DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/12575
Título : Implementación de mecanismos de defensa en una red de computadores que mitiguen los ataques basados en el protocolo tcp
Autor : Mosquera Franco, Andrea Antonieta
Director(es): Morocho Roman, Rodrigo Fernando
Palabras clave : TCP-SYN;ACK;HPING3;PARAMETROS DEL KERNEL
Fecha de publicación : 2018
Editorial : Machala : Universidad Técnica de Machala
Citación : Mosquera Franco, A.A. (2018) Implementación de mecanismos de defensa en una red de computadores que mitiguen los ataques basados en el protocolo tcp (examen complexivo). UTMACH, Unidad Académica de Ingeniería Civil, Machala, Ecuador. 29 p.
Descripción : TCP (Transmission Control Protocol) es un protocolo usado para la transmisión de datos, donde en la configuración de su conexión emplea enlace de 3 vías, por lo cual es considerado como un protocolo seguro; sin embargo cuando el estado del TCB (Bloque de control de transmisión) por esperar los acuse de recibo (ACK) cambia a semi-abierto es vulnerable a ataques de inundación TCP-SYN. Estos ataques consisten en enviar grandes cantidades de solicitudes de conexiones incompletas colapsando el tráfico de una red y ocasionando daños considerables, tales como la denegación de servicios. Para poder determinar la solución que se debe implementar respecto a dichos ataques se desarrolló un escenario virtual. Con la ayuda de la herramienta HPING3 se pudo llevar a cabo la exploración de los tres tipos de ataques de inundación TCP SYN: ataque directo – basado en spoofing y distribuido, lo cual permitió determinar los controles necesarios que se deben usar para la mitigación de las vulnerabilidades del protocolo TCP. La solución se basa en configurar algunos parámetros del kernel del host cliente controlando de esta manera que la inundación de peticiones de paquetes SYN no afecte al rendimiento del cliente. Como los ataques distribuidos tienen mayor fuerza es necesario brindar una protección más consistente, para ello se implementaron lista de control de acceso que fueron asignadas en las interfaces del Router. Para efecto del escenario virtual se usó herramientas como GNS3 donde se simuló las conexiones de red y VirtualBox para la virtualización de los host que intervinieron.
Resumen : TCP (Transmission Control Protocol) is a protocol used for data transmission, where the configuration of its connection it uses a 3-way link, which is why it is considered a secure protocol; however when the state of the TCB (Transmission Control Block) by waiting for acknowledgment (ACK) changes to semi-open it is vulnerable to TCP SYN flood attacks. These attacks consist of sending large amounts of requests for incomplete connections, collapsing network traffic and causing considerable damage, such as denial of services. In order to determine the solution to be implemented in relation to these attacks, a virtual scenario was developed. With the help of the HPING3 tool it was possible to carry out the exploration of the three types of flood attacks TCP SYN: direct attack - based on spoofing and distributed, which allowed to determine the necessary controls that should be used for the mitigation of the vulnerabilities of the TCP protocol. The solution is based on configuring parameters in the client host's kernel, controlling in this way that flooding of SYN packet requests does not affect the client's performance. As distributed attacks have greater strength, it is necessary to provide more consistent protection, for which access control lists that were assigned in the Router interfaces were implemented. For effect of the virtual scenario, tools such as GNS3 were used to simulate the network connections and VirtualBox for the virtualization of the host that intervened.
URI : http://repositorio.utmachala.edu.ec/handle/48000/12575
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
E-9445_MOSQUERA FRANCO ANDREA ANTONIETA.pdfExamen complexivo2,52 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons