Repositorio Dspace

Implementación de mecanismos de defensa en una red de computadores que mitiguen los ataques basados en el protocolo tcp

Mostrar el registro sencillo del ítem

dc.contributor.advisor Morocho Roman, Rodrigo Fernando es_ES
dc.contributor.author Mosquera Franco, Andrea Antonieta
dc.date.accessioned 2018-07-17T19:49:53Z
dc.date.available 2018-07-17T19:49:53Z
dc.date.issued 2018
dc.identifier.citation Mosquera Franco, A.A. (2018) Implementación de mecanismos de defensa en una red de computadores que mitiguen los ataques basados en el protocolo tcp (examen complexivo). UTMACH, Unidad Académica de Ingeniería Civil, Machala, Ecuador. 29 p. es_ES
dc.identifier.other ECUAIC-2018-IS-DE00008
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/12575
dc.description TCP (Transmission Control Protocol) es un protocolo usado para la transmisión de datos, donde en la configuración de su conexión emplea enlace de 3 vías, por lo cual es considerado como un protocolo seguro; sin embargo cuando el estado del TCB (Bloque de control de transmisión) por esperar los acuse de recibo (ACK) cambia a semi-abierto es vulnerable a ataques de inundación TCP-SYN. Estos ataques consisten en enviar grandes cantidades de solicitudes de conexiones incompletas colapsando el tráfico de una red y ocasionando daños considerables, tales como la denegación de servicios. Para poder determinar la solución que se debe implementar respecto a dichos ataques se desarrolló un escenario virtual. Con la ayuda de la herramienta HPING3 se pudo llevar a cabo la exploración de los tres tipos de ataques de inundación TCP SYN: ataque directo – basado en spoofing y distribuido, lo cual permitió determinar los controles necesarios que se deben usar para la mitigación de las vulnerabilidades del protocolo TCP. La solución se basa en configurar algunos parámetros del kernel del host cliente controlando de esta manera que la inundación de peticiones de paquetes SYN no afecte al rendimiento del cliente. Como los ataques distribuidos tienen mayor fuerza es necesario brindar una protección más consistente, para ello se implementaron lista de control de acceso que fueron asignadas en las interfaces del Router. Para efecto del escenario virtual se usó herramientas como GNS3 donde se simuló las conexiones de red y VirtualBox para la virtualización de los host que intervinieron. es_ES
dc.description.abstract TCP (Transmission Control Protocol) is a protocol used for data transmission, where the configuration of its connection it uses a 3-way link, which is why it is considered a secure protocol; however when the state of the TCB (Transmission Control Block) by waiting for acknowledgment (ACK) changes to semi-open it is vulnerable to TCP SYN flood attacks. These attacks consist of sending large amounts of requests for incomplete connections, collapsing network traffic and causing considerable damage, such as denial of services. In order to determine the solution to be implemented in relation to these attacks, a virtual scenario was developed. With the help of the HPING3 tool it was possible to carry out the exploration of the three types of flood attacks TCP SYN: direct attack - based on spoofing and distributed, which allowed to determine the necessary controls that should be used for the mitigation of the vulnerabilities of the TCP protocol. The solution is based on configuring parameters in the client host's kernel, controlling in this way that flooding of SYN packet requests does not affect the client's performance. As distributed attacks have greater strength, it is necessary to provide more consistent protection, for which access control lists that were assigned in the Router interfaces were implemented. For effect of the virtual scenario, tools such as GNS3 were used to simulate the network connections and VirtualBox for the virtualization of the host that intervened. es_ES
dc.format.extent 29 p. es_ES
dc.language.iso es es_ES
dc.publisher Machala : Universidad Técnica de Machala es_ES
dc.rights openAccess es_ES
dc.rights.uri https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject TCP-SYN es_ES
dc.subject ACK es_ES
dc.subject HPING3 es_ES
dc.subject PARAMETROS DEL KERNEL es_ES
dc.title Implementación de mecanismos de defensa en una red de computadores que mitiguen los ataques basados en el protocolo tcp es_ES
dc.type Examen Complexivo es_ES
dc.email Aamosqueraf_est@utmachala.edu.ec es_ES
dc.email rmorocho@utmachala.edu.ec es_ES
dc.cedula 0706967874 es_ES
dc.cedula 0703820464 es_ES
dc.utmachtitulacion.titulacion Examen complexivo es_ES
dc.utmachbibliotecario.bibliotecario Alvarado Jazmany es_ES
dc.utmachproceso.proceso PT-010518 es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas