Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental

Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabaj...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Pedagógica y Tecnológica de Colombia
Repositorio:
RiUPTC: Repositorio Institucional UPTC
Idioma:
spa
OAI Identifier:
oai:repositorio.uptc.edu.co:001/14045
Acceso en línea:
https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422
https://repositorio.uptc.edu.co/handle/001/14045
Palabra clave:
Rights
License
http://purl.org/coar/access_right/c_abf354
id REPOUPTC2_12364b32ad0ec3eda8fc3039c2b310d2
oai_identifier_str oai:repositorio.uptc.edu.co:001/14045
network_acronym_str REPOUPTC2
network_name_str RiUPTC: Repositorio Institucional UPTC
repository_id_str
spelling 2012-05-162024-07-05T19:11:13Z2024-07-05T19:11:13Zhttps://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422https://repositorio.uptc.edu.co/handle/001/14045Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda, para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl, las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. application/pdfspaspaUniversidad Pedagógica y Tecnológica de Colombiahttps://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422/1417Revista Facultad de Ingeniería; Vol. 20 No. 31 (2011); 37-53Revista Facultad de Ingeniería; Vol. 20 Núm. 31 (2011); 37-532357-53280121-1129Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimentalinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a437http://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/access_right/c_abf354http://purl.org/coar/access_right/c_abf2Fuertes, WalterRodas, FernandoToscano, Deyci001/14045oai:repositorio.uptc.edu.co:001/140452025-07-18 11:53:51.298metadata.onlyhttps://repositorio.uptc.edu.coRepositorio Institucional UPTCrepositorio.uptc@uptc.edu.co
dc.title.es-ES.fl_str_mv Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
spellingShingle Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_short Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_full Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_fullStr Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_full_unstemmed Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
title_sort Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
description Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido, por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda, para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl, las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques. 
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2024-07-05T19:11:13Z
dc.date.available.none.fl_str_mv 2024-07-05T19:11:13Z
dc.date.none.fl_str_mv 2012-05-16
dc.type.none.fl_str_mv info:eu-repo/semantics/article
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a437
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422
dc.identifier.uri.none.fl_str_mv https://repositorio.uptc.edu.co/handle/001/14045
url https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422
https://repositorio.uptc.edu.co/handle/001/14045
dc.language.none.fl_str_mv spa
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.uptc.edu.co/index.php/ingenieria/article/view/1422/1417
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf354
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf354
http://purl.org/coar/access_right/c_abf2
dc.format.none.fl_str_mv application/pdf
dc.publisher.en-US.fl_str_mv Universidad Pedagógica y Tecnológica de Colombia
dc.source.en-US.fl_str_mv Revista Facultad de Ingeniería; Vol. 20 No. 31 (2011); 37-53
dc.source.es-ES.fl_str_mv Revista Facultad de Ingeniería; Vol. 20 Núm. 31 (2011); 37-53
dc.source.none.fl_str_mv 2357-5328
0121-1129
institution Universidad Pedagógica y Tecnológica de Colombia
repository.name.fl_str_mv Repositorio Institucional UPTC
repository.mail.fl_str_mv repositorio.uptc@uptc.edu.co
_version_ 1839633882109968384