300 likes | 431 Views
Karla Tandazo , Miguel Ángel Rueda. ESCUELA POLITÉCNICA DEL EJÉRCITO. Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización. Previa a la obtención del Título de: Ingeniero en Sistemas.
E N D
Karla Tandazo, Miguel Ángel Rueda ESCUELA POLITÉCNICA DEL EJÉRCITO Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización Previa a la obtención del Título de: Ingeniero en Sistemas Dirigida: PhD. Walter Fuertes, Ing. Diego Marcillo Quito-Junio de 2013
CONTENIDO • MOTIVACIÓN Y ANTECEDENTES • OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS • CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE • PROPUESTA, DISCUSIÓN Y RESULTADOS • CONCLUSIONES
MOTIVACIÓN Y ANTECEDENTES • Las empresas son informáticamente dependientes. • Hay que garantizar la seguridad de la información • La mayoría de ataques son perpetrados por personal interno • Cada vez se crean más herramientas y técnicas para hackeo de redes. • Exploración de vulnerabilidades. • El escaneo de puertos es un ataque muy utilizado.
OBJETIVO GENERAL Diseñar e implementar una plataforma experimental basada en tecnología de Virtualización que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos.
OBJETIVOS ESPECÍFICOS • Analizar el estado del arte • Evaluar herramientas • Diseñar e implementar plataforma de Experimentación • Implementar solución. • Mostrar resultados.
ESCANEO DE PUERTOS • Acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
VIRTUALIZACIÓN • Permite particionar de una forma lógica un dispositivo físico con la particularidad de que el trabajo lo realizan en forma independiente usando recursos del mainframe (Fernández, 2008).
Herramientas de Seguridad y Análisis de Vulnerabilidades • NMAP • Identificación de host • Lista puertos • Determina tipos de SO • Obtención de Topologías • Wireshark • Modo Promiscuo • Captura datos • Trabaja con protocolos • Análisis de Red • Muestra estadísticas
CONFIGURACIÓN • Concepto Firewall • Las reglas de Firewall: • Nivel de Internet • Nivel de acceso DNS Externo. • Firewall TMG usado en este trabajo.
LÍNEA BASE • 3 muestras por cada tipo de ataque. • Se diferencia cada segmento • Computador situado estratégicamente para perpetrar el ataque. • Métricas a medir: • Paquetes enviados • Tiempos de retardo
PROPUESTA TCP SCAN Cabecera Connect
CONCLUSIONES • Ataques del tipo TCP 96,75%. • Ataques de tipo UDP 97.27%. • Ataques de tipo ACK 91.67%. • Ataques de tipo NULL Scan 98.5% • Existe disminución del 96 % en envío de paquetes • Existe aumento del 41% en tiempos de retardo
BIBLIOGRAFIA • Fuertes, W., Zambrano, P., Sánchez, M., & Gamboa, P. (2011). Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments. IJCSNS International Journal of Computer Science and Network Security, 2-6. • Fernández, D. (04 de 2008). www.rediris.es. Obtenido de http://www.rediris.es/difusion/publicaciones/boletin/82-83/ponencia1.4A.pdf • Fuente, I. R. (2011). Certificaciones Uruguay. Obtenido de Certificaciones Uruguay: http://www.cert.uy/historico/pdf/CertificacionesProfesionalesenSeguridaddelaInformacionl.pdf • Linux para todos. (s.f.). Obtenido de http://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base+de+Conocimiento/Kernel+Based+Virtual+Machine+%28KVM%29;jsessionid=4670265DBC57B6E1FD21C048854E5209#section-Kernel+Based+Virtual+Machine+%28KVM%29-Caracter%C3%ADsticas+KVM • Llerena, M., & Saa, J. D. (20 de 04 de 2006). Espe Repositorio. • Márquez, O. (25 de 09 de 2008). Director de la División de Soluciones Servidores y Almacenamiento de HP. (Caracas Digital, Entrevistador). • Wireshark. (s.f.). Obtenido de http://seguridadyredes.nireblog.com/post/2010/03/24/wireshark-tshark-capturando-impresiones-en-red • nmap. (s.f.). http://nmap.org/. Obtenido de http://nmap.org/: http://nmap.org/man/es/ • cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet