Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/13615
Título : | Diseño de un escenario de red virtual para la exploración y control de ataques basados en dns |
Autor : | Rivera Mayaguari, Dennys Andres |
Director(es): | Redrován Castillo, Fausto Fabián |
Palabras clave : | DNS;TCP/IP;CACHE POISONING;RESOURCE UTILIZATION |
Fecha de publicación : | 2019 |
Descripción : | La mayoría de los ataques basados en DNS Sistema de Nombres de Dominio del protocolo TCP IP pasan desapercibidos por la mayoría de los usuarios, ya que el atacante oculta su identidad para así hacer creer a los demás que se trata únicamente de una falla en la red, a menos que ocurra un incidente grave que afecte el correcto funcionamiento de los sistemas y esto motive una revisión de los servicios de dicha red. Estos ataques se pueden desarrollar de diferente manera y desde diferentes orígenes. Estas fuentes de ataque puede provenir desde el mismo servidor DNS o desde la red local, y presentarse como un enlace entre servidor y cliente. El presente trabajo tiene como propósito la implementación de un escenario controlado donde se simulen dos tipos de ataque basados en DNS y demostrar técnicas de mitigación de las fallas causadas. Con la ayuda del software GNS3 se logró simular dicho escenario de red que reside en dos subredes conectadas a través de un router, y con las herramientas Ettercap y Slowloris se logró simular los ataques DNS cache poisoning y DNS resource utilization. En el mismo escenario se implementaron técnicas de control que permitieron mitigar los efectos de los ataques y se observó una red más segura. Como conclusión, con esta simulación se permitió mostrar la amenaza que constituyen estos ataques, la necesidad de implementar controles que disminuyan su impacto cuando se exploten las vulnerabilidades en DNS y evidencias de que los controles empleados impiden el ataque. |
Resumen : | Most of the attacks based on DNS Domain Name System TCP IP protocol go unnoticed by most users, because the attacker conceals his identity so as to make others believe that it is only a failure in the network, unless there is a serious incident that affects the correct functioning of the systems and this motivates a review of the services of that network. These attacks can develop in different ways and from different origins. These attack sources can come from the same DNS server or from the local network, and present themselves as a link between server and client. The purpose of this work is to implement a controlled scenario where two types of DNS-based attack are simulated and to demonstrate techniques for mitigating the caused faults. With the help of the GNS3 software, it was possible to simulate the network scenario that resides in two subnetworks connected through a router, and with the tools Ettercap and Slowloris it was possible to simulate the attacks DNS cache poisoning and DNS resource utilization. In the same scenario, control techniques were implemented to mitigate the effects of the attacks and a safer network was observed. In conclusion, this simulation allowed us to show the threat posed by these attacks, the need to implement controls that reduce their impact when vulnerabilities in DNS are exploited, and evidence that the controls used prevent the attack. |
URI : | http://repositorio.utmachala.edu.ec/handle/48000/13615 |
Aparece en las colecciones: | Examen complexivo Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
ECUAIC-2019-SIS-DE00014.pdf | EXAMEN COMPLEXIVO | 2,59 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons