Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.

El objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitc...

ver descrição completa

Na minha lista:
Detalhes bibliográficos
Autor principal: Toainga Urrutia, Daniela Marlith (author)
Outros Autores: Peña Pérez, Daniel Roberto (author)
Formato: bachelorThesis
Idioma:spa
Publicado em: 2019
Assuntos:
Acesso em linha:https://dspace.espoch.edu.ec/handle/123456789/13439
Tags: Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
_version_ 1839953038317453312
author Toainga Urrutia, Daniela Marlith
author2 Peña Pérez, Daniel Roberto
author2_role author
author_facet Toainga Urrutia, Daniela Marlith
Peña Pérez, Daniel Roberto
author_role author
collection Repositorio Escuela Superior Politécnica de Chimborazo
dc.contributor.none.fl_str_mv Ramos Valencia, Marco Vinicio
Moreno Avilés, Hugo Oswaldo
dc.creator.none.fl_str_mv Toainga Urrutia, Daniela Marlith
Peña Pérez, Daniel Roberto
dc.date.none.fl_str_mv 2019-05
2020-01-14T00:28:17Z
2025-06-20T04:35:40Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv Toainga Urrutia, Daniela Marlith; Peña Pérez, Daniel Roberto. (2019). Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.
https://dspace.espoch.edu.ec/handle/123456789/13439
dc.language.none.fl_str_mv spa
dc.publisher.none.fl_str_mv Escuela Superior Politécnica de Chimborazo
dc.relation.none.fl_str_mv UDCTFIYE;98T00253
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
https://creativecommons.org.//licenses/by-nc-sa/3.0/ec/
dc.source.none.fl_str_mv reponame:Repositorio Escuela Superior Politécnica de Chimborazo
instname:Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
dc.subject.none.fl_str_mv REDES DE COMPUTADORES
REDES DEFINIDAS POR SOFTWARE (SDN)
ATAQUES INFORMÁTICOS
DENEGACIÓN DE SERVICIO (DoS)
ANÁLISIS DE VULNERABILIDADES
CONTROLADOR OPENDAYLIGHT
PROTOCOLO OPENFLOW
LATENCIA
dc.title.none.fl_str_mv Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitches, clientes y servidores DHCP, DNS, HTTP, VoIP y FTP. Para el análisis de vulnerabilidades, se optó por usar la metodología OCTAVE, comprendida en tres etapas; primera: identificación activos y amenazas de la organización, segunda: escaneo de vulnerabilidades y tercera: implementación del plan de contingencia. Para el desarrollo de la fase dos se usa la herramienta Openvas que ayuda a detectar fallas en la red, así como sus características y dispositivos afectados, luego de eso se clasificaron para determinar las que afectan la disponibilidad, como son: versión y tipo del servidor HTTP, acceso con fuerza bruta HTTP, version del demonio del protocolo BIND de DNS y Detección de tiempo de marca ICMP. Una vez completado este paso se ejecutaron los ataques de denegación de servicio: HTTP, DHCP y DNS, para agotar los recursos utilizados por el sistema, y poder evidenciar el comportamiento de la red, basándose en los indicadores: ancho de banda y latencia. Se concluye que en el caso del ancho de banda antes del ataque, el impacto tuvo una efectividad no superior al 34%, pero después incluso arrojaron valores de 71% y 84%, en tanto la latencia antes de la amenaza fueron menores a 1,5 milisegundos y después sube a 4,779 milisegundos, lo que significa que existe sobreprocesamiento. Y el tercer paso es la elaboración de una guía de buenas prácticas en donde se evidenciaron una disminución de las vulnerabilidades. Se recomienda cambiar de credenciales al controlador para evitar ingresos no autorizados y también crear reglas de flujo exactas para cada acción.
eu_rights_str_mv openAccess
format bachelorThesis
id ESPOCH_cbd6808c0074637a40fc21b9c145a88f
identifier_str_mv Toainga Urrutia, Daniela Marlith; Peña Pérez, Daniel Roberto. (2019). Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.
instacron_str ESPOCH
institution ESPOCH
instname_str Escuela Superior Politécnica de Chimborazo
language spa
network_acronym_str ESPOCH
network_name_str Repositorio Escuela Superior Politécnica de Chimborazo
oai_identifier_str oai:dspace.espoch.edu.ec:123456789/13439
publishDate 2019
publisher.none.fl_str_mv Escuela Superior Politécnica de Chimborazo
reponame_str Repositorio Escuela Superior Politécnica de Chimborazo
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazo
repository_id_str 1750
rights_invalid_str_mv https://creativecommons.org.//licenses/by-nc-sa/3.0/ec/
spelling Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.Toainga Urrutia, Daniela MarlithPeña Pérez, Daniel RobertoREDES DE COMPUTADORESREDES DEFINIDAS POR SOFTWARE (SDN)ATAQUES INFORMÁTICOSDENEGACIÓN DE SERVICIO (DoS)ANÁLISIS DE VULNERABILIDADESCONTROLADOR OPENDAYLIGHTPROTOCOLO OPENFLOWLATENCIAEl objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitches, clientes y servidores DHCP, DNS, HTTP, VoIP y FTP. Para el análisis de vulnerabilidades, se optó por usar la metodología OCTAVE, comprendida en tres etapas; primera: identificación activos y amenazas de la organización, segunda: escaneo de vulnerabilidades y tercera: implementación del plan de contingencia. Para el desarrollo de la fase dos se usa la herramienta Openvas que ayuda a detectar fallas en la red, así como sus características y dispositivos afectados, luego de eso se clasificaron para determinar las que afectan la disponibilidad, como son: versión y tipo del servidor HTTP, acceso con fuerza bruta HTTP, version del demonio del protocolo BIND de DNS y Detección de tiempo de marca ICMP. Una vez completado este paso se ejecutaron los ataques de denegación de servicio: HTTP, DHCP y DNS, para agotar los recursos utilizados por el sistema, y poder evidenciar el comportamiento de la red, basándose en los indicadores: ancho de banda y latencia. Se concluye que en el caso del ancho de banda antes del ataque, el impacto tuvo una efectividad no superior al 34%, pero después incluso arrojaron valores de 71% y 84%, en tanto la latencia antes de la amenaza fueron menores a 1,5 milisegundos y después sube a 4,779 milisegundos, lo que significa que existe sobreprocesamiento. Y el tercer paso es la elaboración de una guía de buenas prácticas en donde se evidenciaron una disminución de las vulnerabilidades. Se recomienda cambiar de credenciales al controlador para evitar ingresos no autorizados y también crear reglas de flujo exactas para cada acción.The objective of this research work consisted in the analysis of vulnerabilities of DoS denial of service attacks in software-defined networks (SDN), for which a simulated network was implemented in the GNS3 VM software, with several devices: Opendaylight controller, open switches, clients, DHCP and servers. DNS. HTTP. VolP and FTP. For the analysis of vulnerabilities, it was decided to use the OCTAVE methodology, comprised in three stages; first: identification of assets and threats of the organization, second: vulnerability scanning and third: implementation of the contingency plan. For the development of phase two, the Obsolete Open vas was used to help select (alias in the network, as well as its affected features and devices, after that they were classified to determine those that affect availability, such as version and HTTP service type, brute-force login in HTTP with default credentials, determine the ICMP dialing time After completing this step, the Denial of Service Ships were executed: HTTP, DHCP and DNS, to exhaust the resources used by the system, and be able to demonstrate the behavior of the network, based on the indicators: bandwidth and latency. It concludes that in the case of the bandwidth before the attack, the impact was not more than 34% effective, but later they even showed values of 71% and 84%, while the latency before the threat were less than 1.5 milliseconds and then it rises to 4,779 milliseconds, which means that there is over processing. At the same time, a guide of good practices was developed, where a decrease in vulnerabilities was observed. It is recommended to change credentials to the controller to prevent unauthorized entries and also create exact flow rules for each action.Escuela Superior Politécnica de ChimborazoRamos Valencia, Marco VinicioMoreno Avilés, Hugo Oswaldo2020-01-14T00:28:17Z2025-06-20T04:35:40Z2019-05info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfToainga Urrutia, Daniela Marlith; Peña Pérez, Daniel Roberto. (2019). Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.https://dspace.espoch.edu.ec/handle/123456789/13439spaUDCTFIYE;98T00253info:eu-repo/semantics/openAccesshttps://creativecommons.org.//licenses/by-nc-sa/3.0/ec/reponame:Repositorio Escuela Superior Politécnica de Chimborazoinstname:Escuela Superior Politécnica de Chimborazoinstacron:ESPOCH2025-06-20T04:35:40Zoai:dspace.espoch.edu.ec:123456789/13439Institucionalhttp://dspace.espoch.edu.ec/Universidad públicahttps://www.espoch.edu.ec/es/http://dspace.espoch.edu.ec/oai.Ecuador...opendoar:17502025-06-20T04:35:40Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazofalse
spellingShingle Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
Toainga Urrutia, Daniela Marlith
REDES DE COMPUTADORES
REDES DEFINIDAS POR SOFTWARE (SDN)
ATAQUES INFORMÁTICOS
DENEGACIÓN DE SERVICIO (DoS)
ANÁLISIS DE VULNERABILIDADES
CONTROLADOR OPENDAYLIGHT
PROTOCOLO OPENFLOW
LATENCIA
status_str publishedVersion
title Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
title_full Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
title_fullStr Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
title_full_unstemmed Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
title_short Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
title_sort Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
topic REDES DE COMPUTADORES
REDES DEFINIDAS POR SOFTWARE (SDN)
ATAQUES INFORMÁTICOS
DENEGACIÓN DE SERVICIO (DoS)
ANÁLISIS DE VULNERABILIDADES
CONTROLADOR OPENDAYLIGHT
PROTOCOLO OPENFLOW
LATENCIA
url https://dspace.espoch.edu.ec/handle/123456789/13439