Please use this identifier to cite or link to this item: http://dspace.espoch.edu.ec/handle/123456789/13439
Title: Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.
Authors: Toainga Urrutia, Daniela Marlith
Peña Pérez, Daniel Roberto
metadata.dc.contributor.advisor: Ramos Valencia, Marco Vinicio
metadata.dc.contributor.miembrotribunal: Moreno Avilés, Hugo Oswaldo
Keywords: REDES DE COMPUTADORES;REDES DEFINIDAS POR SOFTWARE (SDN);ATAQUES INFORMÁTICOS;DENEGACIÓN DE SERVICIO (DoS);ANÁLISIS DE VULNERABILIDADES;CONTROLADOR OPENDAYLIGHT;PROTOCOLO OPENFLOW;LATENCIA
Issue Date: May-2019
Publisher: Escuela Superior Politécnica de Chimborazo
Citation: Toainga Urrutia, Daniela Marlith; Peña Pérez, Daniel Roberto. (2019). Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.
Series/Report no.: UDCTFIYE;98T00253
Abstract: The objective of this research work consisted in the analysis of vulnerabilities of DoS denial of service attacks in software-defined networks (SDN), for which a simulated network was implemented in the GNS3 VM software, with several devices: Opendaylight controller, open switches, clients, DHCP and servers. DNS. HTTP. VolP and FTP. For the analysis of vulnerabilities, it was decided to use the OCTAVE methodology, comprised in three stages; first: identification of assets and threats of the organization, second: vulnerability scanning and third: implementation of the contingency plan. For the development of phase two, the Obsolete Open vas was used to help select (alias in the network, as well as its affected features and devices, after that they were classified to determine those that affect availability, such as version and HTTP service type, brute-force login in HTTP with default credentials, determine the ICMP dialing time After completing this step, the Denial of Service Ships were executed: HTTP, DHCP and DNS, to exhaust the resources used by the system, and be able to demonstrate the behavior of the network, based on the indicators: bandwidth and latency. It concludes that in the case of the bandwidth before the attack, the impact was not more than 34% effective, but later they even showed values of 71% and 84%, while the latency before the threat were less than 1.5 milliseconds and then it rises to 4,779 milliseconds, which means that there is over processing. At the same time, a guide of good practices was developed, where a decrease in vulnerabilities was observed. It is recommended to change credentials to the controller to prevent unauthorized entries and also create exact flow rules for each action.
Description: El objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitches, clientes y servidores DHCP, DNS, HTTP, VoIP y FTP. Para el análisis de vulnerabilidades, se optó por usar la metodología OCTAVE, comprendida en tres etapas; primera: identificación activos y amenazas de la organización, segunda: escaneo de vulnerabilidades y tercera: implementación del plan de contingencia. Para el desarrollo de la fase dos se usa la herramienta Openvas que ayuda a detectar fallas en la red, así como sus características y dispositivos afectados, luego de eso se clasificaron para determinar las que afectan la disponibilidad, como son: versión y tipo del servidor HTTP, acceso con fuerza bruta HTTP, version del demonio del protocolo BIND de DNS y Detección de tiempo de marca ICMP. Una vez completado este paso se ejecutaron los ataques de denegación de servicio: HTTP, DHCP y DNS, para agotar los recursos utilizados por el sistema, y poder evidenciar el comportamiento de la red, basándose en los indicadores: ancho de banda y latencia. Se concluye que en el caso del ancho de banda antes del ataque, el impacto tuvo una efectividad no superior al 34%, pero después incluso arrojaron valores de 71% y 84%, en tanto la latencia antes de la amenaza fueron menores a 1,5 milisegundos y después sube a 4,779 milisegundos, lo que significa que existe sobreprocesamiento. Y el tercer paso es la elaboración de una guía de buenas prácticas en donde se evidenciaron una disminución de las vulnerabilidades. Se recomienda cambiar de credenciales al controlador para evitar ingresos no autorizados y también crear reglas de flujo exactas para cada acción.
URI: http://dspace.espoch.edu.ec/handle/123456789/13439
Appears in Collections:Tesis Ingeniero en Electrónica Telecomunicaciones y Redes

Files in This Item:
File Description SizeFormat 
98T00253.pdf3,77 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons