Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

9

Click here to load reader

description

wertyuio

Transcript of Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

Page 1: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 1/9

Denegación de servicios con Hping3,herramientas virtuales, ataque y mitigación

Alexander Cajas, José enavides, !enin "óme# Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas – ESPE, Sangolquí

 Ecuador 

alexander$%&c'hotmail(com ju)enavides'espe(edu(ec

legome#*'espe(edu(ec

Abstract: !os ataques a redes + puedencolapsar la continuidad de los servicios de lasempresas a-ectando su imagen y causandograves pérdidas económicas(  !a presente

investigación tiene como o)jetivo laconstrucción de una red + virtual, la cual

 permitir. generar ataques de denegación deservicios, identi-icar su impacto y evaluar unmétodo de mitigación preventiva( ara esto, sedise/ó un escenario experimental mediante lautili#ación de 0racle 12 1irtualox(osteriormente se e-ectuaron peticiones deconexión C, evaluando los e-ectos, paraimplementar reglas de mitigación preventiva,los cuales limitan el servicio de conexión hacia

los puertos( 4inalmente, se evaluó el consumode memoria virtual, uso del C5 y ancho de )anda durante la detección y la mitigación delataque( !os resultados demuestran que elmecanismo mitiga los ataques(Keywords:Ataques Denegación de 6ervicios, 7edes +virtuales, 8scaneo de uertos, Hping3(

I. INTRODUCCIÓN

!a necesidad de -acilitar el acceso a la

in-ormación y en general a la comunicación, haido en aumento por lo cual variasorgani#aciones a nivel mundial o-recen unservicio 9e)( :o o)stante, al conectarse a unared se pone en riesgo la con-idencialidad de lain-ormación y el correcto -uncionamiento de losservicios( !a autenticación de la identidad, la

 privacidad de la in-ormación y la agilidad con laque un cliente puede acceder a un servicio, sonsin duda los temas m.s cr;ticos que se

 presentan, por esta ra#ón la seguridad

in-orm.tica se ha convertido en una parte-undamental durante el desenvolvimiento de una

red tras la presencia de vulnera)ilidades, por loque se hace necesario implementar métodos deseguridad que mitiguen los riesgos que pueden

 provocar un colapso del sistema(

!a comunidad cient;-ica ha desarrollado variasinvestigaciones acerca de detección ymitigación de di-erentes ataques a una red, queen su mayor;a la implementación est. )asada en

 plata-ormas virtuales, se puede apreciar en [1] y[2] los di-erentes criterios para implementar una

 plata-orma virtual, el tra)ajo propuesto en [3],-ormula la implementación de un la)oratoriocola)orativo de seguridad utili#ando m.quinasvirtuales(

0tros investigadores [4], []  , han utili#ado unconcepto muy interesante denominadoHoneynet )asada en m.quinas virtuales, comouna herramienta de seguridad cuyo propósito esel estudio de las técnicas y motivaciones de losatacantes al romper los sistemas de seguridad,4uertes et al( [!]  presentan una investigacióndonde se en-oca en la evaluación de ataquesDo6 tipo 5D 4lood, utili#ando como

 plata-orma de experimentación un entornovirtual de red que permita identi-icar cómo

act<an dichos ataques en la saturación del anchode )anda y cu.l ser;a su impacto(

or ultimo en este mismo .m)ito ["] , [#], hanutili#ado las plata-ormas de 1irtuali#ación pararecuperación de desastres y mitigación deataques reales a redes +(

8ste documento ha sido organi#ado de lasiguiente manera= el cap;tulo * descri)e el-undamento teórico usado> en el cap;tulo 3 sedescri)e el dise/o y la con-iguración de la reddonde se generar. el ataque, en el cap;tulo & se

Page 2: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 2/9

muestra el an.lisis de resultados, en el ? se presentan los resultados y en el cap;tulo @ seexpone las conclusiones del tra)ajo reali#ado(

II. $ARCO T%ÓRICO A. Máquina Virtual 

De acuerdo a [&]  una m.quina virtual12B es una capa de a)stracción o el medioam)iente entre los componentes de hard9are yel usuario -inal( !as m.quinas virtuales ejecutansistemas operativos y hacen re-erencia a vecescomo servidores virtuales( 5n sistema operativohost puede ejecutar varias m.quinas virtuales ycomponentes de hard9are del sistema deacciones tales como C5, controladores, disco,memoria y 8 6 entre los servidores virtuales(

 B. VirtualBox

8s un potente producto de virtuali#aciónx@ y A2D@& +ntel@& para la empresa , as;como el uso doméstico, es tam)ién la <nicasolución pro-esional que est. li)rementedisponi)le como so-t9are de código a)ierto

 )ajo los términos de la !icencia <)lica "eneralde ":5 "! B versión *( [1']

C. Ataque a una red IP 

!os ataques a redes + pueden colapsar lacontinuidad de los servicios de las empresasa-ectando su imagen y causando graves pérdidaseconómicas(5n ataque in-orm.tico es un intento organi#adoe intencionado causada por una o m.s personas

 para causar da/o o pro)lemas a un sistemain-orm.tico o red(5n ataque consiste en aprovechar algunade)ilidad o -alla en el so-t9are, en el hard9are,e incluso, en las personas que -orman parte de

un am)iente in-orm.tico> para o)tener un )ene-icio, por lo general de condicióneconómica, causando un e-ecto negativo en laseguridad del sistema, que luego pasadirectamente en los activos de la organi#ación(

 D. Ataques de Denegación de Servicios

6on ataques que provocan que un servicio,equipo o recurso sea inaccesi)le para usuariosleg;timos( ara esto se env;a mensajes C de

 petición de conexión por parte del cliente, perosin enviar su con-irmación lo cual provoca

colapsos en equipos y consumo de recursos en-orma desproporcionada, muchas veces ladirección de origen es -alsi-icada

 E. Na!

 :map Emapeador de redesFB es unaherramienta de código a)ierto para exploraciónde red y auditor;a de seguridad( 6e dise/ó paraanali#ar r.pidamente grandes redes, aunque-unciona muy )ien contra equipos individuales(

 :map utili#a paquetes + GcrudosG ra9I, :(del (B en -ormas originales para determinar quéequipos se encuentran disponi)les en una red,qué servicios nom)re y versión de laaplicaciónB o-recen, qué sistemas operativos ysus versionesB ejecutan, qué tipo de -iltros de

 paquetes o corta-uegos se est.n utili#ando as;como docenas de otras caracter;sticas( Aunquegeneralmente se utili#a :map en auditor;as deseguridad, muchos administradores de redes ysistemas lo encuentran <til para reali#ar tareasrutinarias, como puede ser el inventariado de lared, la plani-icación de actuali#ación deservicios y la monitori#ación del tiempo que losequipos o servicios se mantiene activos(

". #Ping  

!a herramienta hping es unanali#adorensam)lador de paquetes C+ deuso en modo consola( 8st. inspirado en elcomando ping de unix, aunque a di-erencia deéste, hping no solo es capa# de enviar paquetes+C2 sino que adem.s tam)ién puede enviar 

 paquetes C, 5D, y 7AK+(

odo esto quiere decir, que con estaherramienta, podemos generar paquetes C+a medida, que contengan la in-ormación que

queramos( 8sto puede resultar muy interesante para poder e-ectuar auditor;as de red y poder as; prevenir ataques malintencionados(

0C+0:86 A68

• Kq Lquiet Kv Lversion• K+ Linter-ace K1 Lver)ose• KD Lde)ug• Kc Lcount contar paquetes respuesta• Ki Linterval segundos, uM para

Nsegundos OPsQ•

 L)eep )eep por paquete reci)ido no+C2B

Page 3: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 3/9

• Kn Lnumeric no resolver • K# L)ind usar ctrlR# para aumentar !• KS Lun)ind•  L-ase PT paquetes seg•  Lmaster P paquete Ns•  L-lood lo m.s r.pido posi)le

III. DI(%)O D% *A IN+%(TI,ACIÓN A. #erraientas

ara la implementación se utili#ó herramientasde código a)ierto como=

a(  Sistea de Virtuali$ación= Comoherramienta de virtuali#ación se usó12 1irtualox, so)re las plata-ormas5)untu 6erver y indo9s U, las cualesse intercomunican entre s;,

representando un escenario de redvirtual(

 )(  #erraientas !ara detección de

 !uertos% 6e usó Hping3, ya que permite escanear un sistema enviandoun 6V: y examinando el retorno( 6i-lagsW7A el puerto est. cerrado y si-lagsW 6A el puerto est. a)ierto( [11]

c(  #erraienta !ara in&ección de

 !aquetes 'DP%  ara la creación de paquetes C+ se utili#ó Hping3 para

la plata-orma de !inux( 8l -ire9all de5)untu -ue reiniciado para tra)ajar sin posi)les modi-icaciones anteriores(

d. "ire(all% 6e tra)ajó con el -ire9all queviene incorporado con el Xernel de!inux denominado +pta)les, quien es elencargado de -iltrar todo el tr.-ico dered [12]

e. #erraienta de onitoreo de tra)ico

de red% Como herramienta de tr.-ico dered se utili#ar. nload, esta herramientamonitorea y visuali#a el tr.-ico y

consumo de ancho de )anda de lasinter-aces de red en tiempo real [13]

-. Ca!tura de trá)ico%  ara esterequerimiento se utili#ó iresharY enel e) 6erver, el cual es un anali#ador de protocolos de red para 5nix yindo9s [14]

g( eb (er/er: Como servidor 9e) seusó 66H, que es un protocolo que-acilita las comunicaciones seguras

entre dos sistemas usando unaarquitectura clienteservidor y que

 permite a los usuarios conectarse a unhost remotamente( [1]

 B. Dise*o de la to!olog+a ex!eriental 

ara reali#ar el ataque de Denegación de6ervicios y para reali#ar la mitigación del

mismo se necesitó de la creación de una redvirtual, asistida de un enrutador quien hi#o

 posi)le comunicación entre un computador an-itrión de virtuali#ación, el e) 6erver, lasestaciones de tra)ajo y el internet(

01. 8ntorno de red para gestionar el ataque(

C. I!leentación de la to!olog+aex!eriental 

8l proceso de ataques y mitigación sereali#ó en un equipo an-itrión 12 1irtualox,

 )ajo indo9s , de procesador Core iU,memoria P*") y almacenamiento de P( aralas m.quinas virtuales se instaló 5)untu 6erver P&(T&, tanto para el e) 6erver, as; comotam)ién para la primera estación de tra)ajo,

 para la segunda se instaló indo9s U(

ara implementar el dise/o se creó en primer lugar la m.quina virtual del servidor deaplicaciones, donde se instaló 5)untu 6erver P&(T&, se adicionó inter-a# gr.-ica, adem.s secon-iguró la red para que -uncione en !A:, severi-icó el -ire9all del Xernel +ta)les, sshcomo e) server y con aplicaciones adicionalescomo iresharY, n!oad> posteriormente, se creóuna segunda m.quina virtual tam)ién con5)untu 6erver P&(T&, con Hping3 para generar ataques de denegación de servicios desde la

!A:> luego se creó una tercera m.quina virtual12 1irtualox, donde se tiene el sistema

Page 4: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 4/9

operativo indo9s U, se tiene conexión haciaun enrutador quien permite la comunicación conlas m.quinas virtuales y tam)ién hacia +nternet(

 D. Con)iguración del )ire(all 

ara que el ataque pueda ser completadocon éxito -ue necesario )orrar lascon-iguraciones que pudieron ha)er sidoe-ectuadas con anterioridad en el -ire9all,mediante el uso de comandos y posteriormentese reinició el -ire9all para que pueda aplicarselos cam)ios e-ectuados(

 E. ,eneración de ataques

ara reali#ar el ataque de Denegación de6ervicios se ejecutó el Hping3, en una m.quina

virtual con !inux 5)untu 6erver, desde la !A:,es decir para el ataque interno, mientras que

 para un segundo ataque externo desde la A:,se lo reali#ó a través de una estación de tra)ajocon indo9s U, adem.s para reali#ar losataques -ue necesario con-igurar los siguientes

 par.metros= dirección + del e) 6erver, el puerto de ataque y el tama/o del paquete dedatos a enviar( !a principal caracter;stica deestos ataques es que ocupan el ancho de )anda,lo que provoca que se saturen las capacidades

de los recursos del servidor( 8ste asunto se puede apreciar mediante las herramientas demedición de recursos del sistema(

I+. %+A*UACIÓN D% R%(U*TADO(

8l env;o de peticiones de conexión Checho por la herramienta Hping3 encargada dela denegación de servicios, se examinó en losataques internos como externos( !os ataquesconsist;an en un env;o de *TTT, ?TTT y PTTTT

 paquetes C con una velocidad superior a una

maquina est.ndar puede procesar [1!], para proceder a veri-icar el consumo de recursos encada caso, se utili#ó un per;odo de PT minutos(Cuando se reali#ó esto se calculó el ancho de

 )anda utili#ado, el uso de C5 y de memoria,con estos n<meros, se ela)oraron las -iguras quese muestran m.s adelante(

 A. Ataque DoS con #!ing-

ara que la denegación de servicios puedaser e-ectuada en el e) 6erver, se utili#óHping3, el cual consiste en una aplicación determinal para !inux, que permite el an.lisis yenvió de paquetes C [1"]. !a 4ig( * exponelos resultados de los paquetes enviados, encantidades de *TTT,?TTT y PTTTT paquetes C(6e apreció que el servicio que proporciona ele) 6erver su-rió a-ectaciones en sudesempe/o de acuerdo a la cantidad enviada> endie# minutos se reali#ó las siguientes prue)as=se envió *TTT paquetes, el ancho de )andaaumentó P(& 2, el uso de C5 ocupó unP&(UZ de su capacidad y el uso de memoria unU,& Z(

KKKCuando se envió ?TTT paquetes C, el

ancho de )anda aumentó su capacidad de uso en3(P3 2, el uso de C5 disminuyó al ?Z de sucapacidad, y el uso de memoria ocupó un U(&Z,

 por <ltimo se envió PT(TTT paquetes C,entonces el ancho de )anda ocupada -ue de ?(%2, el uso de C5 tuvo un P(%Z de sucapacidad y el uso de memoria ocupó un U(?Z(

2000 5000 100000

2

4

6

8

10

Ancho de banda usado (MB)

% Uso CPU

% Uso Memoria Virua!

02. Ataque Do6 con Hping3

5sando el método de mitigación ver 4ig(3B, es decir aplicando las reglas de conexión

 por dirección + en -orma paralela hacia el puerto atacado [1#] en el -ire9all se puedeapreciar que en el envió de *TTT paquetesdurante PT minutos los recursos utili#adosdisminuyen de la siguiente manera= el ancho de

 )anda usado por el ataque disminuye en unPTZ, el uso del C5 en un 3UZ

aproximadamente y el uso de memoria virtual sereduce en un *&Z, por otra parte en el env;o de?TTT paquetes C el ancho de )anda se

Page 5: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 5/9

optimi#a en un 3(?Z, el uso de C5 en 3@Z yel uso de memoria en *?Z, y para la evaluacióncon envió de PTTTT paquetes el ancho de )andautili#ado se redujo en *Z, el uso de C5 en y eluso de memoria en **Z aproximadamente(

8sto indica que la conexión por de-ecto del-ire9all necesita indicaciones adicionales paraevitar el excesivo envió de peticiones desde uncliente, una ve# indicadas se o)servó que se

 puede aceptar m.s conexiones de)ido a losrecursos disponi)les a<n( 6e de)e tomar encuenta que el tiempo de restricción, as; como ell;mite de conexiones por dirección + se/aladosen la instrucción de restricción, determina lae-ectividad de la regla aplicada(

2000 5000 100000

2

4

6

8

10

Ancho de banda usado (MB)

% Uso CPU

% Uso Memoria Virua!

  03. 2itigación de ataque Do6 con +pta)les

 B. Co!aración de !aquetes reciidos.

ras el an.lisis de recursos utili#ados por el e)6erver, se vio importante tam)ién hacer unacomparación so)re la cantidad de paquetesreci)idos tanto con la utili#ación del -ire9allmodi-icado y sin la modi-icación, para ello semidió estos valores con el so-t9are li)reiresharY, o)teniendo como resultados losvalores de la 4ig&(

2000 5000 100000

1000

2000

"000

4000

5000

6000

#000

$irea!! &or 'eau!

$irea!! Modicado

04. aquetes reci)idos en ataque Do6

2ediante reglas se limitar la cantidadde conexiones +, as; como tam)ién y con ello

se mitigó la recepción de paquetes C, en elcaso de envió de *TTT paquetes se pudoo)servar una disminución del &%Zaproximadamente, en el envió de ?TTT paquetesse pudo evitar el ingreso del *PZaproximadamente y en el caso de envió dePTTTT paquetes se evitó la admisión del 3*Zaproximadamente, lo que indica que reglasaplicadas en el -ire9all -uncionaron de -ormaexitosa restringiendo el env;o de paquetes en3&Z promedio(

C. Discusión

Ut5ac67 de as restrcco7es de -rewa

6eg<n 8mmanuel Cervantes 7ui# en su tesis!os 4ire9alls como 6eguridad +n-orm.tica enlas V286 [1&]. !os -ire9alls monitori#an y-iltran todo el tr.-ico, tanto entrante comosaliente( 8l principio ).sico del -iltrado a nivelde paquetes reside en el an.lisis de lain-ormación presente en las ca)eceras de los

 paquetes del rotocolo de +nternet +B, tomandolas decisiones de rehusarpermitir el paso decada una de las tramas que son reci)idas( 8neste caso, la implementación puede llevarse aca)o por medio del router existente en laconexión a +nternet y sus listas de acceso(

Ut5ac67 I8TA9*%(

6eg<n 2A7[:8S, ACH8C0 y S\]+"A sede)e de-inir las pol;ticas de seguridad aplicadas

 para restringir o permitir un acceso a un servicio

que se encuentra detr.s del muro corta-uego, dela siguiente manera=

Page 6: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 6/9

• !a pol;tica por de-ecto es restringir 

denegarB todo servicio, a menos quesea expresamente permitido(

• Cualquier usuario que se encuentra

desde la 7ed 8xterna puede acceder a

un 6ervicio e) en la red !ocal, solaaccediendo a la + del 6ervidor Corta-uego, el cual se encargar. deredirigir el tr.-ico(

• !os servicios 4, H, +C2, etcB

est.n de-inidos por puertos espec;-icos,cualquiera que se intente acceder por otro puerto di-erente, de)e ser denegado

•  Desde el 6ervidor 4ire9all se puede

veri-icar cualquier pro)lema decomunicaciones con los dispositivosinterconectados hacer ping a los7outers y HostsB pero no viceversa(

!a herramienta +pta)les en el sistema operativo5)untu, el cual es una herramienta que permitehacer -iltrado de paquetes y reali#ar traducciones de direcciones de red :AB(+pta)les permite de-inir reglas para los paquetesque llegan a nuestra m.quina, consultando lasreglas de los corta-uegos y decide qué hacer conel paquete seg<n dicha regla [2'].

8l -iltrado de paquetes del -ire9all por de-ecto presenta varias -allas de seguridad, de)ido a quese encuentran varios puertos a)iertos y no est.correctamente con-igurado, este pro)lemaquedar;a minimi#ado al utili#ar +pta)les, quecomo se ha);a mencionado anteriormente

 permite a/adir, )orrar o crear reglas dentro deun 6ervidor de red rivada ya sea virtual oexterna para un correcto -iltrado de paquetes(

+. TRA9AO( R%*ACIONADO(

8xisten varios tra)ajos relacionadosacerca de ataques a redes y en especial ataquesde denegación de servicios( Algunos tra)ajosrelevantes son= el tra)ajo de Dr( alter 4uertes[!] que se en-oca en la evaluación de ataquesDo6 tipo 5D 4lood, utili#ando como

 plata-orma de experimentación un entornovirtual de red que permite conocer técnicas deseguridades ante este tipo de ataques> el tra)ajode !ina Sapata [21] que se )asa en la evaluaciónde diversos ataques reales de redes +, que de la

misma -orma usa plata-ormas virtuales, en estetra)ajo se pudo o)servar di-erentes tipos deataques cada uno con su mitigación> Samora ^Hern.nde# [22]  esta)lecen una gu;a de )uenas

 pr.cticas para reali#ar las prue)as de so-t9are>7o)erto "il [23]  explica detalladamenteataques, amena#as y riesgos a una red 1o+donde nos permite di-erenciar un ataque de unaamena#a y que herramienta es la adecuada paramitigarlo y Joaquin "arcia[24]  que expone lostipos de ataques de denegación de serviciosadicionalmente se explica las actividades

 previas a la reali#ación de un ataque( odosestos tra)ajos han sido insumo para el dise/odel presente documento que pretende entender el ataque y mitigación de denegación deservicios en una plata-orma de 1irtuali#ación(

CONC*U(ION%( ; TRA9AO(0UTURO(.

8ste tra)ajo estuvo en-ocado hacia elataque y mitigación de denegación de serviciosDo6B, mediante la utili#ación de la herramientaHping3, e-ectuado en una red virtuali#ada, conel o)jetivo de presentar soluciones para evitar ser v;ctima de este ataque( ara poder e-ectuar este tra)ajo se creó una red virtuali#ada queincluye accesos !A: y A:, logrando elam)iente deseado para e-ectuar el ataque dedenegación de servicios con la herramientaHping3( ara veri-icar los resultados se utili#ónload para la detección e +pta)les del Xernel de!inux para la mitigación, evadiendo as; unasaturación de recursos e imposi)ilidad admisiónde conexiones( 6o)re la maquina v;ctima sereali#ó el an.lisis de consumo de C5, memoriay ancho de )anda( NU$%RO 1". 8l an.lisis delos resultados o)tenidos indica que la utili#aciónde so-t9are para monitorear el tr.-ico en la redes quien detecta, y la aplicación de reglas en el

-ire9all mitiga el mencionado ataque(

Como tra)ajo -uturo se planea reali#ar elan.lisis de ataques y mitigación por 6poo-ing,con el -in de incrementar los conocimientos enel tema de seguridades in-orm.ticas(

+I. A,RAD%CI$I%NTO(

8l equipo de tra)ajo desea agradecer a la5niversidad de las 4uer#as Armadas L 868, yal +ng( alter 4uertes hD, por las ense/an#as

académicas y personales reci)idas, quienes han

Page 7: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 7/9

sido grandes herramientas para poder desarrollar el presente tra)ajo(

+II. R%0%R%NCIA(

[1] Chiarani, 2arcela Cristina, +rma"uadalupe ianucci, and 2ar;a2argarita !ucero( GCriterios deevaluación de plata-ormas virtuales decódigo a)ierto para am)ientes deaprendi#ajes cola)orativos(G !" #or$s%op de "nvestigadores en

Ciencias de la Computación( *TT&(

[2] "on#.le#, 6oraya Calvo( G8ntornos personales de aprendi#aje en red=relación y re-lexión dialécticoKdid.ctica a partir de plata-ormasvirtuales(G &evista i'eroamericana de Educación @T *TP*B= PU3KP%T(

[3] ( !i and ( 2ohammed, E+ntegrationo- virtuali#ation technology intonet9orY security la)oratory,F in 3th

Annual rocedings 4rontiers in8ducation Con-erence, 4+8( 6aratoga,

 :e9 VorY= +888, 0cto)er, *TT, pp(6*ALU(

[4] 4( A))asi and 7( Harris, E8xperiences9ith a generation iii virtual honeynet,Fin elecommunication :et9orYs andApplications Con-erence A:ACB(

Can)erra, Australia= +888, 2ay, *TT%, pp( PL@(

[] 4( "al.n and D( 4ern.nde#, E5se o- 1:52! in virtual honeynetsdeployment,F in +M 7eunión 8spa/olaso)re Criptolog;a y 6eguridad de la+n-ormación 78C6+B, arcelona,6pain, 6eptem)er, *TT@(

[!] 4uertes, ( s(-(B( 0)tenido de 4uertes,

alter, 4ernando 7odas, and Deycioscano( G8valuación de ataques 5D4lood utili#ando escenarios virtualescomo plata-orma experimental(G4acultad de +ngenier;a *T(3P *TP*B=3UK?3(

["] 8( Damiani, 4( 4rati, and D( 7e)eccani,Ehe open source virtual la)= a casestudy,F in rocedings o- the orYshopon 4ree and 0pen 6ource !earning8nvironments and ools, 406!8,

+taly, *TT@, pp( ?LP*(

[#] CoKinnovation la) oYyo( Disaster recovery solution using virtuali#ationtechnology( hite paper( O0nlineQ(Availa)le=http=999(cisco(comen56prodcollateral

 ps&P?%ps@&T%ps?%%T:T3U$C0+!$en(pd- 

[&][1'] Daniels, J( *TT%B( 6erver virtuali#ation

architecture andimplementation(Crossroads, () PB, KP*(

[11][12] 0racle, 1irtualox(org *TP?B( A)out

1irtualox([13]

[14] Agé, 2(, audru, 6(, Croc-er, :(,Croc-er, 7(, 8)el, 4(, Hennecart, J(, ^

7ault, 7( *TP3B( 6eguridadin-orm.tica= conocer el ataque para unamejor de-ensa 8thical hacYingB :uevaedición(

[1][1!] 7u)én 1elasco ruvelroB *TP&B

Con-iguración del -ire9all en !inuxcon +ta)les(

[1"] Art;culo u)licado en linuxito(com* 2ayo *TP&B Cómo monitorear eltr.-ico de red en tiempo real en

":5!inux([1#]

[1&] !aura Chappell, 4ounder o- iresharY 5niversity and Chappell 5niversity ,iresharY 4oundation*TP?B

iresharY :et9orY Analy#er(

Page 8: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 8/9

[2'] 6hah, 6(, 6oyinYa, (, Castellanos, J(H( (, ^ utrón, 2( 4( 2(*TTUB( *anual de administración de +inu( 2c"ra9KHill(

[21][22] ost )y tannhausser 8:8 *&, *TP*B

Ataque Do6 6V: 4loodB con Hping3([23][24] 7u)én 1elasco ruvelroB *TP&B

Hping3= 2anual de utili#ación de estaherramienta para manipular paquetesC+(

[2][2!] !silva 26c( 6o-t9are !i)reB

6eptiem)re *U,*TP3B  !imitando eln<mero de conexiones paralelas por dirección + en puerto espec;-ico(

[2"][2#] Cervantes 7ui#, 8( *TP*B( !os

-ire9alls como seguridad in-orm.ticaen la y286(

[2&][3'] 2olina, X( J( 2(, 2eneses, J( (, ^

6ilgado, +( S( *TPTB( 4ire9allK!inux=5na 6olución De 6eguridad+n-orm.tica ara ymes eque/as V

2edianas 8mpresasB( &E!"S-A U"S  "./E."E&0AS , 1*B( 

[31][32] Sapata 2olina, !ina atricia( GArt;culo

Cient;-icoKlata-orma deexperimentación de ataques reales aredes + utili#ando tecnolog;as devirtuali#ación(G *TP*B(

[33] /-01 J( Samora Hern.nde#(  An2lisis de los

 procesos de veri3icación 4 validaciónen las organizaciones so3t5are, *TPP( 

 /-21 

[3!] "il, 7o)erto "utiérre#( G6eguridad en1o+= Ataques, amena#as yriesgos(GUniversitat de !alencia6 Fec%a de 7ltima visita * *TP*B(

[3"][3#] Joancomart;, Jordi Herrera, Joaqu;n"arci;a Al-aro, and Mavier erramónornil( GAspectos avan#ados deseguridad en redes(G U8C Formaciónde Posgrado *TT&B(

[3&][4'][41][42]

Page 9: Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

7/21/2019 Denegación de Servicios Con Hping3, Herramientas Virtuales, Ataque y Mitigación

http://slidepdf.com/reader/full/denegacion-de-servicios-con-hping3-herramientas-virtuales-ataque-y-mitigacion 9/9

[43][44][4][4!][4"][4#]

[4&]['][1][2][3][4][][!]["][#][&][!'][!1]

[!2][!3][!4][!]

[66]