karla tandazo , miguel Ángel rueda
DESCRIPTION
Karla Tandazo , Miguel Ángel Rueda. ESCUELA POLITÉCNICA DEL EJÉRCITO. Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización. Previa a la obtención del Título de: Ingeniero en Sistemas. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/1.jpg)
Karla Tandazo, Miguel Ángel Rueda
1
Dirigida: PhD. Walter Fuertes, Ing. Diego MarcilloQuito-Junio de 2013
ESCUELA POLITÉCNICA DEL EJÉRCITO
PREVENCIÓN, DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGÍAS DE VIRTUALIZACIÓN
Previa a la obtención del Título de:Ingeniero en Sistemas
![Page 2: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/2.jpg)
CONTENIDO MOTIVACIÓN Y ANTECEDENTES
OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS
CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE
PROPUESTA, DISCUSIÓN Y RESULTADOS
CONCLUSIONES
2
![Page 3: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/3.jpg)
MOTIVACIÓN Y ANTECEDENTES
Las empresas son informáticamente dependientes.
Hay que garantizar la seguridad de la información
La mayoría de ataques son perpetrados por personal interno
Cada vez se crean más herramientas y técnicas para hackeo de redes.
Exploración de vulnerabilidades. El escaneo de puertos es un ataque muy
utilizado.
3
![Page 4: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/4.jpg)
OBJETIVO GENERAL
Diseñar e implementar una plataforma experimental basada en tecnología de Virtualización que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos.
4
![Page 5: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/5.jpg)
OBJETIVOS ESPECÍFICOS Analizar el estado del arte
Evaluar herramientas
Diseñar e implementar plataforma de Experimentación
Implementar solución.
Mostrar resultados.
5
![Page 6: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/6.jpg)
ESCANEO DE PUERTOS
Acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
6
![Page 7: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/7.jpg)
VIRTUALIZACIÓN
Permite particionar de una forma lógica un dispositivo físico con la particularidad de que el trabajo lo realizan en forma independiente usando recursos del mainframe (Fernández, 2008).
7
![Page 8: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/8.jpg)
ISO 27004
8
![Page 9: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/9.jpg)
OSSTMM V3.0
9
![Page 10: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/10.jpg)
NMAP Identificación de
host Lista puertos Determina tipos
de SO Obtención de
Topologías
10
Herramientas de Seguridad y Análisis de Vulnerabilidades
Wireshark Modo Promiscuo Captura datos Trabaja con
protocolos Análisis de Red Muestra
estadísticas
![Page 11: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/11.jpg)
11
LABORATORIO DE PRUEBAS
![Page 12: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/12.jpg)
LABORATORIO DE PRUEBAS
12
![Page 13: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/13.jpg)
LABORATORIO DE PRUEBAS
13
![Page 14: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/14.jpg)
CONFIGURACIÓN
Concepto Firewall Las reglas de Firewall:
Nivel de InternetNivel de acceso DNS Externo.
Firewall TMG usado en este trabajo.
14
![Page 15: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/15.jpg)
ACCESO INTERNET
15
![Page 16: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/16.jpg)
ACCESO DNS EXTERNO
16
![Page 17: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/17.jpg)
LÍNEA BASE
3 muestras por cada tipo de ataque. Se diferencia cada segmento Computador situado estratégicamente
para perpetrar el ataque. Métricas a medir:
Paquetes enviadosTiempos de retardo
17
![Page 18: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/18.jpg)
LÍNEA BASE-Paquetes Enviados
18
![Page 19: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/19.jpg)
LÍNEA BASE-Tiempos de Retardo
19
![Page 20: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/20.jpg)
Topología de Red
20
![Page 21: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/21.jpg)
PROPUESTA TCP SCAN
21
Cabecera Connect
![Page 22: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/22.jpg)
PROPUESTA UDP SCAN
22
![Page 23: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/23.jpg)
PROPUESTA ACK SCAN
23
![Page 24: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/24.jpg)
PROPUESTA NULL SCAN
24
![Page 25: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/25.jpg)
RESULTADOS-Paquetes enviados
25
![Page 26: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/26.jpg)
TABLA DE MEJORAS-Paquetes enviados
26
![Page 27: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/27.jpg)
RESULTADOS-Tiempos de Retardo
27
![Page 28: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/28.jpg)
TABLA DE MEJORAS-Tiempos de Retardo
28
![Page 29: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/29.jpg)
CONCLUSIONES
Ataques del tipo TCP 96,75%.
Ataques de tipo UDP 97.27%.
Ataques de tipo ACK 91.67%.
Ataques de tipo NULL Scan 98.5%
Existe disminución del 96 % en envío de paquetes
Existe aumento del 41% en tiempos de retardo
29
![Page 30: Karla Tandazo , Miguel Ángel Rueda](https://reader036.vdocumento.com/reader036/viewer/2022062304/568137bb550346895d9f5cb2/html5/thumbnails/30.jpg)
BIBLIOGRAFIA
Fuertes, W., Zambrano, P., Sánchez, M., & Gamboa, P. (2011). Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments. IJCSNS International Journal of Computer Science and Network Security, 2-6.
Fernández, D. (04 de 2008). www.rediris.es. Obtenido de http://www.rediris.es/difusion/publicaciones/boletin/82-83/ponencia1.4A.pdf
Fuente, I. R. (2011). Certificaciones Uruguay. Obtenido de Certificaciones Uruguay: http://www.cert.uy/historico/pdf/CertificacionesProfesionalesenSeguridaddelaInformacionl.pdf
Linux para todos. (s.f.). Obtenido de http://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base+de+Conocimiento/Kernel+Based+Virtual+Machine+%28KVM%29;jsessionid=4670265DBC57B6E1FD21C048854E5209#section-Kernel+Based+Virtual+Machine+%28KVM%29-Caracter%C3%ADsticas+KVM
Llerena, M., & Saa, J. D. (20 de 04 de 2006). Espe Repositorio. Márquez, O. (25 de 09 de 2008). Director de la División de Soluciones Servidores y
Almacenamiento de HP. (Caracas Digital, Entrevistador). Wireshark. (s.f.). Obtenido de
http://seguridadyredes.nireblog.com/post/2010/03/24/wireshark-tshark-capturando-impresiones-en-red
nmap. (s.f.). http://nmap.org/. Obtenido de http://nmap.org/: http://nmap.org/man/es/ cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet
30