Evaluación de un Firewall en una Red Definida por Software para la Detección de Ataques de Denegación de Servicio.
En este trabajo se evaluó la seguridad de un firewall en una red definida por software (SDN) para la detección de ataques de denegación de servicio (DoS). Se evaluaron 3 escenarios para buscar la mejor ubicación de un firewall que permita detectar y bloquear un ataque DoS dirigido a una red SDN: a)...
में बचाया:
| मुख्य लेखक: | |
|---|---|
| स्वरूप: | bachelorThesis |
| प्रकाशित: |
2025
|
| विषय: | |
| ऑनलाइन पहुंच: | https://repositorio.espe.edu.ec/handle/21000/42233 |
| टैग: |
टैग जोड़ें
कोई टैग नहीं, इस रिकॉर्ड को टैग करने वाले पहले व्यक्ति बनें!
|
| सारांश: | En este trabajo se evaluó la seguridad de un firewall en una red definida por software (SDN) para la detección de ataques de denegación de servicio (DoS). Se evaluaron 3 escenarios para buscar la mejor ubicación de un firewall que permita detectar y bloquear un ataque DoS dirigido a una red SDN: a) usando el software pfSense, b) usando la controladora SDN Faucet y c) mediante la implementación de scripts de Python dentro de la red SDN. Para simular la red SDN se utilizó Mininet. Para simular un escenario real, se desplegó un servicio de multimedia en un servidor dentro de la SDN para ser consumido tanto por clientes legítimos como por posibles atacantes. Durante el proceso, se identificaron limitaciones en la recolección de métricas debido a que una limitación de Mininet no permitió asignar más de un controlador activo a un switch virtual. Esto impidió una integración completa de Gauge (recolector de métricas), por lo que la monitorización se realizó parcialmente mediante Faucet, Prometheus y Ntopng. Se ejecutaron ataques de inundación de SYN con el objetivo de evaluar la capacidad de detección y mitigación del firewall en los 3 escenarios. Se determinó que la integración de herramientas como pfSense y Snort permitió establecer un límite al tráfico malicioso, aunque se identificó el desafío de la suplantación de origen. Faucet, por sí solo, no es eficiente en la identificación de estos ataques, ya que no inspecciona de forma profunda el tráfico de red. |
|---|