FLF4DoS: mitigación de DDOS mediante una técnica de filtrado basada en el campo TTL usando ambientes virtuales en Linux y reglas de lógica difusa-Edición Única
Fecha
2005-12-01Autor
Covarrubias Rodríguez, Julio César
Metadatos
Mostrar el registro completo del ítem
Export citation
Resumen
Internet es una gran red de computadoras que se interconectan en todo el mundo. En
ella podemos encontrar todo tipo de información, desde sencillas páginas informativas
hasta complejos sistemas de acceso a bases de datos mediante diversos lenguajes de
programación. En Internet, desde hace unos años a la fecha, muchas empresas han ofrecido
diversos servicios en línea a sus clientes, desde consulta de información hasta pagos en
línea. Internet también ha sido empleada por personas mal intencionadas, cuyo fin es
afectar de alguna forma a empresas con presencia en la red.
Un mal uso de la red, entre otros, es la llamada Negación de Servicios o DoS (Denial
of Service, por sus siglas en inglés) el cual es un problema, que puede ser muy sencillo o
muy complejo, que tiene como finalidad interrumpir los servicios de alguna empresa para
impedir que los clientes puedan usar adecuadamente dichos servicios provocando pérdidas
económicas a las empresas. Estas pérdidas representan la segunda causa de perdidas en las
empresas según reportes del FBI.
Existen mecanismos de defensa que tratan de prevenir, reaccionar o rastrear las
fuentes de un ataque, estas técnicas han sido probadas para casos específicos de ataques.
Desafortunadamente también existen técnicas de ataques que dificultan la prevención,
reacción o rastreo de los atacantes.
En esta tesis, se propone una modificación a un trabajo previo, el cual trata de
identificar el tráfico de ataque para impedir su paso hacia la víctima. La modificación
propuesta hace uso de lógica difusa para realizar el filtrado del tráfico atacante. Si éste tiene
un comportamiento que se identifica como parte de un ataque de DoS, se le aplicarán reglas
de filtrado para impedir su paso. Esta aplicación, FLF4DoS, fue desarrollada en Linux y
para la simulación y pruebas se utilizó un ambiente virtual y herramientas de generación de
tráfico así como de monitores de red para observar el ancho de banda en la simulación de
tráfico normal y tráfico atacante así como del uso de FLF4DoS y su funcionamiento al
descartar paquetes que han sido identificados como atacantes