Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental
UDP Inundation Attacks Evaluation, Using Virtual Environment as an Experimental Platform
Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido; por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo de memoria, CPU y ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques.
INTRODUCCIÓN
Un ataque de Denegación de Servicio (Denial of Service -DoS-) tiene el propósito de evitar que el usuario legítimo haga uso de un recurso o servicio específico de red o un host. Entre las variantes de este tipo de ataque se pueden citar la inundación de la red mediante la inyección de paquetes, consumiendo el ancho de banda; la inanición de recursos, saturando la memoria; los errores de programación, para colapsar el procesador, y los ataques DNS y enrutamiento, para convencer mediante direcciones falsas y suplantación de identidad. Para esta investigación se seleccionó el ataque DoS UDP Flood, que provoca la pérdida de la conectividad de la red por la saturación del ancho de banda; este ataque ocurre cuando un atacante envía paquetes IP con datagramas UDP, con el propósito de colapsar el procesamiento de la máquina víctima, hasta el punto de no permitir manejar conexiones legítimas; debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de técnicas de suplantación de identidad.
La comunidad científica ha investigado e implementado mecanismos que permitan disminuir y mitigar estos ataques de seguridad, empleando tecnologías de virtualización, cuya aplicación permite disminuir el riesgo a equipos y redes en producción, precautelando la información y servicios de las organizaciones.
Recursos
-
Formatopdf
-
Idioma:español
-
Tamaño:1458 kb