Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/13439
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRamos Valencia, Marco Vinicio-
dc.contributor.authorToainga Urrutia, Daniela Marlith-
dc.contributor.authorPeña Pérez, Daniel Roberto-
dc.date.accessioned2020-01-14T00:28:17Z-
dc.date.available2020-01-14T00:28:17Z-
dc.date.issued2019-05-
dc.identifier.citationToainga Urrutia, Daniela Marlith; Peña Pérez, Daniel Roberto. (2019). Análisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.es_ES
dc.identifier.urihttp://dspace.espoch.edu.ec/handle/123456789/13439-
dc.descriptionEl objetivo de este trabajo de investigación consistió en el análisis de vulnerabilidades de ataques de denegación de servicio DoS en redes definidas por software (SDN), para lo cual se implementó una red simulada en el software GNS3 VM, con varios dispositivos: controlador Opendaylight, open vswitches, clientes y servidores DHCP, DNS, HTTP, VoIP y FTP. Para el análisis de vulnerabilidades, se optó por usar la metodología OCTAVE, comprendida en tres etapas; primera: identificación activos y amenazas de la organización, segunda: escaneo de vulnerabilidades y tercera: implementación del plan de contingencia. Para el desarrollo de la fase dos se usa la herramienta Openvas que ayuda a detectar fallas en la red, así como sus características y dispositivos afectados, luego de eso se clasificaron para determinar las que afectan la disponibilidad, como son: versión y tipo del servidor HTTP, acceso con fuerza bruta HTTP, version del demonio del protocolo BIND de DNS y Detección de tiempo de marca ICMP. Una vez completado este paso se ejecutaron los ataques de denegación de servicio: HTTP, DHCP y DNS, para agotar los recursos utilizados por el sistema, y poder evidenciar el comportamiento de la red, basándose en los indicadores: ancho de banda y latencia. Se concluye que en el caso del ancho de banda antes del ataque, el impacto tuvo una efectividad no superior al 34%, pero después incluso arrojaron valores de 71% y 84%, en tanto la latencia antes de la amenaza fueron menores a 1,5 milisegundos y después sube a 4,779 milisegundos, lo que significa que existe sobreprocesamiento. Y el tercer paso es la elaboración de una guía de buenas prácticas en donde se evidenciaron una disminución de las vulnerabilidades. Se recomienda cambiar de credenciales al controlador para evitar ingresos no autorizados y también crear reglas de flujo exactas para cada acción.es_ES
dc.description.abstractThe objective of this research work consisted in the analysis of vulnerabilities of DoS denial of service attacks in software-defined networks (SDN), for which a simulated network was implemented in the GNS3 VM software, with several devices: Opendaylight controller, open switches, clients, DHCP and servers. DNS. HTTP. VolP and FTP. For the analysis of vulnerabilities, it was decided to use the OCTAVE methodology, comprised in three stages; first: identification of assets and threats of the organization, second: vulnerability scanning and third: implementation of the contingency plan. For the development of phase two, the Obsolete Open vas was used to help select (alias in the network, as well as its affected features and devices, after that they were classified to determine those that affect availability, such as version and HTTP service type, brute-force login in HTTP with default credentials, determine the ICMP dialing time After completing this step, the Denial of Service Ships were executed: HTTP, DHCP and DNS, to exhaust the resources used by the system, and be able to demonstrate the behavior of the network, based on the indicators: bandwidth and latency. It concludes that in the case of the bandwidth before the attack, the impact was not more than 34% effective, but later they even showed values of 71% and 84%, while the latency before the threat were less than 1.5 milliseconds and then it rises to 4,779 milliseconds, which means that there is over processing. At the same time, a guide of good practices was developed, where a decrease in vulnerabilities was observed. It is recommended to change credentials to the controller to prevent unauthorized entries and also create exact flow rules for each action.es_ES
dc.language.isospaes_ES
dc.publisherEscuela Superior Politécnica de Chimborazoes_ES
dc.relation.ispartofseriesUDCTFIYE;98T00253-
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.subjectREDES DE COMPUTADORESes_ES
dc.subjectREDES DEFINIDAS POR SOFTWARE (SDN)es_ES
dc.subjectATAQUES INFORMÁTICOSes_ES
dc.subjectDENEGACIÓN DE SERVICIO (DoS)es_ES
dc.subjectANÁLISIS DE VULNERABILIDADESes_ES
dc.subjectCONTROLADOR OPENDAYLIGHTes_ES
dc.subjectPROTOCOLO OPENFLOWes_ES
dc.subjectLATENCIAes_ES
dc.titleAnálisis de vulnerabilidades Insider contra ataques de Denegación de Servicio (DoS) en Redes Definidas por Software.es_ES
dc.typebachelorThesises_ES
dc.contributor.miembrotribunalMoreno Avilés, Hugo Oswaldo-
dc.rights.urihttps://creativecommons.org.//licenses/by-nc-sa/3.0/ec/es_ES
Aparece en las colecciones: Ingeniero en Electrónica, Telecomunicaciones y Redes; Ingeniero/a en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
98T00253.pdf3,77 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons