PDF de programación - Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribución

Imágen de pdf Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribución

Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribucióngráfica de visualizaciones

Publicado el 12 de Julio del 2018
625 visualizaciones desde el 12 de Julio del 2018
1,8 MB
9 paginas
Creado hace 9a (23/03/2015)
Artículo Científico / Scientific Paper

Evaluación y mitigación de ataques

reales a redes ip utilizando

tecnologías de virtualización de libre

distribución

Lina Patricia Zapata Molina1,∗

Resumen
Los ataques a redes IP pueden colapsar la continuidad
de los servicios de las empresas afectando su imagen
y causando graves pérdidas económicas. La presente
investigación se centra en la evaluación de diversos
ataques reales de redes IP utilizando plataformas de
virtualización con el fin de establecer mecanismos de
seguridad para mitigarlos. Para llevarlo a cabo, se
diseñaron e implementaron varias topologías de expe-
rimentación usando entornos virtuales de red, dentro
de las cuales se probaron el escaneo de puertos, fuer-
za bruta, suplantación de identidad y denegación de
servicios, tanto en una red de área local como en una
extendida. Para cada topología, se utilizó diferente
software libre tanto para producir el ataque como para
obtener el flujo de tráfico, evaluándose las consecuen-
cias del ataque. Para contrarrestar dichos ataques, se
desarrolló un demonio en Shell script que es capaz de
detectar, controlar y mitigar los ataques mencionados
de manera programable y constante. Los resultados
muestran la funcionalidad de esta investigación que
reduce las amenazas y vulnerabilidades de las redes en
producción.

Palabras clave: ataques de seguridad, tecnologías de
virtualización.

Abstract
IP networks attacks can collapse the continuity of
business services affecting its image and causing eco-
nomic losses. This research focuses on the evaluation
of several IP networking real attacks using virtuali-
zation platforms to provide security mechanisms to
mitigate them. To carry out this work, we designed
and implemented several experimentation topologies
using virtual network environments, within which were
tested port scans, brute force, spoofing and denial of
services, both on a local area network as wide area
network. For each topology, different free open source
software was used both to produce the attack and to
obtain the traffic flow, evaluating the consequences of
these attacks. To deal with such attacks, we developed
a demon program that is able to prevent, detect and
mitigate these attacks mentioned. The results show
the functionality of this research that reduces threats
and vulnerabilities in production networks.

Keywords: security attacks, virtualization technology.

1,∗Máster en Redes de Información y Conectividad, Ingeniera en Sistemas, Analista de Sistemas. Docente de la
carrera de Ingeniería de Sistemas, Universidad Politécnica Salesiana, sede Quito. Autor para correspondencia u:
[email protected]
Recibido: 07 - Noviembre - 2012, Aprobado tras revisión: 15 - Noviembre - 2012
Forma sugerida de citación: Zapata Molina, L. (2012). “Evaluación y mitigación de ataques reales a redes IP utilizando
tecnologías de virtualización de libre distribución”. INGENIUS. N.◦8, (Julio/Diciembre). pp 11-19. ISSN: 1390-650X

11

12

1. Introducción

Las redes teleinformáticas están expuestas a ata-
ques e intrusiones que pueden dejar inoperativos los
recursos y causar pérdidas de la imagen, productividad,
credibilidad y competitividad, provocando perjuicios
económicos que podrían comprometer la continuidad
del negocio [1]. Esta incertidumbre sigue agravándose,
pues continúan apareciendo diversas amenazas, vul-
nerabilidades y tipos de ataques que implican: hurto,
modificación, espionaje, interrupción, falsificación, de-
negación de servicios, etc., perjudicando directamente
a los negocios que son altamente dependientes de sus
sistemas y redes de información [2].

Para prevenir y contrarrestar una amplia gama de
amenazas a las redes, es necesario conocer sus vulnera-
bilidades e identificar diversos tipos de ataques. Para
manejar esta situación se propone crear un ambiente
de red controlado con los componentes necesarios que
detecten ataques maliciosos, para analizarlos y con-
trarrestarlos. Una primera alternativa sería mediante
equipos reales, sin embargo, esto encarecería la solución
y pondría en riesgo la red en producción. Otra alterna-
tiva sería utilizar máquinas virtuales, con las cuales es
posible reducir costos de inversión de hardware, costos
de mantenimiento, costo y tiempo de experimentación
y sobre todo reduciría el riesgo del colapso de la red
en producción [3].

En este contexto, la comunidad científica ha mos-
trado un creciente interés por investigar e implementar
soluciones para disminuir los ataques a redes aprove-
chando las tecnologías de virtualización. De acuerdo
con la guía de Seguridad para Tecnologías de Vir-
tualización, del Instituto Nacional de Estándares y
Tecnología (NIST) la virtualización podría reducir el
impacto de esta explotación [4]. Bajo este precepto, el
trabajo propuesto en [5], formula la implementación
de un laboratorio colaborativo de seguridad utilizando
máquinas virtuales.

En [6], se propone la integración de las tecnologías
de virtualización para la instrucción de seguridad en
redes implementando un laboratorio remoto de detec-
ción de intrusiones. Otros investigadores [7], [8], han
utilizado el concepto de Honeynet basada en máquinas
virtuales, como una herramienta de seguridad cuyo
propósito es el estudio de las técnicas y motivaciones
de los atacantes al romper los sistemas de seguridad.
En este mismo ámbito [9], [10], [11], han utilizado las
plataformas de virtualización para recuperación de
desastres y mitigación de ataques reales a redes IP.

El objetivo del presente trabajo fue diseñar e imple-
mentar una plataforma de experimentación para eva-
luar ataques reales de redes IP utilizando plataformas
de virtualización de libre distribución e implementar

INGENIUS N.◦8, Julio/Diciembre de 2012

mecanismos de control y mitigación para contrarrestar-
los. Para llevarlo a cabo, se diseñaron y se pusieron en
funcionamiento los diferentes escenarios de experimen-
tación utilizado VMware Player y VirtualBox. Luego
se aplicaron diversos tipos de ataques a cada escenario
creado. Posteriormente, se evaluó el impacto que pro-
vocan los diversos ataques analizando la información
de las trazas. Finalmente se proponen mecanismos de
mitigación de cada uno de estos ataques. Todo esto
utilizando diversas herramientas de código abierto y
de libre distribución.

2. Estado del arte

La investigación planteada en este proyecto cobra
importancia debido a que permitirá analizar un proble-
ma actual y real, existente en las redes de información,
mediante la utilización de la tecnología de virtualiza-
ción, que es una tecnología disruptiva para la presente
década.

Este proyecto se desarrollará con plataformas de
virtualización de libre distribución, a fin de emular
diversos ataques a redes IP.
Los principales beneficios fueron:

1. Desde el punto de vista investigativo, el diseño
y configuración de plataformas virtuales para
experimentación, con las mismas funcionalidades
de una red real, con el consiguiente ahorro en
gastos en equipos y dispositivos de red.

2. El análisis y evaluación de las vulnerabilidades en
la red permitió identificar algunos tipos de ata-
ques a la red y se identificó medidas de seguridad
preventivas para contrarrestarlos.

3. Tecnológicamente el presente estudio de ambien-
tes virtuales servirá como base para otras emula-
ciones o pruebas de temas relacionados con redes.
Además, se busca contribuir, de esta manera, pa-
ra investigaciones futuras.

4. Con los resultados de esta investigación se pre-

tende contribuir al conocimiento.

3. Configuración e

implementación de la
plataforma de experimentación
3.1 Escenario virtual de una red IP con

tecnología de virtualización

La virtualización puede verse como un particionado
de un servidor físico de manera que pueda albergar

Zapata / Evaluación y mitigación de ataques reales a redes IP

13

distintos servidores dedicados (o privados) virtuales
que ejecutan de manera independiente su propio siste-
ma operativo y dentro de él los servicios que quieran
ofrecer [12].

Un escenario virtual de red puede ser definido como
un conjunto de equipos virtuales (tanto sistemas finales
como elementos de red (enrutadores y conmutadores)
conectados entre sí en una determina topología, cuyo
entorno deberá ser percibido como si fuera real [13].
Para implementar los escenarios virtuales en esta
investigación, se ha elegido VMware Player [14] 3.0
y VirtualBox [15], herramientas de libre distribución
basadas en tecnología de virtualización completa que
permiten la creación de máquinas virtuales X86 de
32 y 64 bits, y que son muy utilizadas en la industria
[13]. La Figura 1, busca expresar un escenario de red
LAN/WAN sometida a ataques IP desde la Intranet o
del Internet.

Dos plataformas virtuales son creadas, en dos ser-
vidores diferentes, funcionan sobre un computador
Pentium Intel CoreDuo, con RAM de 4 GB, partición
Ext3 de 120 GB en disco duro y sistema operativo
GNU/LinuxUbuntu 9.04 -i386. Estos servidores consti-
tuyen máquinas anfitrionas, donde cada una alberga a
seis máquinas virtuales (MV) que cumplen funciones
diferentes y específicas (Figura 1).

3.2 Ataques reales de redes IP sobre

un escenario virtual de red IP

Los ataques elegidos para la realización del presen-
te trabajo, por ser los más comunes, fueron rastreo
de sistemas, ataque a contraseñas, suplantación de
identidad y denegación de servicios.

3.2.1 Rastreo de sistemas
(escaneo de puertos)

Este ataque consiste en el envío de una serie de
señales (paquetes) hacia una máquina víctima que
responde reenviando paquetes, que el atacante deco-
difica y traduce a fin de conseguir información sobre:
direcciones IP activas, puertos TCP y UDP activos
y; reconocimiento del tipo de sistema operativo del
equipo como elemento de una red, entre las más im-
portantes. La herramienta utilizada para realizar el
escaneo de puertos es Nmap (Network Mapper) [16].

3.2.2 Ataques a contraseñas

El objetivo de este ataque es ingresar al sistema
de la víctima, a través de la red, co
  • Links de descarga
http://lwp-l.com/pdf12490

Comentarios de: Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribución (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad