Simulación de ataque de denegación de servicio DoS en una red LAN
La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN...
- Autores:
-
Tejada Vivas, Jeison Alexander
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54219
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54219
- Palabra clave:
- TG 2024 MGTI 54219
Seguridad informática
Servidores web
Sistemas de almacenamiento y recuperación de información
Máquina virtual
Servidores
Firewall
DHCP
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_efaa21b6ade90406d8905ce8f9dd67b8 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/54219 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Simulación de ataque de denegación de servicio DoS en una red LAN |
title |
Simulación de ataque de denegación de servicio DoS en una red LAN |
spellingShingle |
Simulación de ataque de denegación de servicio DoS en una red LAN TG 2024 MGTI 54219 Seguridad informática Servidores web Sistemas de almacenamiento y recuperación de información Máquina virtual Servidores Firewall DHCP |
title_short |
Simulación de ataque de denegación de servicio DoS en una red LAN |
title_full |
Simulación de ataque de denegación de servicio DoS en una red LAN |
title_fullStr |
Simulación de ataque de denegación de servicio DoS en una red LAN |
title_full_unstemmed |
Simulación de ataque de denegación de servicio DoS en una red LAN |
title_sort |
Simulación de ataque de denegación de servicio DoS en una red LAN |
dc.creator.fl_str_mv |
Tejada Vivas, Jeison Alexander |
dc.contributor.advisor.none.fl_str_mv |
Arias Quintero, Pedro Alberto Martínez Ardila, Andrea Cristina |
dc.contributor.author.none.fl_str_mv |
Tejada Vivas, Jeison Alexander |
dc.subject.classification.none.fl_str_mv |
TG 2024 MGTI 54219 |
topic |
TG 2024 MGTI 54219 Seguridad informática Servidores web Sistemas de almacenamiento y recuperación de información Máquina virtual Servidores Firewall DHCP |
dc.subject.lem.none.fl_str_mv |
Seguridad informática |
dc.subject.lemb.none.fl_str_mv |
Servidores web Sistemas de almacenamiento y recuperación de información |
dc.subject.proposal.spa.fl_str_mv |
Máquina virtual Servidores |
dc.subject.proposal.eng.fl_str_mv |
Firewall DHCP |
description |
La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN y así ser competentes a la hora de prevenir ataques informáticos que inducen a daños en el software y hardware de una red. Se efectúo una localización de vulnerabilidades dentro de una red LAN por medio de la herramienta Yersinia del sistema operativo Ubuntu Linux, implementando una topología de red LAN y se experimentó lanzando un ataque de denegación de servicios que simulo amenazas a la red para obtener resultados que retroalimentaran la propuesta de simulación de un ataque y determinar cuál es la contramedida a los ataques informáticos en una red LAN. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-02-06T16:47:11Z |
dc.date.available.none.fl_str_mv |
2024-02-06T16:47:11Z |
dc.date.issued.none.fl_str_mv |
2024-01-25 |
dc.type.none.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/54219 |
identifier_str_mv |
Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219 |
url |
https://hdl.handle.net/20.500.12494/54219 |
dc.relation.references.none.fl_str_mv |
Aguilera López, P. (2010). Seguridad Informática. Editex. España Escobar, M. (2011). Guía implementación de una DMZ (Zona Desmilitarizada). Tesis de grado ingeniero en sistemas computacionales. Universidad de Guayaquil. Facultad de Ciencias Mátematicas y Fisicas. Programa de Ingenieria en Sistemas Cimputacionales. Carrera de Ingenieria . Obtenido de http://repositorio.cisc.ug.edu.ec/jspui/handle/123/62. Estallings William. (2004). Fundamentos de seguridad en redes aplicaciones y estándares. Madrid: Pearson Prentice Hall. Gutiérrez, Jaíme y Tena, Juan. (2003). Protocolos criptográficos y seguridad en redes. España: Graficas Calima S.A. Jiménez Albacete José Francisco. (2014). Seguridad en equipos informáticos. Málaga: Ic. Editorial. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
56 P. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
dc.publisher.program.none.fl_str_mv |
Maestría en Gestión de Tecnologías de la Información |
dc.publisher.faculty.none.fl_str_mv |
Posgrado |
dc.publisher.place.none.fl_str_mv |
Bucaramanga |
dc.publisher.branch.none.fl_str_mv |
Bucaramanga |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a312bd1f-8025-4d34-9a80-9c2ebf3cfebb/download https://repository.ucc.edu.co/bitstreams/dfbdf72c-60e7-415b-8b6e-d99ee77cd32b/download https://repository.ucc.edu.co/bitstreams/9ad22892-ddf4-408c-8d88-de2a6a1ae12c/download https://repository.ucc.edu.co/bitstreams/18642a65-821b-4bc0-a79b-6b32754bc7e6/download https://repository.ucc.edu.co/bitstreams/c22d1ca3-65a0-4522-9bfb-44c715c58dcd/download https://repository.ucc.edu.co/bitstreams/dce1a006-be5c-4888-8f3f-d577a33efba3/download https://repository.ucc.edu.co/bitstreams/c2bd205b-23ed-4956-8aa5-c5a83e16ef6b/download https://repository.ucc.edu.co/bitstreams/c255ff65-3d86-4228-866d-29a0476d3b9f/download https://repository.ucc.edu.co/bitstreams/a67ca564-1036-4695-bf75-5f4ffcc51552/download https://repository.ucc.edu.co/bitstreams/b26e2573-a2e4-4c0f-8078-24a1162ded9c/download |
bitstream.checksum.fl_str_mv |
5b6ebe5b39f15e772debab7037da6f50 1d941f1bf205f880e97e73b41f32c2fc beabade2d2983aae95f2dc1b41805920 3bce4f7ab09dfc588f126e1e36e98a45 3a426a8e57caf87506fb2d0f386b4e2d 86710e1347c47a628d8cda17f59c9c1b 8728e7e20ee65c1af09e384864185641 63715dffff564a6f27f6408f3eeca52b 8b5074b77a263b67faeb00b9b85c30e8 20f0ed91da6679009f21ab1b95bcb300 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247223022583808 |
spelling |
Arias Quintero, Pedro AlbertoMartínez Ardila, Andrea CristinaTejada Vivas, Jeison Alexander2024-02-06T16:47:11Z2024-02-06T16:47:11Z2024-01-25Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219https://hdl.handle.net/20.500.12494/54219La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN y así ser competentes a la hora de prevenir ataques informáticos que inducen a daños en el software y hardware de una red. Se efectúo una localización de vulnerabilidades dentro de una red LAN por medio de la herramienta Yersinia del sistema operativo Ubuntu Linux, implementando una topología de red LAN y se experimentó lanzando un ataque de denegación de servicios que simulo amenazas a la red para obtener resultados que retroalimentaran la propuesta de simulación de un ataque y determinar cuál es la contramedida a los ataques informáticos en una red LAN.Information and network security is the asset of greatest value for users and companies, therefore, the first thing that must be done to provide a level of protection to the information is to understand the computer vulnerabilities that may arise in the environment of a LAN network and thus be competent in preventing computer attacks that induce damage to the software and hardware of a network. Vulnerabilities were located within a LAN network using the Yersinia tool of the Ubuntu Linux operating system, implementing a LAN network topology and experimenting with launching a denial of service attack that simulated threats to the network to obtain results that would feed back. the proposal to simulate an attack and determine what the countermeasure is to computer attacks on a LAN network.Introducción.-- Planteamiento del Problema.-- Formulación. --Justificación. -- Objetivos. -- Objetivo General. -- Objetivo Específicos. -- Marco teórico. -- Estado del Arte. -- Seguridad Informática. -- Historia. -- Definición.-- Tipos de Seguridad.-- Propiedades de un Sistema de Información Seguro. -- Ataques Informáticos.-- Marco conceptual.-- Clasificación de los Ataques Informáticos.-- Tipos de Ataques Informáticos.-- Anatomía de un Ataque Informático.-- Dhcp Spoofing. -- DHCP. -- Vulnerabilidades con Dhcp. -- Ataques Dhcp Spoofing.-- Defensa Contra Ataque Dhcp Spoofing.-- Soluciones Con Dhcp Snooping.-- Afectaciones causadas por un ataque DHCP spoofing. -- Metodología. -- Diseño. -- Instrumentos. -- DHCP starvation. -- Medida de Seguridad para contrarrestar el ataque Dhcp Spoofing. -- DHCP shopping. -- Resultados. -- Resultado 1. --Validación del servidor DHCP real.-- Validación en los usuarios de la red LAN.-- Discusión. -- Referentes bibliográficos. -- Anexos.-- Escenario. -- Asignación de direccionamiento IP.-- Configuración switch cisco. -- Lista de figuras.-- Figura 1. Anatomía de un ataque informático. Fuente: Propia.-- Figura 2. Comunicación DHCP. Fuente Propia. --Lista de imágenes. -- Imagen 1. Entorno máquina virtual activa. Fuente: propia.-Imagen 2. Configuración de servidor DHCP falso. Fuente: propia.-- Imagen 3. Configuración de servidor DHCP falso. Fuente: propia.--Imagen 4. Se inicia la interfaz gráfica del programa. Fuente: propia.-- Imagen 5. Entorno grafico de herramienta yersinia. Fuente: propia. -- Imagen 6. Selección de interfaz. Fuente: propia.-- Imagen 7. Selección de tipo de ataque. Fuente: propia. -- Imagen 8. Solicitudes DHCP discover enviadas al servidor real. Fuente: propia.-- Imagen 9. Captura de información tipo DTP. Fuente Propia.-- Imagen 10. captura de información tipo CDP. Fuente propia. --Imagen 11. Pool de direcciones IP entregadas por el servidor DHCP real. Fuente: propia.-- Imagen 12. Requerimiento IP DHCP denegado Fuente: propia.--Imagen 13. Topología de red LAN. Fuente: propia. -- Imagen 14. Dirección IP tomada por Pc1. Fuente: propia .--Imagen 15. Dirección IP tomada por Pc2 .Fuente: propia. -- Imagen 16. Dirección IP tomada por Pc3. Fuente: Propia.-- Imagen 17. Direcciones IP asignadas por el servidor DHCP real. Fuente: propia.-- Imagen 18. Direccionamiento IP se servidor DHCP real y falso. Fuente: propia. -- Imagen 19. Cancelar ataque. Fuente: propia.-- Imagen 20. Asignación IP por parte del servidor DHCP falso. Fuente: propia.-- Imagen 21. Configuración protocolo DHCP spoofing. Fuente: propia. -- Imagen 22. Verificación estado del protocolo DHCP spoofing. Fuente: propia.--Imagen 23. Configuración del protocolo en la vlan e interfaz. Fuente: propia.-- Imagen 24. Configuración de la interfaz. Fuente: propia.--Imagen 25. Estado de la interfaz. Fuente: propia.-- Lista de Anexos .-- Anexo 1. Manual de Usuario.-- Anexo 2. Desarrollo.--Anexo 3. Implementación de ataque DHCP spoofing.--Anexo 4. Fin del ataque.-- Anexo 5.Implementación de la contramedida.--Maestría56 P.application/pdfUniversidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, BucaramangaMaestría en Gestión de Tecnologías de la InformaciónPosgradoBucaramangaBucaramangaEsta licencia es la más restrictiva de las seis licencias principales, sólo permite que otros puedan descargar las obras y compartirlas con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de ninguna manera ni se pueden utilizar comercialmente.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2TG 2024 MGTI 54219Seguridad informáticaServidores webSistemas de almacenamiento y recuperación de informaciónMáquina virtualServidoresFirewallDHCPSimulación de ataque de denegación de servicio DoS en una red LANTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAguilera López, P. (2010). Seguridad Informática. Editex.España Escobar, M. (2011). Guía implementación de una DMZ (Zona Desmilitarizada). Tesis de grado ingeniero en sistemas computacionales. Universidad de Guayaquil. Facultad de Ciencias Mátematicas y Fisicas. Programa de Ingenieria en Sistemas Cimputacionales. Carrera de Ingenieria . Obtenido de http://repositorio.cisc.ug.edu.ec/jspui/handle/123/62.Estallings William. (2004). Fundamentos de seguridad en redes aplicaciones y estándares. Madrid: Pearson Prentice Hall.Gutiérrez, Jaíme y Tena, Juan. (2003). Protocolos criptográficos y seguridad en redes. España: Graficas Calima S.A.Jiménez Albacete José Francisco. (2014). Seguridad en equipos informáticos. Málaga: Ic. Editorial.PublicationORIGINAL2024_Simulación_ataque_denegación_Trabajo.pdf2024_Simulación_ataque_denegación_Trabajo.pdfapplication/pdf2309657https://repository.ucc.edu.co/bitstreams/a312bd1f-8025-4d34-9a80-9c2ebf3cfebb/download5b6ebe5b39f15e772debab7037da6f50MD512024_Simulación_ataque_denegación_Acta.pdf2024_Simulación_ataque_denegación_Acta.pdfapplication/pdf130020https://repository.ucc.edu.co/bitstreams/dfbdf72c-60e7-415b-8b6e-d99ee77cd32b/download1d941f1bf205f880e97e73b41f32c2fcMD522024_Simulación_ataque_denegación_Licencia.pdf2024_Simulación_ataque_denegación_Licencia.pdfapplication/pdf702712https://repository.ucc.edu.co/bitstreams/9ad22892-ddf4-408c-8d88-de2a6a1ae12c/downloadbeabade2d2983aae95f2dc1b41805920MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/18642a65-821b-4bc0-a79b-6b32754bc7e6/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2024_Simulación_ataque_denegación_Trabajo.pdf.txt2024_Simulación_ataque_denegación_Trabajo.pdf.txtExtracted texttext/plain76344https://repository.ucc.edu.co/bitstreams/c22d1ca3-65a0-4522-9bfb-44c715c58dcd/download3a426a8e57caf87506fb2d0f386b4e2dMD552024_Simulación_ataque_denegación_Acta.pdf.txt2024_Simulación_ataque_denegación_Acta.pdf.txtExtracted texttext/plain2008https://repository.ucc.edu.co/bitstreams/dce1a006-be5c-4888-8f3f-d577a33efba3/download86710e1347c47a628d8cda17f59c9c1bMD572024_Simulación_ataque_denegación_Licencia.pdf.txt2024_Simulación_ataque_denegación_Licencia.pdf.txtExtracted texttext/plain5807https://repository.ucc.edu.co/bitstreams/c2bd205b-23ed-4956-8aa5-c5a83e16ef6b/download8728e7e20ee65c1af09e384864185641MD59THUMBNAIL2024_Simulación_ataque_denegación_Trabajo.pdf.jpg2024_Simulación_ataque_denegación_Trabajo.pdf.jpgGenerated Thumbnailimage/jpeg8684https://repository.ucc.edu.co/bitstreams/c255ff65-3d86-4228-866d-29a0476d3b9f/download63715dffff564a6f27f6408f3eeca52bMD562024_Simulación_ataque_denegación_Acta.pdf.jpg2024_Simulación_ataque_denegación_Acta.pdf.jpgGenerated Thumbnailimage/jpeg11901https://repository.ucc.edu.co/bitstreams/a67ca564-1036-4695-bf75-5f4ffcc51552/download8b5074b77a263b67faeb00b9b85c30e8MD582024_Simulación_ataque_denegación_Licencia.pdf.jpg2024_Simulación_ataque_denegación_Licencia.pdf.jpgGenerated Thumbnailimage/jpeg12100https://repository.ucc.edu.co/bitstreams/b26e2573-a2e4-4c0f-8078-24a1162ded9c/download20f0ed91da6679009f21ab1b95bcb300MD51020.500.12494/54219oai:repository.ucc.edu.co:20.500.12494/542192024-02-09 09:21:24.389https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |