Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabaj...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Pedagógica y Tecnológica de Colombia
- Repositorio:
- RiUPTC: Repositorio Institucional UPTC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uptc.edu.co:001/14045
- Acceso en línea:
- https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422
https://repositorio.uptc.edu.co/handle/001/14045
- Palabra clave:
- Rights
- License
- http://purl.org/coar/access_right/c_abf354
id |
REPOUPTC2_12364b32ad0ec3eda8fc3039c2b310d2 |
---|---|
oai_identifier_str |
oai:repositorio.uptc.edu.co:001/14045 |
network_acronym_str |
REPOUPTC2 |
network_name_str |
RiUPTC: Repositorio Institucional UPTC |
repository_id_str |
|
spelling |
2012-05-162024-07-05T19:11:13Z2024-07-05T19:11:13Zhttps://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422https://repositorio.uptc.edu.co/handle/001/14045Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda, para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl, las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. application/pdfspaspaUniversidad Pedagógica y Tecnológica de Colombiahttps://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422/1417Revista Facultad de Ingeniería; Vol. 20 No. 31 (2011); 37-53Revista Facultad de Ingeniería; Vol. 20 Núm. 31 (2011); 37-532357-53280121-1129Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimentalinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a437http://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/access_right/c_abf354http://purl.org/coar/access_right/c_abf2Fuertes, WalterRodas, FernandoToscano, Deyci001/14045oai:repositorio.uptc.edu.co:001/140452025-07-18 11:53:51.298metadata.onlyhttps://repositorio.uptc.edu.coRepositorio Institucional UPTCrepositorio.uptc@uptc.edu.co |
dc.title.es-ES.fl_str_mv |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
spellingShingle |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_short |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_full |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_fullStr |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_full_unstemmed |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
title_sort |
Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental |
description |
Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda, para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl, las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. |
publishDate |
2012 |
dc.date.accessioned.none.fl_str_mv |
2024-07-05T19:11:13Z |
dc.date.available.none.fl_str_mv |
2024-07-05T19:11:13Z |
dc.date.none.fl_str_mv |
2012-05-16 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a437 |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422 |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uptc.edu.co/handle/001/14045 |
url |
https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422 https://repositorio.uptc.edu.co/handle/001/14045 |
dc.language.none.fl_str_mv |
spa |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422/1417 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf354 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf354 http://purl.org/coar/access_right/c_abf2 |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.en-US.fl_str_mv |
Universidad Pedagógica y Tecnológica de Colombia |
dc.source.en-US.fl_str_mv |
Revista Facultad de Ingeniería; Vol. 20 No. 31 (2011); 37-53 |
dc.source.es-ES.fl_str_mv |
Revista Facultad de Ingeniería; Vol. 20 Núm. 31 (2011); 37-53 |
dc.source.none.fl_str_mv |
2357-5328 0121-1129 |
institution |
Universidad Pedagógica y Tecnológica de Colombia |
repository.name.fl_str_mv |
Repositorio Institucional UPTC |
repository.mail.fl_str_mv |
repositorio.uptc@uptc.edu.co |
_version_ |
1839633882109968384 |