Evaluación de herramientas de generación de tráfico malicioso aplicadas a una red IP virtualizada

Con la evolución de las telecomunicaciones y el pasar de los años, se ha visto que las empresas cada vez dependen más de su infraestructura de red, por consecuencia cualquier problema que se genere por más pequeño que sea puede llegar a colapsar sus operaciones. La falta de protección en las redes es un problema común hoy en día, de tal manera que ha surgido un número alarmante de ciberdelincuentes que cada vez mejoran sus habilidades de ataque obteniendo mayores beneficios incluso infiltrándose en la misma empresa. El trabajo actual contiene detalles de una recolección de información sobre seguridad informática y herramientas generadoras de tráfico malicioso, siendo necesarias a la hora de gestionar pruebas de desempeño y funcionalidad de una red empresarial, la mayoría de estas herramientas son de código abierto que están disponibles para poder ser utilizadas, modificadas o mejoradas por la comunidad académica de acuerdo a sus requerimientos. Posteriormente se diseña y simula una red IP virtualizada para poder demostrar el potencial de ataque de dichas herramientas, se realiza un análisis de resultados a tener en cuenta en caso de que suceda un ataque real, concluyendo con una descripción de métodos apropiados para contrarrestar los distintos ataques simulados. Autor: Uvidia Armijo Luis Alberto email: luiuv@teleco.upv.es Director: Esteve Domingo Manuel email: mesteve@dcom.upv.es Fecha de entrega: 04-07-2017 Evaluación De Herramientas De Generación De Tráfico Malicioso Aplicadas A Una Red IP Virtualizada 4 ÍNDICE I. INTRODUCCIÓN. .....................................................................................................................5 II. ESTADO DEL ARTE ................................................................................................................6 II.1 SEGURIDAD INFORMÁTICA .................................................................................................. 6 II.2. TRABAJOS PREVIOS ............................................................................................................... 6 III. EL CIBERTERRORISMO Y CIBERCRIMEN .....................................................................8 III.1. CIBERTERRORISMO Y CIBERCRIMEN .............................................................................. 8 III.2. FALLOS DE SEGURIDAD ...................................................................................................... 8 III.3. TIPOS DE ATAQUES MAS FRECUENTES ........................................................................... 9 IV. GENERADORES DE TRÁFICO DE RED ...........................................................................10 IV.1. DEFINICIÓN DE GENERADOR DE TRÁFICO ................................................................... 10 IV.2. TIPOS DE TRÁFICO DE RED ............................................................................................... 10 IV.3. HERRAMIENTAS DE GENERACIÓN DE TRÁFICO MALICIOSO Y ATAQUES .......... 11 V. SIMULACIÓN DE UNA RED IP VIRTUALIZADA ...........................................................13 V.1. INTRODUCCIÓN A LA VIRTUALIZACIÓN ........................................................................ 13 V.2. TIPOS DE VIRTUALIZACIÓN ............................................................................................... 13 V.3. HERRAMIENTA DE VIRTUALIZACIÓN VIRTUALBOX .................................................. 14 V.4. PLATAFORMA DE PRUEBAS ............................................................................................... 14 V.5. IMPLEMENTACIÓN Y CONFIIGURACIÓN DE LOS SERVIDORES ............................... 16 VI. SIMULACIÓN DE ATAQUES Y ANÁLISIS DE RESULTADOS ....................................23 VI.1. ATAQUE DE ESCANEO DE PUERTOS Y SERVICIOS .................................................... 23 VI.2. ATAQUE DE HOMBRE EN EL MEDIO ............................................................................... 26 VI.3. ATAQUE DE FUERZA BRUTA ............................................................................................ 28 VI.4. ATAQUE DE DENEGACIÓN DE SERVICIOS DoS ............................................................ 29 VI.5. ATAQUE A LA WEB (PHISHING) ....................................................................................... 31 VII. PROPUESTAS PARA CONTRARRESTAR CIBERATAQUES .......................................34 VII.1. CONTROL DE ATAQUE DE ESCANEO DE PUERTOS ................................................... 34 VII.2. CONTROL DE ATAQUE DE HOMBRE EN EL MEDIO ................................................... 36 VII.3. CONTROL DE ATAQUE DE FUERZA BRUTA ................................................................ 37 VII.4. CONTROL DE ATAQUE DE DENEGACIÓN DE SERVICIOS ........................................ 37 VII.5. CONTROL DE ATAQUE A LA WEB (PHISHING) ........................................................... 38 VIII. CONCLUSIONES ....................................................................................................................39 IX. Referencias ................................................................................................................................39 5 Evaluación De Herramientas De Generación De Tráfico Malicioso Aplicadas A Una Red IP Virtualizada

[1]  Kimberly C. Claffy,et al.  Teaching Network Security With IP Darkspace Data , 2016, IEEE Transactions on Education.

[2]  Jörg Keller,et al.  A Collaborative Virtual Computer Security Lab , 2006, 2006 Second IEEE International Conference on e-Science and Grid Computing (e-Science'06).

[3]  William Stallings Sistemas Operativos , 2006 .

[4]  Zouheir Trabelsi,et al.  Virtualization based ethical educational platform for hands-on lab activities on DoS attacks , 2016, 2016 IEEE Global Engineering Education Conference (EDUCON).