Karla Tandazo, Miguel - PowerPoint PPT Presentation

About This Presentation
Title:

Karla Tandazo, Miguel

Description:

escuela polit cnica del ej rcito prevenci n, detecci n y reducci n de riesgos de ataques por escaneo de puertos usando tecnolog as de virtualizaci n – PowerPoint PPT presentation

Number of Views:159
Avg rating:3.0/5.0
Slides: 31
Provided by: INGWALTE2
Category:
Tags: engine | karla | miguel | tandazo

less

Transcript and Presenter's Notes

Title: Karla Tandazo, Miguel


1
ESCUELA POLITÉCNICA DEL EJÉRCITO
Prevención, deteCción y reducción de riesgos de
ataques por escaneo de puertos usando tecnologÍas
de virtualización
Previa a la obtención del Título de Ingeniero en
Sistemas
  • Karla Tandazo, Miguel Ángel Rueda

Dirigida PhD. Walter Fuertes, Ing. Diego
Marcillo Quito-Junio de 2013
2
CONTENIDO
  • MOTIVACIÓN Y ANTECEDENTES
  • OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS
  • CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE
  • PROPUESTA, DISCUSIÓN Y RESULTADOS
  • CONCLUSIONES

3
MOTIVACIÓN Y ANTECEDENTES
  • Las empresas son informáticamente dependientes.
  • Hay que garantizar la seguridad de la información
  • La mayoría de ataques son perpetrados por
    personal interno
  • Cada vez se crean más herramientas y técnicas
    para hackeo de redes.
  • Exploración de vulnerabilidades.
  • El escaneo de puertos es un ataque muy utilizado.

4
OBJETIVO GENERAL
  • Diseñar e implementar una plataforma
    experimental basada en tecnología de
    Virtualización que permita evaluar, controlar y
    mitigar los ataques reales por escaneo de
    puertos.

5
OBJETIVOS ESPECÍFICOS
  • Analizar el estado del arte
  • Evaluar herramientas
  • Diseñar e implementar plataforma de
    Experimentación
  • Implementar solución.
  • Mostrar resultados.

6
ESCANEO DE PUERTOS
  • Acción de analizar por medio de un programa el
    estado de los puertos de una máquina conectada a
    una red de comunicaciones. Detecta si un puerto
    está abierto, cerrado, o protegido por
    un cortafuegos.

7
VIRTUALIZACIÓN
  • Permite particionar de una forma lógica un
    dispositivo físico con la particularidad de que
    el trabajo lo realizan en forma independiente
    usando recursos del mainframe (Fernández, 2008).

8
ISO 27004
9
OSSTMM V3.0
10
Herramientas de Seguridad y Análisis de
Vulnerabilidades
  • NMAP
  • Identificación de host
  • Lista puertos
  • Determina tipos de SO
  • Obtención de Topologías
  • Wireshark
  • Modo Promiscuo
  • Captura datos
  • Trabaja con protocolos
  • Análisis de Red
  • Muestra estadísticas

11
LABORATORIO DE PRUEBAS
12
LABORATORIO DE PRUEBAS
13
LABORATORIO DE PRUEBAS
14
CONFIGURACIÓN
  • Concepto Firewall
  • Las reglas de Firewall
  • Nivel de Internet
  • Nivel de acceso DNS Externo.
  • Firewall TMG usado en este trabajo.

15
ACCESO INTERNET
16
ACCESO DNS EXTERNO
17
LÍNEA BASE
  • 3 muestras por cada tipo de ataque.
  • Se diferencia cada segmento
  • Computador situado estratégicamente para
    perpetrar el ataque.
  • Métricas a medir
  • Paquetes enviados
  • Tiempos de retardo

18
LÍNEA BASE-Paquetes Enviados
19
LÍNEA BASE-Tiempos de Retardo
20
Topología de Red
21
PROPUESTA TCP SCAN
Cabecera Connect
22
PROPUESTA UDP SCAN
23
PROPUESTA ACK SCAN
24
PROPUESTA NULL SCAN
25
RESULTADOS-Paquetes enviados
26
TABLA DE MEJORAS-Paquetes enviados
27
RESULTADOS-Tiempos de Retardo
28
TABLA DE MEJORAS-Tiempos de Retardo
29
CONCLUSIONES
  • Ataques del tipo TCP 96,75.
  • Ataques de tipo UDP 97.27.
  • Ataques de tipo ACK 91.67.
  • Ataques de tipo NULL Scan 98.5
  • Existe disminución del 96 en envío de
    paquetes
  • Existe aumento del 41 en tiempos de retardo

30
BIBLIOGRAFIA
  • Fuertes, W., Zambrano, P., Sánchez, M., Gamboa,
    P. (2011). Alternative Engine to Detect and Block
    Port Scan Attacks using Virtual Network
    Environments. IJCSNS International Journal of
    Computer Science and Network Security, 2-6.
  • Fernández, D. (04 de 2008). www.rediris.es.
    Obtenido de http//www.rediris.es/difusion/publica
    ciones/boletin/82-83/ponencia1.4A.pdf
  •  Fuente, I. R. (2011). Certificaciones Uruguay.
    Obtenido de Certificaciones Uruguay
    http//www.cert.uy/historico/pdf/CertificacionesPr
    ofesionalesenSeguridaddelaInformacionl.pdf
  •  Linux para todos. (s.f.). Obtenido de
    http//www.linuxparatodos.net/web/comunidad/base-d
    e-conocimiento/-/wiki/BasedeConocimiento/Kernel
    BasedVirtualMachine28KVM29jsessionid4670265
    DBC57B6E1FD21C048854E5209section-KernelBasedVir
    tualMachine28KVM29-CaracterC3ADsticasKVM
  •  Llerena, M., Saa, J. D. (20 de 04 de 2006).
    Espe Repositorio.
  • Márquez, O. (25 de 09 de 2008). Director de la
    División de Soluciones Servidores y
    Almacenamiento de HP. (Caracas Digital,
    Entrevistador).
  •  Wireshark. (s.f.). Obtenido de
    http//seguridadyredes.nireblog.com/post/2010/03/2
    4/wireshark-tshark-capturando-impresiones-en-red
  •  nmap. (s.f.). http//nmap.org/. Obtenido de
    http//nmap.org/ http//nmap.org/man/es/
  •  cheswick, W. R. Bellovin, S. M. Rubin, A. D.
    (2003). Firewalls and Internet
Write a Comment
User Comments (0)
About PowerShow.com