguel Fernando García Mantilla, Cindy Marlay |
dc.subject.spa.fl_str_mv |
DoS DDoS WireShark versión 2.2.7 |
topic |
DoS DDoS WireShark versión 2.2.7 |
description |
Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MySQL versión 5.7.6, alojada en servidor de aplicaciones Windows Server 2008 R2, utilizando la herramienta Kali Linux rolline ditionr released versión 2016.1 que permite detectar vulnerabilidades en sitios web. Con los resultados obtenidos se recomendarán posibles soluciones para el mejoramiento de la misma. Con esto se busca que la página web www.projectionlife.com minimice deficiencias y peligros causados por los ciberdelincuentes1que constantemente tratan de afectarla. Es importante detectar estas vulnerabilidades para plantear un informe que permita mitigar dichos ataques. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2019-07-24T16:51:07Z |
dc.date.available.none.fl_str_mv |
2019-07-24T16:51:07Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12960 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960 |
url |
https://hdl.handle.net/20.500.12494/12960 |
identifier_str_mv |
Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960 |
dc.relation.references.spa.fl_str_mv |
American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno. Comprendamos. (25 de 06 de 2010). Gusanos Informáticos: Del Gusano Morris A La Afectación De La Economía Global. Obtenido de Comprendamos: http://www.comprendamos.org/alephzero/65/del_gusano_morris_y_mas.html Dan, V. (2002). Diario de un Hacker. McGraw-Hill. Douligeris C, M. A. (23 de Marzo de 2003). Ataques DDoS y mecanisms de defensa: Una clasificacion. IEEE. Eoghan, C. (2011). Pruebas digitales y delitos informáticos: Ciencia forense, computadores e internet. Third Edition. Feinstein L, S. D. (22 de Abril de 2003). Enfoques estadísticos para la detección y respuesta de ataques DDoS. IEEE Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista LatinoamericanadePsicología.Obtenidode http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmi ssions Galeano Villa Jorge Luis, Á. C. (05 de Agosto de 2013). Protocolo de políticas de seguridad informática para las universidades de Risaralda. Protocolo de políticas de seguridad informática para las universidades de Risaralda Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. Khalimonenko Alexander, S. J. (02 de Febrero de 2017). Los ataques DDoS en el cuarto trimestre de 2016. Obtenido de Securelist: https://securelist.lat/ddos-attacks-in-q4- 2016/84586/ Lee, G. (1999). Melissa Virus Creates a New Type of Threat. Molly, S. (2013). El impacto del diseño de herramientas y las representaciones de los medios de comunicación en el éxito de los ataques DDOS activistas". Obtenido de Motherboard: https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como- forma-de-protesta Moore D, P. V. (2003). En el interior del gusano Slammer. IEEE Computer Society. Moore David, S. C. (2002). Código Rojo: un estudio de caso sobre la propagación y víctimas de un gusano de Internet. ACM Nueva York. Sanmorino Ahmad, Y. S. (2013). DDoS Método de detección de ataques y mitigación usando el patrón del flujo. Bandung, Indonesia: EEE. Securelist. (2016). Los ataques DDoS en el cuarto trimestre del 2016. Vizváry Martin, &. J. (Junio de 2014). El futuro ataca la mitigacion en las redes definidas por software. |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
35 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a84cf429-21c8-4041-a257-648c668a80df/download https://repository.ucc.edu.co/bitstreams/57fb659f-f805-4aa6-8923-9170a60421b3/download https://repository.ucc.edu.co/bitstreams/5697a6c9-6971-48c7-86d1-e6875b5ebbe3/download https://repository.ucc.edu.co/bitstreams/3f02c05f-e5c2-4972-8857-425c6aa048e1/download |
bitstream.checksum.fl_str_mv |
824017f634a089c85483e50ae5507c07 3bce4f7ab09dfc588f126e1e36e98a45 b859598457e10fa4784d18c4793cfa17 847f8314a469903c7f4e4a9880c1c83f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247200694206464 |
spelling |
Castellanos Guarín, Luis FernandoSuárez Hernández, Miguel FernandoGarcía Mantilla, Cindy Marlay2019-07-24T16:51:07Z2019-07-24T16:51:07Z2018https://hdl.handle.net/20.500.12494/12960Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MySQL versión 5.7.6, alojada en servidor de aplicaciones Windows Server 2008 R2, utilizando la herramienta Kali Linux rolline ditionr released versión 2016.1 que permite detectar vulnerabilidades en sitios web. Con los resultados obtenidos se recomendarán posibles soluciones para el mejoramiento de la misma. Con esto se busca que la página web www.projectionlife.com minimice deficiencias y peligros causados por los ciberdelincuentes1que constantemente tratan de afectarla. Es importante detectar estas vulnerabilidades para plantear un informe que permita mitigar dichos ataques.1.Planteamiento del Problema. -- 1.1Pregunta de Investigación. -- 2. Justificación. -- 3. Objetivos. -- 3.1Objetivo General. -- 3.2Objetivos Específicos. -- 4. Marco teórico. -- 4.1Estado Del Arte. -- 4.1.1DDoS attacks and defense mechanisms: a classification. -- 4.1.2Statistical approaches to DDoS attack detection and response. -- 4.1.3Future of DDoS Attacks Mitigation in Software Defined Networks. -- 4.1.4DDoS Attack detection method and mitigation using pattern of theflow. -- 4.2Marco conceptual. -- 5. Metodología. -- 5.1Documentar y consultar sobre seguridad informática y ataques Dos y DDos. -- 5.2Identificar los principales aspectos vulnerables de la página Web. -- 5.3Proponer un paso a paso para documentar buenas prácticas para prevención de ataques. -- 5.4Excepciones. -- 6. Resultados. -- 6.1UDP Flood (Saturación UDP. -- 6.2ICMP Flood (Saturación por Ping6.3Service Port Flood (Ataque sobre Puertos de Servicio). -- 6.4HTTP Flood (Saturation HTTP. -- 6.5SYN Flood. -- 6.6Slowloris. -- 6.7Ping of Death (Ping de la Muerte. -- 6.8NTP Amplification (Amplificación NTP. -- 6.9Blended Flood (Ataque combinado. -- 6.10Zero-day DDoS Attack (Ataques „Día Cero‟). -- 7. Discusión. -- 8. Conclusiones. -- Referentes bibliográficos. -- Anexos.miguel.suarez@campusucc.edu.cocindy.garciama@campusucc.edu.co35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaDoSDDoSWireShark versión 2.2.7Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.comTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Comprendamos. (25 de 06 de 2010). Gusanos Informáticos: Del Gusano Morris A La Afectación De La Economía Global. Obtenido de Comprendamos: http://www.comprendamos.org/alephzero/65/del_gusano_morris_y_mas.htmlDan, V. (2002). Diario de un Hacker. McGraw-Hill.Douligeris C, M. A. (23 de Marzo de 2003). Ataques DDoS y mecanisms de defensa: Una clasificacion. IEEE.Eoghan, C. (2011). Pruebas digitales y delitos informáticos: Ciencia forense, computadores e internet. Third Edition.Feinstein L, S. D. (22 de Abril de 2003). Enfoques estadísticos para la detección y respuesta de ataques DDoS. IEEEFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista LatinoamericanadePsicología.Obtenidode http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmi ssionsGaleano Villa Jorge Luis, Á. C. (05 de Agosto de 2013). Protocolo de políticas de seguridad informática para las universidades de Risaralda. Protocolo de políticas de seguridad informática para las universidades de RisaraldaHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Khalimonenko Alexander, S. J. (02 de Febrero de 2017). Los ataques DDoS en el cuarto trimestre de 2016. Obtenido de Securelist: https://securelist.lat/ddos-attacks-in-q4- 2016/84586/Lee, G. (1999). Melissa Virus Creates a New Type of Threat.Molly, S. (2013). El impacto del diseño de herramientas y las representaciones de los medios de comunicación en el éxito de los ataques DDOS activistas". Obtenido de Motherboard: https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como- forma-de-protestaMoore D, P. V. (2003). En el interior del gusano Slammer. IEEE Computer Society.Moore David, S. C. (2002). Código Rojo: un estudio de caso sobre la propagación y víctimas de un gusano de Internet. ACM Nueva York.Sanmorino Ahmad, Y. S. (2013). DDoS Método de detección de ataques y mitigación usando el patrón del flujo. Bandung, Indonesia: EEE.Securelist. (2016). Los ataques DDoS en el cuarto trimestre del 2016.Vizváry Martin, &. J. (Junio de 2014). El futuro ataca la mitigacion en las redes definidas por software.PublicationORIGINAL2018_Aplicación_hacking_ético.pdf2018_Aplicación_hacking_ético.pdfTrabajo de gradoapplication/pdf374290https://repository.ucc.edu.co/bitstreams/a84cf429-21c8-4041-a257-648c668a80df/download824017f634a089c85483e50ae5507c07MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/57fb659f-f805-4aa6-8923-9170a60421b3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2018_Aplicación_hacking_ético.pdf.jpg2018_Aplicación_hacking_ético.pdf.jpgGenerated Thumbnailimage/jpeg3492https://repository.ucc.edu.co/bitstreams/5697a6c9-6971-48c7-86d1-e6875b5ebbe3/downloadb859598457e10fa4784d18c4793cfa17MD53TEXT2018_Aplicación_hacking_ético.pdf.txt2018_Aplicación_hacking_ético.pdf.txtExtracted texttext/plain47857https://repository.ucc.edu.co/bitstreams/3f02c05f-e5c2-4972-8857-425c6aa048e1/download847f8314a469903c7f4e4a9880c1c83fMD5420.500.12494/12960oai:repository.ucc.edu.co:20.500.12494/129602024-10-21 09:24:52.039restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |