Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/12576
Título : | Implementación de controles para el diseño de redes que minimicen el impacto de las vulnerabilidades basadas en direcciones ip |
Autor : | Piedra Pineda, Bélgica Vanessa |
Director(es): | Morocho Roman, Rodrigo Fernando |
Palabras clave : | ICMP;ETTERCAP;HPING3;ARP |
Fecha de publicación : | 2018 |
Editorial : | Machala : Universidad Técnica de Machala |
Citación : | Piedra Pineda, B.V. (2018) Implementación de controles para el diseño de redes que minimicen el impacto de las vulnerabilidades basadas en direcciones ip (examen complexivo). UTMACH, Unidad Académica de Ingeniería Civil, Machala, Ecuador. 29 p. |
Descripción : | IP (Internet Protocol) es un protocolo de comunicación poco seguro el cual no garantiza la transferencia de los paquetes desde su dirección de origen hasta el destino, dando paso a distintas vulnerabilidades que pueden ser aprovechadas por ataques como: Man-in-the-middle (MITM), Suplantación de direcciones IP y Denegación de Servicio Distribuido “Smurf”. Estos ataques se producen por la falta de seguridad en el envió de los paquetes ICMP a través de red permitiendo ser interceptados por un tercero el cual puede modificar o eliminar los datos comprometiendo la seguridad, integridad y disponibilidad de la información en la red. Con la ayuda de las herramientas Ettercap y Hping3 se logró simular estos tipos de ataques dentro de un entorno virtual de prueba el cual fue diseñado mediante el uso de GNS3 donde se pudo emular la conexión de la red y VirtualBox para la virtualización de varios hosts lo cual facilito la identificación de los controles necesarios. La solución se basó en un exhaustiva búsqueda y análisis de controles que consiste en incrementar la seguridad en los host clientes de la red y nivel de Router, en los primeros se implementó un control a nivel de la tabla ARP y en el segundo mediante la creación de Listas de Control Acceso (ACL) con el propósito de asegurar que la protección del protocolo IP esté presente en un entorno real. Implementada la solución en la red se pudo evidenciar que los controles empleados evitan que se afecte al correcto funcionamiento de la red. |
Resumen : | IP is a protocol of communication not save at all because it doesn’t guarantee the transference of packages from his origin direction until his destination, giving it different vulnerabilities that can be exploited for attacks such as: Man-in-the-middle (MITM), IP address suplantation, Denial of distributed service “Smurf”. This attacks are produced because of the poor security sending the packets ICMP through the network letting it been intercepted by a third person the that can modify or deleted any data, compromising security, integrity and disponibility of the information in the network. With the help of tools Ettercap and Hping3 it was possible to simulated this type of attacks inside a virtual environment (example) the one was designed by the usage of GNS3 where it could be emulated the network connection and VirtualBox for the virtualization of many hosts the one hat facilities the identification of necessary controls. The solution is based in an exhaustive research and analysis control that consist in the incrementing of security in the host network clients and level of the router, in the first ones we implement a control in the level of the table ARP and in the second one by the creation of access control list (ACL) for the purpose of ensuring that protocol IP protection is present in the real environment. Implemented the solution in the network, we got the evidence that the implemented controls prevent the correct operation of the network from being affected. |
URI : | http://repositorio.utmachala.edu.ec/handle/48000/12576 |
Aparece en las colecciones: | Examen complexivo Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
E-9443_PIEDRA PINEDA BÉLGICA VANESSA.pdf | Examen complexivo | 2,01 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons