Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental

<div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El pres...

Full description

Bibliographic Details
Main Authors: Walter Fuertes, Fernando Rodas, Deyci Toscano
Format: Article
Language:English
Published: Universidad Pedagógica y Tecnológica de Colombia 2012-05-01
Series:Revista Facultad de Ingeniería
Online Access:http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422
id doaj-5e8d908bcfab4f80b31f4ca981d7df34
record_format Article
spelling doaj-5e8d908bcfab4f80b31f4ca981d7df342020-11-25T01:30:46ZengUniversidad Pedagógica y Tecnológica de ColombiaRevista Facultad de Ingeniería0121-11292357-53282012-05-01203137531411Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimentalWalter FuertesFernando RodasDeyci Toscano<div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. </div>http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422
collection DOAJ
language English
format Article
sources DOAJ
author Walter Fuertes
Fernando Rodas
Deyci Toscano
spellingShingle Walter Fuertes
Fernando Rodas
Deyci Toscano
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
Revista Facultad de Ingeniería
author_facet Walter Fuertes
Fernando Rodas
Deyci Toscano
author_sort Walter Fuertes
title Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_short Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_full Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_fullStr Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_full_unstemmed Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_sort evaluación de ataques udp flood utilizando escenarios virtuales como plataforma experimental
publisher Universidad Pedagógica y Tecnológica de Colombia
series Revista Facultad de Ingeniería
issn 0121-1129
2357-5328
publishDate 2012-05-01
description <div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. </div>
url http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422
work_keys_str_mv AT walterfuertes evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental
AT fernandorodas evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental
AT deycitoscano evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental
_version_ 1725090072220401664