Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo de memoria, CPU y ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques.
INTRODUCCIÓN
Un ataque de Denegación de Servicio (Denial of Service -DoS-) tiene el propósito de evitar que el usuario legítimo haga uso de un recurso o servicio específico de red o un host. Entre las variantes de este tipo de ataque se pueden citar la inundación de la red mediante la inyección de paquetes, consumiendo el ancho de banda; la inanición de recursos, saturando la memoria; los errores de programación, para colapsar el procesador, y los ataques DNS y enrutamiento, para convencer mediante direcciones falsas y suplantación de identidad. Para esta investigación se seleccionó el ataque DoS UDP Flood, que provoca la pérdida de la conectividad de la red por la saturación del ancho de banda; este ataque ocurre cuando un atacante envía paquetes IP con datagramas UDP, con el propósito de colapsar el procesamiento de la máquina víctima, hasta el punto de no permitir manejar conexiones legítimas; debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de técnicas de suplantación de identidad.
La comunidad científica ha investigado e implementado mecanismos que permitan disminuir y mitigar estos ataques de seguridad, empleando tecnologías de virtualización, cuya aplicación permite disminuir el riesgo a equipos y redes en producción, precautelando la información y servicios de las organizaciones.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un método exacto para el problema de empaquetado de tiras de guillotina en 2D
Artículo:
Un algoritmo genético para el problema de Job Shop Flexible
Artículo:
Métodos basados en interferómetros de fibra óptica para la generación de señales de banda ultraancha
Artículo:
Amplificador de potencia de audio digital de clase D de alta fidelidad y eficiencia
Artículo:
Revisión analítica de los métodos de visualización de datos aplicados a Big Data
Libro:
Metodología del marco lógico para la planificación, el seguimiento y la evaluación de proyectos y programas
Presentación:
Estudio de movimientos y tiempos
Artículo:
Estudio sobre la evaluación de la sostenibilidad de los productos innovadores
Software:
Simulación del proceso de extracción sólido-líquido EXTSL