Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
<div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El pres...
Main Authors: | , , |
---|---|
Format: | Article |
Language: | English |
Published: |
Universidad Pedagógica y Tecnológica de Colombia
2012-05-01
|
Series: | Revista Facultad de Ingeniería |
Online Access: | http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422 |
id |
doaj-5e8d908bcfab4f80b31f4ca981d7df34 |
---|---|
record_format |
Article |
spelling |
doaj-5e8d908bcfab4f80b31f4ca981d7df342020-11-25T01:30:46ZengUniversidad Pedagógica y Tecnológica de ColombiaRevista Facultad de Ingeniería0121-11292357-53282012-05-01203137531411Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimentalWalter FuertesFernando RodasDeyci Toscano<div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. </div>http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422 |
collection |
DOAJ |
language |
English |
format |
Article |
sources |
DOAJ |
author |
Walter Fuertes Fernando Rodas Deyci Toscano |
spellingShingle |
Walter Fuertes Fernando Rodas Deyci Toscano Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental Revista Facultad de Ingeniería |
author_facet |
Walter Fuertes Fernando Rodas Deyci Toscano |
author_sort |
Walter Fuertes |
title |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_short |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_full |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_fullStr |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_full_unstemmed |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_sort |
evaluación de ataques udp flood utilizando escenarios virtuales como plataforma experimental |
publisher |
Universidad Pedagógica y Tecnológica de Colombia |
series |
Revista Facultad de Ingeniería |
issn |
0121-1129 2357-5328 |
publishDate |
2012-05-01 |
description |
<div>Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. </div> |
url |
http://revistas.uptc.edu.co/revistas/index.php/ingenieria/article/view/1422 |
work_keys_str_mv |
AT walterfuertes evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental AT fernandorodas evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental AT deycitoscano evaluaciondeataquesudpfloodutilizandoescenariosvirtualescomoplataformaexperimental |
_version_ |
1725090072220401664 |