Sistema de detección de intrusos a través de una red honeynet para entornos de red cableada sobre IPv6

Autores/as

  • Fabián Ranulfo Cuesta Quintero Universidad Francisco de Paula Santander
  • Luis Anderson Coronel Rojas Universidad Francisco de Paula Santander
  • Dewar Rico Bautista Universidad Francisco de Paula Santander
  • Edwin Barrientos Avendaño Universidad Francisco de Paula Santander
  • Oscar José Montañez vergel Universidad Francisco de Paula Santander
  • Carlos Mario Páez Noriega Universidad Francisco de Paula Santander

DOI:

https://doi.org/10.24054/rcta.v1i33.92

Palabras clave:

IPV6, Honeynet, Honeypot, Honeydrive

Resumen

Las honeynet o redes señuelo son recursos de red que representan una medida de aseguramiento para toda organización que haga uso de las tecnologías de información y las comunicaciones. Esta herramienta es usada en el ámbito de la seguridad informática con la finalidad de atraer y analizar el comportamiento de los atacantes en internet. El propósito de este trabajo es presentar pruebas experimentales de los ataques informáticos más comunes en redes cableadas IPV6 a través de las herramientas como 6Guard, SNORT y Wireshark. También se evidencia en el artículo el diseño e implementación de una red Honeynet bajo IPv6, donde interactúan diferentes sistemas operativos. Dentro de los resultados obtenidos se pudo observar la detección completa de los ataques tipo THC-IPv6, como fake_router6, redir6, fake_advertise6, fake_solicitate6, flood_dhcp6, sendpees6, sendpeesmp6 y smurf6.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Abbasi, F. H., & Harris, R. J. (2009). Experiences with a generation III virtual honeynet. 2009 Australasian Telecommunication Networks and Applications Conference, ATNAC 2009 Proceedings, (July 2014). https://doi.org/10.1109/ATNAC.2009.5464785

Acert. (2008). Manual de seguridad en redes.

Airehrour, D., Gutierrez, J., & Ray, S. K. (2016). Secure routing for internet of things: A survey. Journal of Network and Computer Applications, 66. https://doi.org/10.1016/j.jnca.2016.03.006

Aziz, B. (2016). A formal model and analysis of an IoT protocol. Ad Hoc Networks. https://doi.org/10.1016/j.adhoc.2015.05.013

Borja, M. F. (2011). Análisis de tráfico con Wireshark, 52.

Carpene, C., Johnstone, M. N., & Woodward, A. J. (2017). The effectiveness of classification algorithms on IPv6 IID construction. International Journal of Autonomous and Adaptive Communications Systems, 10(1), 15–22. https://doi.org/10.1504/IJAACS.2017.082735

Danieletto, M., Bui, N., & Zorzi, M. (2013). RAZOR: A compression and classification solution for the internet of things. Sensors (Switzerland), 14(1), 68–94. https://doi.org/10.3390/s140100068

Flauzac, O., Gonzalez, C., & Nolot, F. (2015). New security architecture for IoT network. In Procedia Computer Science (Vol. 52, pp. 1028–1033). Elsevier Masson SAS. https://doi.org/10.1016/j.procs.2015.05.099

Gershenfeld, N., Krikorian, R., & Cohen, D. (2004). The internet of things. Scientific American (Vol. 291). https://doi.org/10.1038/scientificamerican1004-76

Hogg, C., & Vyncke, E. (2009). IPv6 Security. Engineer.

Information, F. F. (n.d.). ICMP for IPv6 Redirect ICMP for IPv6, (Mld), 1–8.

Kali. (2015). Kali linux tutorial.

Katz. Matías David. (2013). Redes y seguridad. Alfaomega Grupo Editor, (Mexico), 87.

Li, S., Xu, L. Da, & Zhao, S. (2015). The internet of things: a survey. Information Systems Frontiers, 17(2), 243–259. https://doi.org/10.1007/s10796-014-9492-7

Luvisi, A., & Lorenzini, G. (2014). RFID-plants in the smart city: Applications and outlook for urban green management. Urban Forestry and Urban Greening, 13(4), 630–637. https://doi.org/10.1016/j.ufug.2014.07.003

Miguel, Sandra Edith; Gómez, Nancy Diana; Bongiovani, P. (2012). Acceso abierto real y potencial a la producción científica de un país. El caso argentino. El Profesional de La Información, 21(2), 146–153.

Rico-Bautista, D., & Alvernia-Acevedo, S. A. (2017). ANÁLISIS DE UNA RED EN UN ENTORNO IPV6: UNA MIRADA DESDE LAS INTRUSIONES DE RED Y EL MODELO TCP/IP. Rev.Col. Tec. De Avan, p.81–91. https://doi.org/https://doi.org/10.24054/16927257.v29.n29.2017.2490

Rico-Bautista, D., Medina-Cárdenas, Y. C., & Rojas-Osorio, J. A. (2016). PENTESTING EMPLEANDO TECNICAS DE ETHICAL HACKING EN REDES IPv6. Revista Ingenio UFPSO, 11(70–96), 1.

Rico-Bautista, D., Medina-Cárdenas, Y. C., & Santos Jaimes, L. M. (2008). Ipsec De Ipv6 En La Universidad De Pamplona. Scientia Et Technica, 2(39), 320–325. https://doi.org/http://dx.doi.org/10.22517/23447214.3239

S., L. M., & R., D. W. (2007). IPV6 en la Universidad de Pamplona: Estado del arte. Scientia Et Technica, XIII, 415–420.

Schutte, M. (2014). The IPv6 Snort Plugin Diploma thesis, (March).

Sochor, T., & Zuzcak, M. (2015). Application of honeypots in IPv6 networks. In AIP Conference Proceedings (Vol. 1648). https://doi.org/10.1063/1.4912767

Stoces, M., Vanek, J., Masner, J., & Pavlík, J. (2016). Internet of Things (IoT) in Agriculture - Selected Aspects. Agris On-Line Papers in Economics and Informatics, VIII(1), 83–88. https://doi.org/10.7160/aol.2016.080108

Vinueza Jaramillo, T. A. (2012). Universidad Técnica Del Norte.

Xia, W., Tsou, T., Lopez, D., Lu, F., Sun, Q., Feng, W., … Xie, H. (2014). A software defined approach to unified IPv6 transition. Proceedings of the 2014 ITU Kaleidoscope Academic Conference: Living in a Converged World - Impossible Without Standards?, K 2014, 9–13. https://doi.org/10.1109/Kaleidoscope.2014.6858474

Yin, C., Li, M., Ma, J., & Sun, J. (2004). Honeypot and scan detection in intrusion detection system. In Canadian Conference on Electrical and Computer Engineering (Vol. 2, pp. 1107–1110).

Descargas

Publicado

2020-10-05 — Actualizado el 2019-01-05

Versiones

Cómo citar

Cuesta Quintero, F. R. ., Coronel Rojas, L. A. ., Rico Bautista, D. ., Barrientos Avendaño, E. ., Montañez vergel, O. J. ., & Páez Noriega, C. M. . (2019). Sistema de detección de intrusos a través de una red honeynet para entornos de red cableada sobre IPv6. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(33), 104–113. https://doi.org/10.24054/rcta.v1i33.92 (Original work published 5 de octubre de 2020)

Número

Sección

Artículos

Artículos más leídos del mismo autor/a