Sistema de detección de intrusos a través de una red honeynet para entornos de red cableada sobre IPv6
DOI:
https://doi.org/10.24054/rcta.v1i33.92Palabras clave:
IPV6, Honeynet, Honeypot, HoneydriveResumen
Las honeynet o redes señuelo son recursos de red que representan una medida de aseguramiento para toda organización que haga uso de las tecnologías de información y las comunicaciones. Esta herramienta es usada en el ámbito de la seguridad informática con la finalidad de atraer y analizar el comportamiento de los atacantes en internet. El propósito de este trabajo es presentar pruebas experimentales de los ataques informáticos más comunes en redes cableadas IPV6 a través de las herramientas como 6Guard, SNORT y Wireshark. También se evidencia en el artículo el diseño e implementación de una red Honeynet bajo IPv6, donde interactúan diferentes sistemas operativos. Dentro de los resultados obtenidos se pudo observar la detección completa de los ataques tipo THC-IPv6, como fake_router6, redir6, fake_advertise6, fake_solicitate6, flood_dhcp6, sendpees6, sendpeesmp6 y smurf6.
Descargas
Citas
Abbasi, F. H., & Harris, R. J. (2009). Experiences with a generation III virtual honeynet. 2009 Australasian Telecommunication Networks and Applications Conference, ATNAC 2009 Proceedings, (July 2014). https://doi.org/10.1109/ATNAC.2009.5464785
Acert. (2008). Manual de seguridad en redes.
Airehrour, D., Gutierrez, J., & Ray, S. K. (2016). Secure routing for internet of things: A survey. Journal of Network and Computer Applications, 66. https://doi.org/10.1016/j.jnca.2016.03.006
Aziz, B. (2016). A formal model and analysis of an IoT protocol. Ad Hoc Networks. https://doi.org/10.1016/j.adhoc.2015.05.013
Borja, M. F. (2011). Análisis de tráfico con Wireshark, 52.
Carpene, C., Johnstone, M. N., & Woodward, A. J. (2017). The effectiveness of classification algorithms on IPv6 IID construction. International Journal of Autonomous and Adaptive Communications Systems, 10(1), 15–22. https://doi.org/10.1504/IJAACS.2017.082735
Danieletto, M., Bui, N., & Zorzi, M. (2013). RAZOR: A compression and classification solution for the internet of things. Sensors (Switzerland), 14(1), 68–94. https://doi.org/10.3390/s140100068
Flauzac, O., Gonzalez, C., & Nolot, F. (2015). New security architecture for IoT network. In Procedia Computer Science (Vol. 52, pp. 1028–1033). Elsevier Masson SAS. https://doi.org/10.1016/j.procs.2015.05.099
Gershenfeld, N., Krikorian, R., & Cohen, D. (2004). The internet of things. Scientific American (Vol. 291). https://doi.org/10.1038/scientificamerican1004-76
Hogg, C., & Vyncke, E. (2009). IPv6 Security. Engineer.
Information, F. F. (n.d.). ICMP for IPv6 Redirect ICMP for IPv6, (Mld), 1–8.
Kali. (2015). Kali linux tutorial.
Katz. Matías David. (2013). Redes y seguridad. Alfaomega Grupo Editor, (Mexico), 87.
Li, S., Xu, L. Da, & Zhao, S. (2015). The internet of things: a survey. Information Systems Frontiers, 17(2), 243–259. https://doi.org/10.1007/s10796-014-9492-7
Luvisi, A., & Lorenzini, G. (2014). RFID-plants in the smart city: Applications and outlook for urban green management. Urban Forestry and Urban Greening, 13(4), 630–637. https://doi.org/10.1016/j.ufug.2014.07.003
Miguel, Sandra Edith; Gómez, Nancy Diana; Bongiovani, P. (2012). Acceso abierto real y potencial a la producción científica de un país. El caso argentino. El Profesional de La Información, 21(2), 146–153.
Rico-Bautista, D., & Alvernia-Acevedo, S. A. (2017). ANÁLISIS DE UNA RED EN UN ENTORNO IPV6: UNA MIRADA DESDE LAS INTRUSIONES DE RED Y EL MODELO TCP/IP. Rev.Col. Tec. De Avan, p.81–91. https://doi.org/https://doi.org/10.24054/16927257.v29.n29.2017.2490
Rico-Bautista, D., Medina-Cárdenas, Y. C., & Rojas-Osorio, J. A. (2016). PENTESTING EMPLEANDO TECNICAS DE ETHICAL HACKING EN REDES IPv6. Revista Ingenio UFPSO, 11(70–96), 1.
Rico-Bautista, D., Medina-Cárdenas, Y. C., & Santos Jaimes, L. M. (2008). Ipsec De Ipv6 En La Universidad De Pamplona. Scientia Et Technica, 2(39), 320–325. https://doi.org/http://dx.doi.org/10.22517/23447214.3239
S., L. M., & R., D. W. (2007). IPV6 en la Universidad de Pamplona: Estado del arte. Scientia Et Technica, XIII, 415–420.
Schutte, M. (2014). The IPv6 Snort Plugin Diploma thesis, (March).
Sochor, T., & Zuzcak, M. (2015). Application of honeypots in IPv6 networks. In AIP Conference Proceedings (Vol. 1648). https://doi.org/10.1063/1.4912767
Stoces, M., Vanek, J., Masner, J., & Pavlík, J. (2016). Internet of Things (IoT) in Agriculture - Selected Aspects. Agris On-Line Papers in Economics and Informatics, VIII(1), 83–88. https://doi.org/10.7160/aol.2016.080108
Vinueza Jaramillo, T. A. (2012). Universidad Técnica Del Norte.
Xia, W., Tsou, T., Lopez, D., Lu, F., Sun, Q., Feng, W., … Xie, H. (2014). A software defined approach to unified IPv6 transition. Proceedings of the 2014 ITU Kaleidoscope Academic Conference: Living in a Converged World - Impossible Without Standards?, K 2014, 9–13. https://doi.org/10.1109/Kaleidoscope.2014.6858474
Yin, C., Li, M., Ma, J., & Sun, J. (2004). Honeypot and scan detection in intrusion detection system. In Canadian Conference on Electrical and Computer Engineering (Vol. 2, pp. 1107–1110).
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2019 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.