1 / 30

Karla Tandazo , Miguel Ángel Rueda

Karla Tandazo , Miguel Ángel Rueda. ESCUELA POLITÉCNICA DEL EJÉRCITO. Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización. Previa a la obtención del Título de: Ingeniero en Sistemas.

Download Presentation

Karla Tandazo , Miguel Ángel Rueda

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Karla Tandazo, Miguel Ángel Rueda ESCUELA POLITÉCNICA DEL EJÉRCITO Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización Previa a la obtención del Título de: Ingeniero en Sistemas Dirigida: PhD. Walter Fuertes, Ing. Diego Marcillo Quito-Junio de 2013

  2. CONTENIDO • MOTIVACIÓN Y ANTECEDENTES • OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS • CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE • PROPUESTA, DISCUSIÓN Y RESULTADOS • CONCLUSIONES

  3. MOTIVACIÓN Y ANTECEDENTES • Las empresas son informáticamente dependientes. • Hay que garantizar la seguridad de la información • La mayoría de ataques son perpetrados por personal interno • Cada vez se crean más herramientas y técnicas para hackeo de redes. • Exploración de vulnerabilidades. • El escaneo de puertos es un ataque muy utilizado.

  4. OBJETIVO GENERAL Diseñar e implementar una plataforma experimental basada en tecnología de Virtualización que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos.

  5. OBJETIVOS ESPECÍFICOS • Analizar el estado del arte • Evaluar herramientas • Diseñar e implementar plataforma de Experimentación • Implementar solución. • Mostrar resultados.

  6. ESCANEO DE PUERTOS • Acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

  7. VIRTUALIZACIÓN • Permite particionar de una forma lógica un dispositivo físico con la particularidad de que el trabajo lo realizan en forma independiente usando recursos del mainframe (Fernández, 2008).

  8. ISO 27004

  9. OSSTMM V3.0

  10. Herramientas de Seguridad y Análisis de Vulnerabilidades • NMAP • Identificación de host • Lista puertos • Determina tipos de SO • Obtención de Topologías • Wireshark • Modo Promiscuo • Captura datos • Trabaja con protocolos • Análisis de Red • Muestra estadísticas

  11. LABORATORIO DE PRUEBAS

  12. LABORATORIO DE PRUEBAS

  13. LABORATORIO DE PRUEBAS

  14. CONFIGURACIÓN • Concepto Firewall • Las reglas de Firewall: • Nivel de Internet • Nivel de acceso DNS Externo. • Firewall TMG usado en este trabajo.

  15. ACCESO INTERNET

  16. ACCESO DNS EXTERNO

  17. LÍNEA BASE • 3 muestras por cada tipo de ataque. • Se diferencia cada segmento • Computador situado estratégicamente para perpetrar el ataque. • Métricas a medir: • Paquetes enviados • Tiempos de retardo

  18. LÍNEA BASE-Paquetes Enviados

  19. LÍNEA BASE-Tiempos de Retardo

  20. Topología de Red

  21. PROPUESTA TCP SCAN Cabecera Connect

  22. PROPUESTA UDP SCAN

  23. PROPUESTA ACK SCAN

  24. PROPUESTA NULL SCAN

  25. RESULTADOS-Paquetes enviados

  26. TABLA DE MEJORAS-Paquetes enviados

  27. RESULTADOS-Tiempos de Retardo

  28. TABLA DE MEJORAS-Tiempos de Retardo

  29. CONCLUSIONES • Ataques del tipo TCP 96,75%. • Ataques de tipo UDP 97.27%. • Ataques de tipo ACK 91.67%. • Ataques de tipo NULL Scan 98.5% • Existe disminución del 96 % en envío de paquetes • Existe aumento del 41% en tiempos de retardo

  30. BIBLIOGRAFIA • Fuertes, W., Zambrano, P., Sánchez, M., & Gamboa, P. (2011). Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments. IJCSNS International Journal of Computer Science and Network Security, 2-6. • Fernández, D. (04 de 2008). www.rediris.es. Obtenido de http://www.rediris.es/difusion/publicaciones/boletin/82-83/ponencia1.4A.pdf • Fuente, I. R. (2011). Certificaciones Uruguay. Obtenido de Certificaciones Uruguay: http://www.cert.uy/historico/pdf/CertificacionesProfesionalesenSeguridaddelaInformacionl.pdf • Linux para todos. (s.f.). Obtenido de http://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base+de+Conocimiento/Kernel+Based+Virtual+Machine+%28KVM%29;jsessionid=4670265DBC57B6E1FD21C048854E5209#section-Kernel+Based+Virtual+Machine+%28KVM%29-Caracter%C3%ADsticas+KVM • Llerena, M., & Saa, J. D. (20 de 04 de 2006). Espe Repositorio. • Márquez, O. (25 de 09 de 2008). Director de la División de Soluciones Servidores y Almacenamiento de HP. (Caracas Digital, Entrevistador). • Wireshark. (s.f.). Obtenido de http://seguridadyredes.nireblog.com/post/2010/03/24/wireshark-tshark-capturando-impresiones-en-red • nmap. (s.f.). http://nmap.org/. Obtenido de http://nmap.org/: http://nmap.org/man/es/ • cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet

More Related