Evaluación y Mitigación de Ataques
Evaluación y Mitigación de Ataques
Evaluación y Mitigación de Ataques
ALUMNOS :
Resumen
La presente investigacin se centra en la evaluacin de diversos ataques reales de redes IP utilizando plataformas de virtualizacin con el fin de establecer mecanismos de seguridad para mitigarlo. Para llevarlo a cabo, se disearon e implementaron varias topologas de experimentacin usando entornos virtuales de red, dentro de las cuales se probaron el escaneo de puertos, fuerza bruta, suplantacin de identidad y denegacin de servicios
Beneficios
Permite ahorro en gastos en equipos y dispositivos de red. Permite identificar algunos tipos de ataques a la red y se identific medidas de seguridad preventivas para contrarrestarlos. Sirve como base para otras emulaciones o pruebas de temas relacionados con redes. Con los resultados de esta investigacin se pretende contribuir al conocimiento.
Un escenario virtual de red puede ser definido como un conjunto de equipos virtuales (tanto sistemas finales como elementos de red (enrutadores y conmutadores) conectados entre s en una determina topologa, cuyo entorno deber ser percibido como si fuera real. Para implementar los escenarios virtuales en esta investigacin, se ha elegido VMware Player 3.0 y VirtualBox , herramientas de libre distribucin basadas en tecnologa de virtualizacin
Un ataque Spoofing consiste en aplicar tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin . El objetivo de este ataque es alcanzar la confianza de su vctima hacindose pasar por otra mquina. Para el IP Spoofing se utiliz la herramienta Hping.En el caso del ARP Spoofing se hizo uso de la herramienta Nmesis , la misma que permite modificar las direcciones MAC de los equipos de una red.
El sistema de logs (registro) de GNU/Linux es un mecanismo estndar que se encarga de recoger los mensajes generados por los programas, aplicaciones. El Bash Script propuesto como contramedida ante intentos de conexin no solicitados (ataque y fuerza bruta) monitoriza el fichero auth.log cada segundo, y filtra los intentos fallidos, que superado cierto lmite, enva la IP atacante al fichero /etc/hosts.deny, a fin de denegar la conexin hacia y desde el host vctima
La configuracin del firewall consiste en filtrar el trfico TCP/UDP/ICMP/IP y decidir qu paquete pasa, se modifica, se convierte o se descarta; todo esto se logra haciendo uso de iptables, que son cadenas formadas por agrupacin de reglas encargadas de decir qu destino tiene un paquete.
Conclusiones
La utilizacin de mquinas virtuales para la realizacin de este proyecto fue un punto clave, ya que se pudo trabajar con varios equipos virtuales para establecer los diferentes escenarios de pruebas de ataques y mitigacin a los mismos, sobre un mismo computador anfitrin; tambin se han podido establecer dos escenarios de pruebas utilizando distintos computadores anfitriones y mquinas virtuales invitadas. Estas opciones permitieron que pruebas de un laboratorio de computacin sea ms sencilla
Referencias Bibliogrficas :
Zapata Molina, L. (2012). Evaluacin y mitigacin de ataques reales a redes IP utilizando tecnologas de virtualizacin de libre distribucin. INGENIUS. N. 8, (Julio/Diciembre). pp 11-19.Disponible en : http://www.ups.edu.ec/documents/2497096/3033837/Articulo+2.pdf