Ayuda
Ir al contenido

Dialnet


Resumen de Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental

Walter Fuentes, Fernando Rodas, Deicy Toscano

  • español

    Los ataques por denegación de servicio (DoS) tienen como propósito imposibilitar el acceso a los servicios de una organización durante un periodo indefinido;

    por lo general, están dirigidos a los servidores de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se enfoca en la evaluación de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúan dichos ataques en la saturación del ancho de banda; para llevarlo a cabo se diseñó e implementó una red híbrida con segmentación WAN, LAN y DMZ que inhabilita el acceso interno y externo a un servicio Web expuesto. Las herramientas evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl; las dos primeras instaladas sobre Windows, y la última, sobre Linux. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturación de la red. Finalmente, se evaluó el consumo dememoria, CPUy ancho de banda durante el ataque, la detección y la evasión, con el fin de determinar cuál genera mayor impacto. Los resultados demuestran que el mecanismo detecta, controla y mitiga los ataques.

  • English

    The Denial of Dervice Attacks (DoS) is used for precluding access to services and resources from an organization during an indefinite period of time.

    Usually, corporations apply DoS in their company�s servers, so they cannot be accessed by authorized users. This project focuses on the evaluation of UDP FloodDoS attacks, using as an experimental platform a virtual network environment, which enables to identify how these attacks cause the Broadband saturation. In order to disable the internal and external access to an exposedWeb service, a WAN, LAN, and DMZ segmentation network was designed and implemented.

    The analyzed tools were: the UPD Unicorn, Longcat Flooder, and the UDPl.pl Perl Script. The first two were installed in a Windows environment and the third one was installed in a Linux. To validate this research a mechanism for detecting and mitigating attacks a firewall and IDS/IPS levels was designed and implemented, thus avoiding the network saturation. Finally, thememory, CPU, and broadband consumption during the attack, detection, and break out, were calculated in order to determine which generates the greatest impact. The results showed that the implemented mechanism detects, monitors, and mitigates this type of attacks.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus