ANÁLISIS DE ATAQUES DE RED DEL TIPO DHCP SPOOFING, TCP SYN FLOOD Y PAQUETES MALFORMADOS

Josué Cirilo Cruz, Arturo Zúñiga López, Carlos Avilés Cruz, Juan Villegas Cortez

Resumen


Resumen

Hoy en día las compañías, empresas e instituciones almacenan su información en bases de datos que están en alguno de los servidores de su red, y han tenido que abrir el acceso a dicha información para que los usuarios puedan conectarse a ella desde su intranet, esto las hace vulnerables a los ataques de los intrusos. Para detectar estas amenazas, es necesario conocer cómo funcionan, y encontrar patrones característicos que son implementados en tablas de aprendizaje de dispositivos, tales como firewalls, routers, etc., siendo éstas deducidas con base en el análisis del comportamiento del tráfico en la red, teniendo así la conformación de un patrón característico que identifica a la intrusión. En este artículo, se analiza el tráfico circulante en una intranet, con el objetivo de caracterizar y formar un patrón de rasgos para cada uno de los ataques del tipo DHCP spoofing, TCP SYN flood y de paquetes malformados.

Palabras Claves: Ataques de red, DHCP spoofing, paquetes malformados, seguridad en redes, TCP SYN flood.

 

ANALYSIS OF NETWORK ATTACKS OF TYPE DHCP SPOOFING, TCP SYN FLOOD AND MALFORMED PACKAGES


Abstract

Nowadays, companies and business offices store their information in databases all over on the servers of their computer networks, and they have had to open the access to this information, so users connected from their intranet, are vulnerable to the attacks of intruders. In order to detect these threats, it is necessary to know how they work, and find the characteristic patterns which are implemented in networking devices, which learn data base tables such as firewalls, routers, etc; the patterns are conformed based on the analysis of the communication traffic behavior. In this article, we analyze the traffic over an intranet in order to of characterize and conform patterns for each DHCP spoofing, TCP SYN flood, and tools which generate simulated attacks using malformed packets. 

Keywords: DHCP spoofing, malformed packet, network attacks, network security, TCP SYN flood.


Texto completo:

318-334 PDF

Referencias


Cisco, Configurar el protocolo TCP. http://www.cisco.com/cisco/web /support/LA/111/1116/1116270_iap-tcp.pdf, 25 de mayo de 2017.

Cisco, What Is Network Security? http://www.cisco.com/c/en/us/products/ security/what-is-network-security.html, 08 de marzo de 2017.

Dsniff, https://www.monkey.org/~dugsong/dsniff/, 05 de junio de 2017.

Ettercap, https://ettercap.github.io/ettercap/, 05 de junio de 2017.

García P., Díaz J., Maciá G., Vázquez E., Anomaly-based network intrusion detection Techniques, systems and challenges, Computers and Security 28, Elsevier, pp. 18-28, 2009.

GNS3, https://www.gns3.com/, 05 de junio de 2017.

Hping, http://www.hping.org/manpage.html, 05 de junio de 2017.

Mathworks, Supervised Learning. https://www.mathworks.com/discovery/supervised-learning.html, 23 de mayo de 2017.

Montero G. Implementación de un NIDS en un sistema embebido para el análisis de tráfico de una red. Proyecto Tecnológico. UAM, CBI, Departamento de Sistemas, Ingeniería en Computación, 2014.

Mukhtar H.,Salah K., Iraqui Y. Mitigation of DHCP starvation attack, Computers and Electrical Engineering 38, Elsevier, pp. 1115-1128, 2012.

Oracle, Establecimiento de una conexión TCP. https://docs.oracle.com/cd /E19957-01/820-2981/ipov-36/index.html, 24 de mayo de 2017.

Spech S., Lee R., Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures. Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems, 2004 International Workshop on Security in Parallel and Distributed Systems, pp. 543-550, September 2004.

Stallings W., Fundamentos de Seguridad en Redes: Aplicaciones y Estándares, Pearson-Prentice Hall, Segunda Edición, 2004.

Symantec, Man-in-the-middle attack (ataque de tipo "Man in the middle"). https://www.symantec.com/es/mx/security_response/glossary/define.jsp?Letter=m&word=man-in-the-middle-attack, 24 de mayo de 2017.

VirtualBox, https://www.virtualbox.org/, 05 de junio de 2017.

Wireshark, Malformed Packet. https://www.wireshark.org/docs/wsug_html_chunked/AppMessages.html, 24 de mayo de 2017.

Wireshark, Packet dissection. https://www.wireshark.org/docs/wsdg_html_chunked/ChapterDissection.html#ChDissectWorks, 30 de mayo de 2017.






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas