Title: Karla Tandazo, Miguel
1ESCUELA POLITÉCNICA DEL EJÉRCITO
Prevención, deteCción y reducción de riesgos de
ataques por escaneo de puertos usando tecnologÍas
de virtualización
Previa a la obtención del Título de Ingeniero en
Sistemas
- Karla Tandazo, Miguel Ángel Rueda
Dirigida PhD. Walter Fuertes, Ing. Diego
Marcillo Quito-Junio de 2013
2CONTENIDO
- MOTIVACIÓN Y ANTECEDENTES
- OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS
- CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE
- PROPUESTA, DISCUSIÓN Y RESULTADOS
- CONCLUSIONES
3MOTIVACIÓN Y ANTECEDENTES
- Las empresas son informáticamente dependientes.
- Hay que garantizar la seguridad de la información
- La mayoría de ataques son perpetrados por
personal interno - Cada vez se crean más herramientas y técnicas
para hackeo de redes. - Exploración de vulnerabilidades.
- El escaneo de puertos es un ataque muy utilizado.
4OBJETIVO GENERAL
-
- Diseñar e implementar una plataforma
experimental basada en tecnología de
Virtualización que permita evaluar, controlar y
mitigar los ataques reales por escaneo de
puertos.
5OBJETIVOS ESPECÍFICOS
- Analizar el estado del arte
- Evaluar herramientas
- Diseñar e implementar plataforma de
Experimentación - Implementar solución.
- Mostrar resultados.
6ESCANEO DE PUERTOS
- Acción de analizar por medio de un programa el
estado de los puertos de una máquina conectada a
una red de comunicaciones. Detecta si un puerto
está abierto, cerrado, o protegido por
un cortafuegos.
7VIRTUALIZACIÓN
- Permite particionar de una forma lógica un
dispositivo físico con la particularidad de que
el trabajo lo realizan en forma independiente
usando recursos del mainframe (Fernández, 2008).
8ISO 27004
9OSSTMM V3.0
10Herramientas de Seguridad y Análisis de
Vulnerabilidades
- NMAP
- Identificación de host
- Lista puertos
- Determina tipos de SO
- Obtención de Topologías
- Wireshark
- Modo Promiscuo
- Captura datos
- Trabaja con protocolos
- Análisis de Red
- Muestra estadísticas
11LABORATORIO DE PRUEBAS
12LABORATORIO DE PRUEBAS
13LABORATORIO DE PRUEBAS
14CONFIGURACIÓN
- Concepto Firewall
- Las reglas de Firewall
- Nivel de Internet
- Nivel de acceso DNS Externo.
- Firewall TMG usado en este trabajo.
15ACCESO INTERNET
16ACCESO DNS EXTERNO
17LÍNEA BASE
- 3 muestras por cada tipo de ataque.
- Se diferencia cada segmento
- Computador situado estratégicamente para
perpetrar el ataque. - Métricas a medir
- Paquetes enviados
- Tiempos de retardo
18LÍNEA BASE-Paquetes Enviados
19LÍNEA BASE-Tiempos de Retardo
20Topología de Red
21PROPUESTA TCP SCAN
Cabecera Connect
22PROPUESTA UDP SCAN
23PROPUESTA ACK SCAN
24PROPUESTA NULL SCAN
25RESULTADOS-Paquetes enviados
26TABLA DE MEJORAS-Paquetes enviados
27RESULTADOS-Tiempos de Retardo
28TABLA DE MEJORAS-Tiempos de Retardo
29CONCLUSIONES
- Ataques del tipo TCP 96,75.
- Ataques de tipo UDP 97.27.
- Ataques de tipo ACK 91.67.
- Ataques de tipo NULL Scan 98.5
- Existe disminución del 96 en envío de
paquetes - Existe aumento del 41 en tiempos de retardo
30BIBLIOGRAFIA
- Fuertes, W., Zambrano, P., Sánchez, M., Gamboa,
P. (2011). Alternative Engine to Detect and Block
Port Scan Attacks using Virtual Network
Environments. IJCSNS International Journal of
Computer Science and Network Security, 2-6. - Fernández, D. (04 de 2008). www.rediris.es.
Obtenido de http//www.rediris.es/difusion/publica
ciones/boletin/82-83/ponencia1.4A.pdf - Fuente, I. R. (2011). Certificaciones Uruguay.
Obtenido de Certificaciones Uruguay
http//www.cert.uy/historico/pdf/CertificacionesPr
ofesionalesenSeguridaddelaInformacionl.pdf - Linux para todos. (s.f.). Obtenido de
http//www.linuxparatodos.net/web/comunidad/base-d
e-conocimiento/-/wiki/BasedeConocimiento/Kernel
BasedVirtualMachine28KVM29jsessionid4670265
DBC57B6E1FD21C048854E5209section-KernelBasedVir
tualMachine28KVM29-CaracterC3ADsticasKVM - Llerena, M., Saa, J. D. (20 de 04 de 2006).
Espe Repositorio. - Márquez, O. (25 de 09 de 2008). Director de la
División de Soluciones Servidores y
Almacenamiento de HP. (Caracas Digital,
Entrevistador). - Wireshark. (s.f.). Obtenido de
http//seguridadyredes.nireblog.com/post/2010/03/2
4/wireshark-tshark-capturando-impresiones-en-red - nmap. (s.f.). http//nmap.org/. Obtenido de
http//nmap.org/ http//nmap.org/man/es/ - cheswick, W. R. Bellovin, S. M. Rubin, A. D.
(2003). Firewalls and Internet