DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/13601
Título : Implementación de los controles aplicables a una infraestructura de red para minimizar los ataques drdos que afectan al protocolo udp
Autor : Castro Vera, Jorge Hernan
Director(es): Morocho Roman, Rodrigo Fernando
Palabras clave : BIT-TWIST;CAR;DRDOS;NTP
Fecha de publicación : 2019
Descripción : UDP (User Datagram Protocol) es un protocolo altamente utilizado en servidores donde se requiera tráfico sin demora, el inconveniente de este tipo de protocolo es la inexistencia del reconocimiento en las comunicaciones que en conjunto con las vulnerabilidades que presenta el servidor NTP y el protocolo IP, origina que sea el objetivo deseado para el desarrollo de los ataques de denegación de servicio reflejado distribuido (DRDOS). Esta técnica de perpetración genera grandes volúmenes de respuestas que enviara el servidor hacia la victima de forma involuntaria. El empleo de las aplicaciones Bit-twist y Wireshark proporcionaron las pautas necesarias para efectuar la simulación del ataque DRDOS en la infraestructura de red recreada en la herramienta GNS3 y VMware para la creación virtual de los equipos. Esto favoreció al desarrollo de dos tipos de controles que ayudaron a encontrar la correcta solución para afrontar a este tipo de ataque, el primer control se efectuó en la interfaz del enrutador, en la cual se realizó la configuración de políticas de velocidad de acceso CAR Taza de Acceso Comprometido en donde se descartan los paquetes que no cumplan con el límite de velocidad estipulada, esto conlleva que no se envíen múltiples solicitudes al servidor, que originan la denegación de servicios. El segundo control se estableció en el servidor NTP que restringe el tráfico que puede observar el atacante. Desarrollada finalmente la solución se observó como el ataque DRDOS ya no surte efecto, logrando con ello la implementación de una red más robusta y difícil perpetrar
Resumen : UDP (User Datagram Protocol) is a protocol widely used in servers where is required traffic without delay, the drawback of this type of protocol is the lack of recognition in the communications this in together with the vulnerabilities presented by the NTP server and the IP protocol, causes it to be the desired objective for the development of Distributed Reflected Denial (DRDOS) attacks. This perpetration technique makes use of the spoofing of IP addresses, reflection and amplification, to generate large volumes of responses that the server will send to the victim the involuntarily. The use of the Bit-twist and Wireshark applications provided the necessary guidelines to simulate the DRDOS attack on the network infrastructure recreated in the GNS3 tool and VMware for the virtual creation of the equipments. This favored the development of two types of controls that helped to find the correct solution to deal with this type of attack, the first control was carried out in the router interface, in which the CAR speed access policies were configured Committed Access Rate where packets that do not comply with the stipulated speed limit are discarded, this means that multiple requests are not sent to the server, which cause the denial of services. The second control was established on the NTP server which restricts the traffic that the attacker can observe. The solution was finally developed and the DRDOS attack was no longer effective, thus achieving the implementation of a more robust and difficult network to perpetrate.
URI : http://repositorio.utmachala.edu.ec/handle/48000/13601
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ECUAIC-2019-SIS-DE00006.pdfEXAMEN COMPLEXIVO2,26 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons