SISTEMA DE DETECCIÓN DE INTRUSOS A TRAVÉS DE UNA RED HONEYNET PARA ENTORNOS DE RED CABLEADA SOBRE IPV6

Fabián Ranulfo Cuesta Quintero, Luis Anderson Coronel Rojas, Dewar Rico Bautista, Edwin Barrientos Avendaño, Oscar José Montañez vergel, Carlos Mario Páez Noriega

Resumen


Las honeynet o redes señuelo son recursos de red que representan una medida de aseguramiento para toda organización que haga uso de las tecnologías de información y las comunicaciones. Esta herramienta es usada en el ámbito de la seguridad informática con la finalidad de atraer y analizar el comportamiento de los atacantes en internet. El propósito de este trabajo es presentar pruebas experimentales de los ataques informáticos más comunes en redes cableadas IPV6 a través de las herramientas como 6Guard, SNORT y Wireshark. También se evidencia en el artículo el diseño e implementación de una red Honeynet bajo IPv6, donde interactúan diferentes sistemas operativos. Dentro de los resultados obtenidos se pudo observar la detección completa de los ataques tipo THC-IPv6, como fake_router6, redir6, fake_advertise6, fake_solicitate6, flood_dhcp6, sendpees6, sendpeesmp6 y smurf6.

Texto completo:

PDF

Referencias


Abbasi, F. H., & Harris, R. J. (2009). Experiences with a generation III virtual honeynet. 2009 Australasian Telecommunication Networks and Applications Conference, ATNAC 2009 Proceedings, (July 2014). https://doi.org/10.1109/ATNAC.2009.5464785

Acert. (2008). Manual de seguridad en redes.

Airehrour, D., Gutierrez, J., & Ray, S. K. (2016). Secure routing for internet of things: A survey. Journal of Network and Computer Applications, 66. https://doi.org/10.1016/j.jnca.2016.03.006

Aziz, B. (2016). A formal model and analysis of an IoT protocol. Ad Hoc Networks. https://doi.org/10.1016/j.adhoc.2015.05.013

Borja, M. F. (2011). Análisis de tráfico con Wireshark, 52.

Carpene, C., Johnstone, M. N., & Woodward, A. J. (2017). The effectiveness of classification algorithms on IPv6 IID construction. International Journal of Autonomous and Adaptive Communications Systems, 10(1), 15–22. https://doi.org/10.1504/IJAACS.2017.082735

Danieletto, M., Bui, N., & Zorzi, M. (2013). RAZOR: A compression and classification solution for the internet of things. Sensors (Switzerland), 14(1), 68–94. https://doi.org/10.3390/s140100068

Flauzac, O., Gonzalez, C., & Nolot, F. (2015). New security architecture for IoT network. In Procedia Computer Science (Vol. 52, pp. 1028–1033). Elsevier Masson SAS. https://doi.org/10.1016/j.procs.2015.05.099

Gershenfeld, N., Krikorian, R., & Cohen, D. (2004). The internet of things. Scientific American (Vol. 291). https://doi.org/10.1038/scientificamerican1004-76

Hogg, C., & Vyncke, E. (2009). IPv6 Security. Engineer.

Information, F. F. (n.d.). ICMP for IPv6 Redirect ICMP for IPv6, (Mld), 1–8.

Kali. (2015). Kali linux tutorial.

Katz. Matías David. (2013). Redes y seguridad. Alfaomega Grupo Editor, (Mexico), 87.

Li, S., Xu, L. Da, & Zhao, S. (2015). The internet of things: a survey. Information Systems Frontiers, 17(2), 243–259. https://doi.org/10.1007/s10796-014-9492-7

Luvisi, A., & Lorenzini, G. (2014). RFID-plants in the smart city: Applications and outlook for urban green management. Urban Forestry and Urban Greening, 13(4), 630–637. https://doi.org/10.1016/j.ufug.2014.07.003

Miguel, Sandra Edith; Gómez, Nancy Diana; Bongiovani, P. (2012). Acceso abierto real y potencial a la producción científica de un país. El caso argentino. El Profesional de La Información, 21(2), 146–153.

Rico-Bautista, D., & Alvernia-Acevedo, S. A. (2017). ANÁLISIS DE UNA RED EN UN ENTORNO IPV6: UNA MIRADA DESDE LAS INTRUSIONES DE RED Y EL MODELO TCP/IP. Revista Colombiana Tecnologías de Avanzada, 1(29), 81–91. https://doi.org/https://doi.org/10.24054/16927257.v29.n29.2017.2490

Rico-Bautista, D., Medina-Cárdenas, Y. C., & Rojas-Osorio, J. A. (2016). PENTESTING EMPLEANDO TECNICAS DE ETHICAL HACKING EN REDES IPv6. Revista Ingenio UFPSO, 11(70–96), 1.

Rico-Bautista, D., Medina-Cárdenas, Y. C., & Santos Jaimes, L. M. (2008). Ipsec De Ipv6 En La Universidad De Pamplona. Scientia Et Technica, 2(39), 320–325. https://doi.org/http://dx.doi.org/10.22517/23447214.3239

S., L. M., & R., D. W. (2007). IPV6 en la Universidad de Pamplona: Estado del arte. Scientia Et Technica, XIII, 415–420.

Schütte, M. (2014). The IPv6 Snort Plugin • Diploma thesis, (March).

Sochor, T., & Zuzcak, M. (2015). Application of honeypots in IPv6 networks. In AIP Conference Proceedings (Vol. 1648). https://doi.org/10.1063/1.4912767

Stočes, M., Vaněk, J., Masner, J., & Pavlík, J. (2016). Internet of Things (IoT) in Agriculture - Selected Aspects. Agris On-Line Papers in Economics and Informatics, VIII(1), 83–88. https://doi.org/10.7160/aol.2016.080108

Vinueza Jaramillo, T. A. (2012). Universidad Técnica Del Norte.

Xia, W., Tsou, T., Lopez, D., Lu, F., Sun, Q., Feng, W., … Xie, H. (2014). A software defined approach to unified IPv6 transition. Proceedings of the 2014 ITU Kaleidoscope Academic Conference: Living in a Converged World - Impossible Without Standards?, K 2014, 9–13. https://doi.org/10.1109/Kaleidoscope.2014.6858474

Yin, C., Li, M., Ma, J., & Sun, J. (2004). Honeypot and scan detection in intrusion detection system. In Canadian Conference on Electrical and Computer Engineering (Vol. 2, pp. 1107–1110).




DOI: https://doi.org/10.24054/16927257.v33.n33.2019.3328

Enlaces refback

  • No hay ningún enlace refback.