Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com

Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MyS...

Full description

Autores:
Suárez Hernández, Miguel Fernando
García Mantilla, Cindy Marlay
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12960
Acceso en línea:
https://hdl.handle.net/20.500.12494/12960
Palabra clave:
DoS
DDoS
WireShark versión 2.2.7
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_f22af1c2579ef5ae78087cf1fb05161e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12960
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
title Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
spellingShingle Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
DoS
DDoS
WireShark versión 2.2.7
title_short Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
title_full Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
title_fullStr Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
title_full_unstemmed Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
title_sort Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com
dc.creator.fl_str_mv Suárez Hernández, Miguel Fernando
García Mantilla, Cindy Marlay
dc.contributor.advisor.none.fl_str_mv Castellanos Guarín, Luis Fernando
dc.contributor.author.none.fl_str_mv Suárez Hernández, Miguel Fernando
García Mantilla, Cindy Marlay
dc.subject.spa.fl_str_mv DoS
DDoS
WireShark versión 2.2.7
topic DoS
DDoS
WireShark versión 2.2.7
description Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MySQL versión 5.7.6, alojada en servidor de aplicaciones Windows Server 2008 R2, utilizando la herramienta Kali Linux rolline ditionr released versión 2016.1 que permite detectar vulnerabilidades en sitios web. Con los resultados obtenidos se recomendarán posibles soluciones para el mejoramiento de la misma. Con esto se busca que la página web www.projectionlife.com minimice deficiencias y peligros causados por los ciberdelincuentes1que constantemente tratan de afectarla. Es importante detectar estas vulnerabilidades para plantear un informe que permita mitigar dichos ataques.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2019-07-24T16:51:07Z
dc.date.available.none.fl_str_mv 2019-07-24T16:51:07Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12960
dc.identifier.bibliographicCitation.spa.fl_str_mv Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960
url https://hdl.handle.net/20.500.12494/12960
identifier_str_mv Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960
dc.relation.references.spa.fl_str_mv American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.
Comprendamos. (25 de 06 de 2010). Gusanos Informáticos: Del Gusano Morris A La Afectación De La Economía Global. Obtenido de Comprendamos: http://www.comprendamos.org/alephzero/65/del_gusano_morris_y_mas.html
Dan, V. (2002). Diario de un Hacker. McGraw-Hill.
Douligeris C, M. A. (23 de Marzo de 2003). Ataques DDoS y mecanisms de defensa: Una clasificacion. IEEE.
Eoghan, C. (2011). Pruebas digitales y delitos informáticos: Ciencia forense, computadores e internet. Third Edition.
Feinstein L, S. D. (22 de Abril de 2003). Enfoques estadísticos para la detección y respuesta de ataques DDoS. IEEE
Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista LatinoamericanadePsicología.Obtenidode http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmi ssions
Galeano Villa Jorge Luis, Á. C. (05 de Agosto de 2013). Protocolo de políticas de seguridad informática para las universidades de Risaralda. Protocolo de políticas de seguridad informática para las universidades de Risaralda
Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.
Khalimonenko Alexander, S. J. (02 de Febrero de 2017). Los ataques DDoS en el cuarto trimestre de 2016. Obtenido de Securelist: https://securelist.lat/ddos-attacks-in-q4- 2016/84586/
Lee, G. (1999). Melissa Virus Creates a New Type of Threat.
Molly, S. (2013). El impacto del diseño de herramientas y las representaciones de los medios de comunicación en el éxito de los ataques DDOS activistas". Obtenido de Motherboard: https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como- forma-de-protesta
Moore D, P. V. (2003). En el interior del gusano Slammer. IEEE Computer Society.
Moore David, S. C. (2002). Código Rojo: un estudio de caso sobre la propagación y víctimas de un gusano de Internet. ACM Nueva York.
Sanmorino Ahmad, Y. S. (2013). DDoS Método de detección de ataques y mitigación usando el patrón del flujo. Bandung, Indonesia: EEE.
Securelist. (2016). Los ataques DDoS en el cuarto trimestre del 2016.
Vizváry Martin, &. J. (Junio de 2014). El futuro ataca la mitigacion en las redes definidas por software.
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 35 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a84cf429-21c8-4041-a257-648c668a80df/download
https://repository.ucc.edu.co/bitstreams/57fb659f-f805-4aa6-8923-9170a60421b3/download
https://repository.ucc.edu.co/bitstreams/5697a6c9-6971-48c7-86d1-e6875b5ebbe3/download
https://repository.ucc.edu.co/bitstreams/3f02c05f-e5c2-4972-8857-425c6aa048e1/download
bitstream.checksum.fl_str_mv 824017f634a089c85483e50ae5507c07
3bce4f7ab09dfc588f126e1e36e98a45
b859598457e10fa4784d18c4793cfa17
847f8314a469903c7f4e4a9880c1c83f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247200694206464
spelling Castellanos Guarín, Luis FernandoSuárez Hernández, Miguel FernandoGarcía Mantilla, Cindy Marlay2019-07-24T16:51:07Z2019-07-24T16:51:07Z2018https://hdl.handle.net/20.500.12494/12960Suarez Hernández, M. F. y García Mantilla, C. M. (2018) Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.com (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12960Este proyecto propone como tema fundamental la aplicación de hacking ético mediante ataques Dos y DDoS, con el fin contrarrestar estos tipos de ataques, tomando como referente para este proyecto la página web www.projectionlife.com, con lenguaje de programación PHP versión 4.6.5.2, base de datos MySQL versión 5.7.6, alojada en servidor de aplicaciones Windows Server 2008 R2, utilizando la herramienta Kali Linux rolline ditionr released versión 2016.1 que permite detectar vulnerabilidades en sitios web. Con los resultados obtenidos se recomendarán posibles soluciones para el mejoramiento de la misma. Con esto se busca que la página web www.projectionlife.com minimice deficiencias y peligros causados por los ciberdelincuentes1que constantemente tratan de afectarla. Es importante detectar estas vulnerabilidades para plantear un informe que permita mitigar dichos ataques.1.Planteamiento del Problema. -- 1.1Pregunta de Investigación. -- 2. Justificación. -- 3. Objetivos. -- 3.1Objetivo General. -- 3.2Objetivos Específicos. -- 4. Marco teórico. -- 4.1Estado Del Arte. -- 4.1.1DDoS attacks and defense mechanisms: a classification. -- 4.1.2Statistical approaches to DDoS attack detection and response. -- 4.1.3Future of DDoS Attacks Mitigation in Software Defined Networks. -- 4.1.4DDoS Attack detection method and mitigation using pattern of theflow. -- 4.2Marco conceptual. -- 5. Metodología. -- 5.1Documentar y consultar sobre seguridad informática y ataques Dos y DDos. -- 5.2Identificar los principales aspectos vulnerables de la página Web. -- 5.3Proponer un paso a paso para documentar buenas prácticas para prevención de ataques. -- 5.4Excepciones. -- 6. Resultados. -- 6.1UDP Flood (Saturación UDP. -- 6.2ICMP Flood (Saturación por Ping6.3Service Port Flood (Ataque sobre Puertos de Servicio). -- 6.4HTTP Flood (Saturation HTTP. -- 6.5SYN Flood. -- 6.6Slowloris. -- 6.7Ping of Death (Ping de la Muerte. -- 6.8NTP Amplification (Amplificación NTP. -- 6.9Blended Flood (Ataque combinado. -- 6.10Zero-day DDoS Attack (Ataques „Día Cero‟). -- 7. Discusión. -- 8. Conclusiones. -- Referentes bibliográficos. -- Anexos.miguel.suarez@campusucc.edu.cocindy.garciama@campusucc.edu.co35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaDoSDDoSWireShark versión 2.2.7Aplicación de hacking ético mediante ataques DoS y DDoS a página WEB www.projectionlife.comTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Comprendamos. (25 de 06 de 2010). Gusanos Informáticos: Del Gusano Morris A La Afectación De La Economía Global. Obtenido de Comprendamos: http://www.comprendamos.org/alephzero/65/del_gusano_morris_y_mas.htmlDan, V. (2002). Diario de un Hacker. McGraw-Hill.Douligeris C, M. A. (23 de Marzo de 2003). Ataques DDoS y mecanisms de defensa: Una clasificacion. IEEE.Eoghan, C. (2011). Pruebas digitales y delitos informáticos: Ciencia forense, computadores e internet. Third Edition.Feinstein L, S. D. (22 de Abril de 2003). Enfoques estadísticos para la detección y respuesta de ataques DDoS. IEEEFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista LatinoamericanadePsicología.Obtenidode http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmi ssionsGaleano Villa Jorge Luis, Á. C. (05 de Agosto de 2013). Protocolo de políticas de seguridad informática para las universidades de Risaralda. Protocolo de políticas de seguridad informática para las universidades de RisaraldaHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Khalimonenko Alexander, S. J. (02 de Febrero de 2017). Los ataques DDoS en el cuarto trimestre de 2016. Obtenido de Securelist: https://securelist.lat/ddos-attacks-in-q4- 2016/84586/Lee, G. (1999). Melissa Virus Creates a New Type of Threat.Molly, S. (2013). El impacto del diseño de herramientas y las representaciones de los medios de comunicación en el éxito de los ataques DDOS activistas". Obtenido de Motherboard: https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como- forma-de-protestaMoore D, P. V. (2003). En el interior del gusano Slammer. IEEE Computer Society.Moore David, S. C. (2002). Código Rojo: un estudio de caso sobre la propagación y víctimas de un gusano de Internet. ACM Nueva York.Sanmorino Ahmad, Y. S. (2013). DDoS Método de detección de ataques y mitigación usando el patrón del flujo. Bandung, Indonesia: EEE.Securelist. (2016). Los ataques DDoS en el cuarto trimestre del 2016.Vizváry Martin, &. J. (Junio de 2014). El futuro ataca la mitigacion en las redes definidas por software.PublicationORIGINAL2018_Aplicación_hacking_ético.pdf2018_Aplicación_hacking_ético.pdfTrabajo de gradoapplication/pdf374290https://repository.ucc.edu.co/bitstreams/a84cf429-21c8-4041-a257-648c668a80df/download824017f634a089c85483e50ae5507c07MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/57fb659f-f805-4aa6-8923-9170a60421b3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2018_Aplicación_hacking_ético.pdf.jpg2018_Aplicación_hacking_ético.pdf.jpgGenerated Thumbnailimage/jpeg3492https://repository.ucc.edu.co/bitstreams/5697a6c9-6971-48c7-86d1-e6875b5ebbe3/downloadb859598457e10fa4784d18c4793cfa17MD53TEXT2018_Aplicación_hacking_ético.pdf.txt2018_Aplicación_hacking_ético.pdf.txtExtracted texttext/plain47857https://repository.ucc.edu.co/bitstreams/3f02c05f-e5c2-4972-8857-425c6aa048e1/download847f8314a469903c7f4e4a9880c1c83fMD5420.500.12494/12960oai:repository.ucc.edu.co:20.500.12494/129602024-10-21 09:24:52.039restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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