Está en la página 1de 12

Evaluacin y mitigacin de ataques reales a redes ip utilizando tecnologas de virtualizacin de libre distribucin

ALUMNOS :

RODRGUEZ JAVE JONATHAN VILLARREAL PICHEN FRAY

Resumen

La presente investigacin se centra en la evaluacin de diversos ataques reales de redes IP utilizando plataformas de virtualizacin con el fin de establecer mecanismos de seguridad para mitigarlo. Para llevarlo a cabo, se disearon e implementaron varias topologas de experimentacin usando entornos virtuales de red, dentro de las cuales se probaron el escaneo de puertos, fuerza bruta, suplantacin de identidad y denegacin de servicios

Beneficios

Permite ahorro en gastos en equipos y dispositivos de red. Permite identificar algunos tipos de ataques a la red y se identific medidas de seguridad preventivas para contrarrestarlos. Sirve como base para otras emulaciones o pruebas de temas relacionados con redes. Con los resultados de esta investigacin se pretende contribuir al conocimiento.

Configuracin e implementacin de la plataforma de experimentacin


Escenario virtual de una red IP con tecnologa de virtualizacin

Un escenario virtual de red puede ser definido como un conjunto de equipos virtuales (tanto sistemas finales como elementos de red (enrutadores y conmutadores) conectados entre s en una determina topologa, cuyo entorno deber ser percibido como si fuera real. Para implementar los escenarios virtuales en esta investigacin, se ha elegido VMware Player 3.0 y VirtualBox , herramientas de libre distribucin basadas en tecnologa de virtualizacin

Ataques reales de redes IP sobre un escenario virtual de red IP


Rastreo de sistemas (escaneo de puertos) Este ataque consiste en el envo de una serie de seales hacia una mquina vctima que responde reenviando paquetes, que el atacante decodifica y traduce a fin de conseguir informacin sobre: direcciones IP activas, puertos TCP y UDP. La herramienta utilizada para realizar el escaneo de puertos es Nmap (Network Mapper).

Ataques a contraseas(Fuerza Bruta)


El objetivo de este ataque es ingresar al sistema de la vctima, a travs de la red, con credenciales (nombre de usuario y contrasea) y haciendo uso de una conexin remota (ssh, telnet, etc). Para ello genera el diccionario (hash) de todas las posibles combinaciones

Ataque de suplantacin de identidad(Spoofing)

Un ataque Spoofing consiste en aplicar tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin . El objetivo de este ataque es alcanzar la confianza de su vctima hacindose pasar por otra mquina. Para el IP Spoofing se utiliz la herramienta Hping.En el caso del ARP Spoofing se hizo uso de la herramienta Nmesis , la misma que permite modificar las direcciones MAC de los equipos de una red.

Diseo de la Topologia de Prueba

Mecanismos para contrarestar los ataques definidos


BashScript como contramedida ante un ataque de fuerza bruta

El sistema de logs (registro) de GNU/Linux es un mecanismo estndar que se encarga de recoger los mensajes generados por los programas, aplicaciones. El Bash Script propuesto como contramedida ante intentos de conexin no solicitados (ataque y fuerza bruta) monitoriza el fichero auth.log cada segundo, y filtra los intentos fallidos, que superado cierto lmite, enva la IP atacante al fichero /etc/hosts.deny, a fin de denegar la conexin hacia y desde el host vctima

Diagrama de secuencia del script de mitigacin de un ataque de fuerza bruta

Script que modifica la configuracin del firewall en Ubuntu

La configuracin del firewall consiste en filtrar el trfico TCP/UDP/ICMP/IP y decidir qu paquete pasa, se modifica, se convierte o se descarta; todo esto se logra haciendo uso de iptables, que son cadenas formadas por agrupacin de reglas encargadas de decir qu destino tiene un paquete.

Conclusiones

La utilizacin de mquinas virtuales para la realizacin de este proyecto fue un punto clave, ya que se pudo trabajar con varios equipos virtuales para establecer los diferentes escenarios de pruebas de ataques y mitigacin a los mismos, sobre un mismo computador anfitrin; tambin se han podido establecer dos escenarios de pruebas utilizando distintos computadores anfitriones y mquinas virtuales invitadas. Estas opciones permitieron que pruebas de un laboratorio de computacin sea ms sencilla

Referencias Bibliogrficas :

Zapata Molina, L. (2012). Evaluacin y mitigacin de ataques reales a redes IP utilizando tecnologas de virtualizacin de libre distribucin. INGENIUS. N. 8, (Julio/Diciembre). pp 11-19.Disponible en : http://www.ups.edu.ec/documents/2497096/3033837/Articulo+2.pdf

También podría gustarte