Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.

El objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitc...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Toainga Urrutia, Daniela Marlith (author)
Otros Autores: Peña Pérez, Daniel Roberto (author)
Formato: bachelorThesis
Lenguaje:spa
Publicado: 2019
Materias:
Acceso en línea:https://dspace.espoch.edu.ec/handle/123456789/13439
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Descripción
Sumario:El objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitches, clientes y servidores DHCP, DNS, HTTP, VoIP y FTP. Para el análisis de vulnerabilidades, se optó por usar la metodología OCTAVE, comprendida en tres etapas; primera: identificación activos y amenazas de la organización, segunda: escaneo de vulnerabilidades y tercera: implementación del plan de contingencia. Para el desarrollo de la fase dos se usa la herramienta Openvas que ayuda a detectar fallas en la red, así como sus características y dispositivos afectados, luego de eso se clasificaron para determinar las que afectan la disponibilidad, como son: versión y tipo del servidor HTTP, acceso con fuerza bruta HTTP, version del demonio del protocolo BIND de DNS y Detección de tiempo de marca ICMP. Una vez completado este paso se ejecutaron los ataques de denegación de servicio: HTTP, DHCP y DNS, para agotar los recursos utilizados por el sistema, y poder evidenciar el comportamiento de la red, basándose en los indicadores: ancho de banda y latencia. Se concluye que en el caso del ancho de banda antes del ataque, el impacto tuvo una efectividad no superior al 34%, pero después incluso arrojaron valores de 71% y 84%, en tanto la latencia antes de la amenaza fueron menores a 1,5 milisegundos y después sube a 4,779 milisegundos, lo que significa que existe sobreprocesamiento. Y el tercer paso es la elaboración de una guía de buenas prácticas en donde se evidenciaron una disminución de las vulnerabilidades. Se recomienda cambiar de credenciales al controlador para evitar ingresos no autorizados y también crear reglas de flujo exactas para cada acción.