Page 74 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 74

73
            Seguridad informática – Prácticas de laboratorio                                                             Seguridad informática – Prácticas de laboratorio              74

            6. Una forma de poder evitar que un firewall o IDS identifique el ataque, sería hacer
            creer al firewall o IDS que se lleva a cabo una consulta que apunte al puerto 80. Para           7. Lo que ahora procede, será burlar por completo y de manera definitiva al firewall
            esto sería necesario teclear el comando#hping3 –a 1.2.3.4 192.168.56.102 –p 80.                  o  IDS. Para esto, teclee el  siguiente comando: #hping3  –rand-source
            Aprecie qué, todas las consultas han sido emitidas desde la IP 1.2.3.4 al puerto 80              192.168.56.102 –p 80. Sin duda, con esta última prueba, podrá observar que Kali-
            mediante TCP. Aunque para un firewall o  IDS  es aún muy fácil  detectarlos. Lo                  Linux se encuentra enviando peticiones a la víctima con IPS aleatorias (aunque lo
            anterior se debe a que, por lo regular, las consultas cada 1 segundo al puerto 80 son            hace con 54 bytes, por lo que para colapsar el sistema no sería suficiente).
            bastante sospechosas.













































            Cuadernillo de trabajo
   69   70   71   72   73   74   75   76   77   78   79