Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental



Título del documento: Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
Revue: Facultad de Ingeniería - Universidad Pedagógica y Tecnológica de Colombia
Base de datos: PERIÓDICA
Número de sistema: 000373054
ISSN: 0121-1129
Autores: 1
2
2
Instituciones: 1Escuela Politécnica del Ejército, Sangolquí, Pichincha. Ecuador
2Escuela Politécnica Nacional, Facultad de Ingeniería de Sistemas, Quito, Pichincha. Ecuador
Año:
Periodo: Jul-Dic
Volumen: 20
Número: 31
Paginación: 37-53
País: Colombia
Idioma: Español
Tipo de documento: Artículo
Enfoque: Analítico, descriptivo
Resumen en español Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques
Resumen en inglés The Denial of Dervice Attacks (DoS) is used for precluding access to services and resources from an organization during an indefinite period of time. Usually, corporations apply DoS in their company’s servers, so they cannot be accessed by authorized users. This project focuses on the evaluation of UDP FloodDoS attacks, using as an experimental platform a virtual network environment, which enables to identify how these attacks cause the Broadband saturation. In order to disable the internal and external access to an exposedWeb service, a WAN, LAN, and DMZ segmentation network was designed and implemented. The analyzed tools were: the UPD Unicorn, Longcat Flooder, and the UDPl.pl Perl Script. The first two were installed in a Windows environment and the third one was installed in a Linux. To validate this research a mechanism for detecting and mitigating attacks a firewall and IDS/IPS levels was designed and implemented, thus avoiding the network saturation. Finally, thememory, CPU, and broadband consumption during the attack, detection, and break out, were calculated in order to determine which generates the greatest impact. The results showed that the implemented mechanism detects, monitors, and mitigates this type of attacks
Disciplinas: Ciencias de la computación
Palabras clave: Redes,
Seguridad en cómputo,
Denegación del servicio,
Virtualización,
Saturación,
Consumo de memoria,
Servidores
Keyword: Computer science,
Networks,
Computing security,
Virtualization,
Saturation,
Memory consumption,
Servers
Texte intégral: Texto completo (Ver HTML)