Está en la página 1de 4

17/3/2021 Medición del rendimiento de Raspberry Pi en el análisis de tráfico de red

Página 1

Rendimiento de Raspberry Pi en el análisis de tráfico de red


Medición
Medición del rendimiento de Raspberry Pi en
Análisis de tráfico de red

Mustafa COŞAR, Harun Emre KIRAN


Ingeniería Informática
Universidad de Hitit
Corum, Turquía
mustafacosar@hitit.edu.tr, harunemrekiran@hitit.edu.tr

Resumen : ge stión y se guridad de la re d con aume nto de l tráfico digital sale. Para garantizar una comunicación segura en la red.
se ha vue lto e xtre madame nte importante . Cortafue gos, su capacidad Prevención de ataques mediante el control del tráfico de datos interno y externo.
pue rto e n una re d con mile s de usuarios activos, debe ser tomada.
Se guridad de la re d comprobando e l protocolo y e l tráfico basado e n aplicacione s
e llos prove e n. Sin e mbargo, a pe sar de e sta prote cción, de ntro de la re d local Con el desarrollo de tecnologías de Internet, personales y
De te cción de ataque s de clie nte s e n una VLAN Los ataques a los datos corporativos también van en aumento. Por lo general, estos ataques
e s importante e n té rminos de ge stión de l tráfico de ntro de la re d. sin ralentizar y detener el servicio, robo de datos y daño físico
En e sta e tapa, gracias a la instalación barata y fácil, Raspbe rry Pi y llega para regalar. Prevenir estos ataques es lo más básico
siste mas de de te cción de intrusos de código abie rto (STS) e n prime r plano Seguridad IP y basada en puertos mediante el análisis del tráfico de la red
sale . En e sta inve stigación, un e sce nario e n una re d local la pared está en funcionamiento.
e scuchar e l tráfico de la re d y cre ar e l siste ma
por un usuario con e l fin de me dir e l re ndimie nto de 3
Especialmente para oficinas en el hogar a pequeña escala (Small / Home Office-SOHO)
Se re aliz aron ataque s de Synflood y Smurf. Durante e l ataque 3 adquisición y gestión de sistemas de seguridad en redes informáticas
Paque te s e nviados de acue rdo con dife re nte s re glas y frambue sa. una gran carga en términos de tiempo, costo e información
Re ndimie nto de transmisión de paque te s, ram y proce sador de Pi trae. Por lo tanto, de bajo costo y práctico.
Ha sido e studiado. El desarrollo y uso de soluciones es muy exigente
ver [1].
Palabras clave: seguridad de red, análisis de tráfico, frambuesa
Pi, medición del rendimiento. Características de una computadora en la red.
Red de sensores de baja energía con escala mínima
Resumen : con e l aume nto de l tráfico digital, la re d
hardware y sistemas de microprocesadores integrados
la ge stión y la se guridad se han vue lto e xtre madame nte importante s.
Los cortafue gos brindan se guridad a la re d al re aliz ar pue rtos, protocolos,
se puede colocar. Llamado Raspberry Pi, Arduino y XBee
y control de tráfico basado e n aplicacione s e n una re d donde
algunos de estos sistemas tienen algoritmos de detección y procesamiento
mile s de usuarios e stán activos a e scala de capacidad. A pe sar de e sto se puede crear un sistema de seguridad agregando componentes de software
prote cción, de te ctando los ataque s re aliz ados por e l clie nte e n un Virtual [2º].
LAN e n la re d local e s importante para administrar intra- Una seguridad hecha con Raspberry Pi a través de un conmutador virtual
tráfico de re d. En e sta e tapa, Raspbe rry Pi y código fue nte abie rto
Tráfico malicioso basado en IP en la aplicación de firewall [3]
Los siste mas de de te cción de intrusos (IDS) pasan a la vanguardia gracias a
podría prevenirse. Tráfico de red con Raspberry Pi y Snort
instalación barata y fácil. En e ste e studio, SYN flood y Smurf
El ataque fue re aliz ado por un usuario 3 minutos para e scuchar la re d.
Al hacer el análisis, la red se puede hacer más segura [4].
tráfico y me dir e l re ndimie nto de la Raspbe rry Pi. Durante Con un estudio, Raspberry Pi se puede usar de manera fácil, eficiente y
e l ataque , los paque te s se e nviaron de acue rdo con 3 e sce narios de re glas dife re nte s
aplicación de monitoreo de red doméstica de bajo costo
y los valore s de re ndimie nto de CPU, RAM y e ntre ga de paque te s fue ron lista de dispositivos de Internet of Thins (IoT) que utilizan IP gracias a
inte ntó se r obte nido. y se ha proporcionado su control [5]. También preparado en [6]
Palabras clave: seguridad de red, análisis de tráfico, Raspberry Pi, Detección de paquetes maliciosos con un STS programable integrado
Medición del desempeño. fue hecho.

I. INTRODUCCIÓN Brumen y Legvard's 2016, diferentes software STS


Usos de recursos en los sistemas operativos Linux y Windows
En la era de la información actual, a medida que aumenta la producción yEn
transmisión
su trabajode
endatos
la CPUdigitales
de cada combinación diferente
los conceptos de gestión y seguridad de este tráfico de datos pasan a primeruso,
plano.
no sólo para el ataque simulado, sino también para

978-1-5386-1501-0 / 18 / $ 31.00 © 2018 IEEE

https://translate.googleusercontent.com/translate_f 1/4
17/3/2021 Medición del rendimiento de Raspberry Pi en el análisis de tráfico de red

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 15 de marzo de 2021 a las 21:54:03 UTC de IEEE Xplore. Se aplican restricciones.

Página 2

La conclusión de que el STS también depende del sistema operativo al que se aplica.
ha llegado. Los resultados muestran que las soluciones basadas en Linux son más
consume recursos del sistema, pero en sistemas basados en Windows
mostró que la tasa de caída de paquetes era mayor.
[7].
En este estudio, el tráfico de la red es pesado y diverso.
Raspberry Pi en una VLAN en redes universitarias Figura 2. P roceso del sistema de detección de intrusiones [13]
desarrollo del módulo STS con computadora y software Snort y
Bufido
Al realizar un análisis de tráfico de muestra, el sistema de detección de ataques
Se ha proporcionado la puesta en servicio. Luego encontrado en la red Desarrollado por primera vez por Martin Roesch [14] Linux
basado en software libre y de código abierto. Basado en firma
Los ataques de los pitufos se realizaron a los sistemas con un SYN Flood. Diferente
Como resultado de estos ataques realizados en función de la cantidad de reglas trabajando como Snort, como un sistema de detección y prevención de intrusiones
Se midieron las tasas de captura de paquetes, memoria RAM y procesador del utilizado
sistema.y capaz de analizar el protocolo y las anomalías en la red,
Estas medidas se han interpretado con ayuda de gráficos. Es un software en el que los usuarios pueden escribir sus propias reglas [15].
Además, debido a estas ventajas, los investigadores también han
El equipo utilizado en la primera parte del estudio y Es ampliamente preferido [16].
Se incluye información básica sobre los componentes del software.
Se introduce la arquitectura del sistema establecida en el segundo capítulo.
Ha sido estudiado. Luego, basado en reglas en el sistema instalado
Algunos hallazgos se obtuvieron mediante ensayos. Resultados
Según los hallazgos obtenidos del estudio, algunos
Se han realizado evaluaciones.

II. T ANIME en

A. Raspberry Pi
Estos dispositivos, que se operan con el sistema operativo Linux, tienen una estructura modular
Figura 3: Arquitectura general de Snort
Computadoras portátiles, programables y manejables en construcción
Se llama. Estos sistemas que se muestran en la Figura 1 son simples La Figura 3 muestra una arquitectura general de Snort.
tráfico de red con una pantalla de usuario y potentes procesadores Ha sido estudiado. Como se ve en la figura, al escuchar el tráfico de la red,
con procesos de escucha, recopilación de datos y cálculo dependiendo de la naturaleza del sistema operativo de los paquetes (en Linux
Se prefiere en el análisis [8]. En LibPcap-Windows, la captura de WinPcap) es el primer paso.
Estos paquetes se procesan mediante análisis de protocolo y puerto.
se convierte. Luego, según los conjuntos de reglas, se detecta un ataque.
comienza a ser. Por regla general, cuando se detecta que hay un ataque, la advertencia
y registrado por el servidor de registros.

III. S RECLAMO M Imari


En el estudio, como componentes de hardware; Conmutador Cisco 2960x,
Raspberry Pi 3, computadoras portátiles, de escritorio y servidores
usado. Una arquitectura del sistema preparada en la Figura 4
se le ha dado.
Figura 1: Vista general de Raspberry P i 3

Sistema de detección de intrusiones STS


Datos STS- (Sistema de detección de intrusiones-IDS) en la red
método de inspección de tráfico y detección de ataques
Es conocido como. El ataque presentado por primera vez en 1980
el sistema de detección [9] generalmente monitorea el tráfico generado por IPs
y crea una lista de malware mediante análisis de puertos.
El administrador de la red puede evaluar esta información para prevenir ataques.
los sistemas se pueden activar [10].
Figura 4. Arquitectura del sistema diseñada
STS está en la red informática durante los ataques entrantes
software que analiza automáticamente los eventos que ocurren En cuanto a componentes de software; Debian, Ubuntu y Windows
y / o sistemas de hardware [11]. STS también ataca sistemas operativos, Snort STS, programa de análisis de tráfico Wireshark,
red de comunicación, como firewall o enrutador, cuando haya terminado hping3, Syn Flood, Smurf y el servidor de registro están activos
atacar de nuevo de la misma manera reconfigurando su dispositivo usado.
evita que suceda. Proceso de detección de intrusiones, recopilación de información en [5],
bajo tres encabezados como analizar y responder A. Creación de la arquitectura del sistema
Se ha estudiado [12]. Un sistema de detección de intrusos se presenta como un proceso
Después de instalar el sistema operativo Debian en Raspberry Pi
2 se ha intentado dar como diagrama [13]. Luego, se instaló Snort STS. Instalación de Snort

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 15 de marzo de 2021 a las 21:54:03 UTC de IEEE Xplore. Se aplican restricciones.

Página 3

https://translate.googleusercontent.com/translate_f 2/4
17/3/2021 Medición del rendimiento de Raspberry Pi en el análisis de tráfico de red

Primero debe instalar los paquetes de requisitos previos (build-essential libpcap-dev). Un ataque con diferentes números de reglas de escenarios en la Tabla 1
libpcre3-dev libdumbnet-dev zlib1g-dev) . El plan intentó mostrar que fue creado. En pi
Luego descargue el código fuente del sitio snort.org e instálelo. Después de instalar Debian y Snort, para iniciar sesión
continuado. En la Figura 5, una vez completada la instalación Se instaló un servidor de registro en uno de los servidores. Ataque
Se ha compartido la captura de pantalla. El comando hping3 está activo en la computadora que lo hará.
ha sido. Reglas para ataques SYS Flood y Smurf
se ha introducido.
Escuchar la red y piratear después de la instalación del software
La Raspberry Pi instalada con el fin de detectar CPU, RAM y
Se ha comenzado a medir el rendimiento de la transmisión de paquetes.

IV. B ULGULAR
Para registros durante el análisis y la supervisión del tráfico
Configuraciones y ajustes según el escenario planificado
carpeta sudo mkdir / var / log / snort carpeta debe estar activada. además Una vez hecho esto, las reglas se han procesado en el archivo de configuración. 3 diferentes
mysql> crear snort de base de datos para guardar todos los datos ;
Plan de ataque en 3 escenarios diferentes según la cantidad de reglas
La base de datos SQL debe crearse con el comando. fue hecho. Luego, los registros de registro se guardaron en el servidor de registros.
y trató de ser interpretado con la ayuda de gráficos.

A. Plan de primer ataque


Cuando se utilizan abreviaturas por primera vez en el texto
Por favor describa. No utilice abreviaturas en los títulos. IEEE, SI,
CGS, etc. necesita definir abreviaturas conocidas como
no hay.

Figura 6: arquitectura de configuración de Snort

Una vez completada la instalación y la configuración de Snort


Todos los archivos necesarios para un funcionamiento correcto se pueden ver en la Figura 6.
debe ser como.

B. Ajuste del sistema creado


10.100.20.0 como escenario durante el inicio del sistema
Los paquetes de usuarios en la red no se monitorean. Figura 8: Valores de rendimiento según el 1er plan de ataque
Ha sido estudiado. Como se ve en la Figura 7, algunos ejemplos de reglas
Incluye el Snort en el interior. Valor de CPU como resultado del procesamiento de 100 reglas de acuerdo con este plan
15.9, a 17.8 como resultado del procesamiento de 500 reglas.
ha aumentado. Valor de CPU como resultado del procesamiento de 3500 reglas
Se observó que aumentó a 24,6. Tu aumento aquí es demasiado alto
La razón es que el tamaño del paquete está limitado a 32 bytes.
Se cree que fue el resultado de su estancia.
B. Plan de ataque 2
Según este plan, el escenario 2 se ejecutó durante 3 minutos.
Figura 7. Agregar reglas de muestra Ataque SYN Flood con la ayuda de 100, 500 y 3500 reglas
Cuando termine, las tasas de captura de CPU, RAM y paquetes se muestran en la figura 9.
Guión
trató de ser dado.
El sistema es hardware como se muestra en la Figura 3.
Después de crear 100, 500 y
Se realizaron 3 planes de ataque diferentes, en los que se procesaron 3500 reglas.
1er escenario: SYN Flood con 32 bytes + paquete de encabezado
2do escenario: SYN Flood con 2048 bytes + paquete de encabezado
Escenario 3: ataque de los pitufos

TABLA 1. P lan de ataque

Plan escenario 1 Escenario 2 Escenario 3


uno 100 reglas 100 reglas 100 reglas
2do 500 reglas 500 reglas 500 reglas
3 3500 reglas 3500 reglas 3500 reglas
Figura 9: Valores de rendimiento según el segundo plan de ataque.

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 15 de marzo de 2021 a las 21:54:03 UTC de IEEE Xplore. Se aplican restricciones.

Página 4

CPU como resultado del procesamiento de 100 reglas de acuerdo con el segundoEn unplan
estudio de Sforzin et al. [10], pequeños
mientras que su valor es 22, se convierte en 27,2 después de que se procesanmejores tiempos de respuesta de los paquetes y menor tasa de error,
500 reglas.
ha aumentado. CPU como resultado del procesamiento de 3500 reglas más carga y más CPU, aunque tiene ventajas
Se observó que la carga aumentó a 31. El aumento aquí es 1. Destacan que provocó su uso. Paquete alto
La velocidad
El tamaño del paquete es la razón por la que es alto en comparación con el plan de ataque.obliga al receptor a procesar los paquetes más rápido y, por lo tanto,
A medida que aumenta de 32 bytes a 2048 bytes Genera más interrupciones de CPU.

https://translate.googleusercontent.com/translate_f 3/4
17/3/2021 Medición del rendimiento de Raspberry Pi en el análisis de tráfico de red
Ha sido evaluado. Pequeño software creado con este tipo de arquitectura de hardware y software.
el uso de un STS a gran escala en redes locales como el hogar y la escuela
C. 3er plan de ataque
Usarlo porque no pone demasiada carga en el hardware
Según este último plan, el escenario 3 se ejecutó durante 3 minutos. se puede sugerir.
Ha sido operado. Pitufo ataca 100, 500 y 3500 reglas
Capture velocidades de CPU, RAM y paquetes cuando termine con la ayuda de K MIRRORLY
Surgió como se ve en la Figura 10.
[1] Nabi, Z., un cortafuegos de 35 dólares para el mundo en desarrollo, arXiv,
https://arxiv.org/abs/1405.2517, mayo de 2014.
[2] Ferdoush, S., Li, X., Diseño de sistema de red de sensores inalámbricos utilizando
Raspberry P i y Arduino para aplicaciones de monitoreo ambiental.
La Novena Conferencia Internacional sobre Redes del Futuro y
Comunicaciones (FNC-2014), P rocedia Computer Science 34 (2014)
103-110.
[3] Rolbin, M., Detección temprana de amenazas de red mediante software definido
Red (SDN) y virtualización, Tesis de Maestría, Carleton University,
Ottawa, Canadá, 2013.
[4] Kyaw KA, Chen, Y., Joseph, J., P i-IDS: Evaluación de código abierto
Sistemas de detección de intrusiones en Raspberry P i 2, 2015 Segundo
Conferencia internacional sobre seguridad de la información y ciber forense
(InfoSec), ISBN: 978-1-4673-6988-6 © 2015 IEEE.
Figura 10 Valores de rendimiento según el 3er plan de ataque [5] Kutukian, G., Herramienta de monitoreo de red doméstica Raspberry P i-3, Master
Tesis, Ciencias de la Computación en la Universidad P olitécnica del Estado de California,

A diferencia de los otros dos escenarios, según este escenario, el procesadorP omona, 2016.
Se encontró que el valor de uso era bastante alto. Valor de CPU 100 [6] Tuncer, T., Tatar, Y., Ataque integrado programable basado en Fpga
Implementación de Sistema de Detección, Revista de la Facultad de
cuando se tramitó la regla, superó el 60% y los últimos 3500
Ingeniería y Arquitectura de la Universidad de Gazi, Vol 27, No 1, 59-69,
se ha medido hasta un 99% en ataque de reglas. También el paquete 2012.
638853 en procesamiento de 100 reglas a tasa de captura [7] Brumen, B. y Legvard, J., Análisis de rendimiento de dos fuentes abiertas
Hasta 613884 paquetes durante el procesamiento de 3500 reglas sistema de deteccion de intrusos. MIP RO 2016, Opatija, Croacia, 30 de mayo -
rechazado. 3 de junio de 2016.
[8] Hentschel, K., Jacob, D., Singer, J. y Chalmers, M., Supersensores:
V. S ONUÇLAR Dispositivos Raspberry P i para infraestructura de campus inteligente (artículo corto),
IEEE 4th International Conference on Future Internet of Things y
En este estudio, Raspberry Pi Cloud, 2016.
una lista de CPU, RAM y valores de captura de paquetes de la computadora.[9] J. Co, Supervisión y vigilancia de amenazas a la seguridad informática,
ha sido medido. En el primer ataque basado en reglas de 32 bytes P ensilvania: Compañía James P. Anderson, Fort Washington, 1980.
niveles normales en procesadores, ram y velocidades de captura de paquetes[10] Coşar, M., Karasartova, S., Raspberry P i y Snort con SOHO
valores, que comienzan a cambiar a medida que aumenta el número de reglas Una aplicación de cortafuegos en redes, 2da internacional
ha sido visto. Este cambio afectará negativamente al procesador y al ariete. Jornada de Ciencias de la Computación e Ingeniería-UBMK2017,

al mismo tiempo que provoca un aumento en las tasas de captura de paquetes, Antalya-Turquía, 5-8 de octubre de 2017.
[11] X. Zhang, L. Jia, H. Shi, Z. Tang y X. Wang, La aplicación de
provocó un aumento en la dirección.
Métodos de aprendizaje automático para la detección de intrusiones, 2012.
En el último ataque de los Pitufos, el procesador [12] Kaya, Ç., Yıldız, O., Detección de ataques mediante técnicas de aprendizaje automático:
Se ha observado que los valores de uso han aumentado considerablemente. RAMAnálisis comparativo, Marmara Science Journal 2014,3: 89-104,
DOI: 10.7240 / mufbed.24684.
su uso tiene un valor medio en comparación con los otros dos escenarios.
mientras restante, 4% de la tasa de captura de paquetes de ataque [13] Mahajan, S., Adagale, MA, Sahare, C., Sistema de detección de intrusiones
Uso de Raspberry P I Honeypot en Network Security, International Journal
Se observó que hubo una disminución. Entre las razones de esto
de Ciencias de la Ingeniería y Computación, Volumen 6, No: 3, DOI
ICMP en el ataque Smurf, a diferencia de SYNFlood 10.4010 / 2016.651. Marzo de 2016.
Se cree que se debe al envío de paquetes. Eso [14] Roesch, M., Snort - Detección ligera de intrusiones para redes,
Si la caída, el tráfico de datos y los paquetes de ataque aumentan, el paquete Actas de LISA '99: 13th Systems Administration Conference,
es que las pérdidas pueden aumentar en la dirección del aumento. Seattle, Washington, EE. UU., 7 al 12 de noviembre de 1999.
[15] Sforzin, A., Conti, M., Marmol, FG y Bohli, JM., RP iDS: Frambuesa
El tamaño de los paquetes de datos en el primer plan de ataque es de más de 32 bytes.
P i IDS Un fructífero sistema de detección de intrusiones para IoT, DOI 10.1109 / UIC-
Cuando se realiza el segundo plan de ataque eliminando 2048 bytes, el procesadorATC-ScalCom-CBDCom-IoP -SmartWorld.2016.114.
el aumento de carga en él fue solo alrededor del 7%. Este resultado [16] Bilgem, Snort Overview, https://www.bilgiguvenligi.gov.tr/saldiri-
El aumento en el tamaño del paquete es una carga para el procesador. detección-sistemas / snort-2.9.2-setup-1.html, Fecha de acceso: 25 de junio
no trae. 2017

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 15 de marzo de 2021 a las 21:54:03 UTC de IEEE Xplore. Se aplican restricciones.

https://translate.googleusercontent.com/translate_f 4/4

También podría gustarte