Simulación de ataque de denegación de servicio DoS en una red LAN

La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN...

Full description

Autores:
Tejada Vivas, Jeison Alexander
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/54219
Acceso en línea:
https://hdl.handle.net/20.500.12494/54219
Palabra clave:
TG 2024 MGTI 54219
Seguridad informática
Servidores web
Sistemas de almacenamiento y recuperación de información
Máquina virtual
Servidores
Firewall
DHCP
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_efaa21b6ade90406d8905ce8f9dd67b8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/54219
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Simulación de ataque de denegación de servicio DoS en una red LAN
title Simulación de ataque de denegación de servicio DoS en una red LAN
spellingShingle Simulación de ataque de denegación de servicio DoS en una red LAN
TG 2024 MGTI 54219
Seguridad informática
Servidores web
Sistemas de almacenamiento y recuperación de información
Máquina virtual
Servidores
Firewall
DHCP
title_short Simulación de ataque de denegación de servicio DoS en una red LAN
title_full Simulación de ataque de denegación de servicio DoS en una red LAN
title_fullStr Simulación de ataque de denegación de servicio DoS en una red LAN
title_full_unstemmed Simulación de ataque de denegación de servicio DoS en una red LAN
title_sort Simulación de ataque de denegación de servicio DoS en una red LAN
dc.creator.fl_str_mv Tejada Vivas, Jeison Alexander
dc.contributor.advisor.none.fl_str_mv Arias Quintero, Pedro Alberto
Martínez Ardila, Andrea Cristina
dc.contributor.author.none.fl_str_mv Tejada Vivas, Jeison Alexander
dc.subject.classification.none.fl_str_mv TG 2024 MGTI 54219
topic TG 2024 MGTI 54219
Seguridad informática
Servidores web
Sistemas de almacenamiento y recuperación de información
Máquina virtual
Servidores
Firewall
DHCP
dc.subject.lem.none.fl_str_mv Seguridad informática
dc.subject.lemb.none.fl_str_mv Servidores web
Sistemas de almacenamiento y recuperación de información
dc.subject.proposal.spa.fl_str_mv Máquina virtual
Servidores
dc.subject.proposal.eng.fl_str_mv Firewall
DHCP
description La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN y así ser competentes a la hora de prevenir ataques informáticos que inducen a daños en el software y hardware de una red. Se efectúo una localización de vulnerabilidades dentro de una red LAN por medio de la herramienta Yersinia del sistema operativo Ubuntu Linux, implementando una topología de red LAN y se experimentó lanzando un ataque de denegación de servicios que simulo amenazas a la red para obtener resultados que retroalimentaran la propuesta de simulación de un ataque y determinar cuál es la contramedida a los ataques informáticos en una red LAN.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-02-06T16:47:11Z
dc.date.available.none.fl_str_mv 2024-02-06T16:47:11Z
dc.date.issued.none.fl_str_mv 2024-01-25
dc.type.none.fl_str_mv Trabajo de grado - Maestría
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/54219
identifier_str_mv Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219
url https://hdl.handle.net/20.500.12494/54219
dc.relation.references.none.fl_str_mv Aguilera López, P. (2010). Seguridad Informática. Editex.
España Escobar, M. (2011). Guía implementación de una DMZ (Zona Desmilitarizada). Tesis de grado ingeniero en sistemas computacionales. Universidad de Guayaquil. Facultad de Ciencias Mátematicas y Fisicas. Programa de Ingenieria en Sistemas Cimputacionales. Carrera de Ingenieria . Obtenido de http://repositorio.cisc.ug.edu.ec/jspui/handle/123/62.
Estallings William. (2004). Fundamentos de seguridad en redes aplicaciones y estándares. Madrid: Pearson Prentice Hall.
Gutiérrez, Jaíme y Tena, Juan. (2003). Protocolos criptográficos y seguridad en redes. España: Graficas Calima S.A.
Jiménez Albacete José Francisco. (2014). Seguridad en equipos informáticos. Málaga: Ic. Editorial.
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 56 P.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, Bucaramanga
dc.publisher.program.none.fl_str_mv Maestría en Gestión de Tecnologías de la Información
dc.publisher.faculty.none.fl_str_mv Posgrado
dc.publisher.place.none.fl_str_mv Bucaramanga
dc.publisher.branch.none.fl_str_mv Bucaramanga
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a312bd1f-8025-4d34-9a80-9c2ebf3cfebb/download
https://repository.ucc.edu.co/bitstreams/dfbdf72c-60e7-415b-8b6e-d99ee77cd32b/download
https://repository.ucc.edu.co/bitstreams/9ad22892-ddf4-408c-8d88-de2a6a1ae12c/download
https://repository.ucc.edu.co/bitstreams/18642a65-821b-4bc0-a79b-6b32754bc7e6/download
https://repository.ucc.edu.co/bitstreams/c22d1ca3-65a0-4522-9bfb-44c715c58dcd/download
https://repository.ucc.edu.co/bitstreams/dce1a006-be5c-4888-8f3f-d577a33efba3/download
https://repository.ucc.edu.co/bitstreams/c2bd205b-23ed-4956-8aa5-c5a83e16ef6b/download
https://repository.ucc.edu.co/bitstreams/c255ff65-3d86-4228-866d-29a0476d3b9f/download
https://repository.ucc.edu.co/bitstreams/a67ca564-1036-4695-bf75-5f4ffcc51552/download
https://repository.ucc.edu.co/bitstreams/b26e2573-a2e4-4c0f-8078-24a1162ded9c/download
bitstream.checksum.fl_str_mv 5b6ebe5b39f15e772debab7037da6f50
1d941f1bf205f880e97e73b41f32c2fc
beabade2d2983aae95f2dc1b41805920
3bce4f7ab09dfc588f126e1e36e98a45
3a426a8e57caf87506fb2d0f386b4e2d
86710e1347c47a628d8cda17f59c9c1b
8728e7e20ee65c1af09e384864185641
63715dffff564a6f27f6408f3eeca52b
8b5074b77a263b67faeb00b9b85c30e8
20f0ed91da6679009f21ab1b95bcb300
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789327802531840
spelling Arias Quintero, Pedro AlbertoMartínez Ardila, Andrea CristinaTejada Vivas, Jeison Alexander2024-02-06T16:47:11Z2024-02-06T16:47:11Z2024-01-25Tejada vivas, J, A.(2024).Simulación de ataque de denegación de servicio DoS en una red LAN. [Tesis de posgrado. Universidad Cooperativa de Colombia], Repositorio institucional universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54219https://hdl.handle.net/20.500.12494/54219La información y la seguridad de la red es el activo de mayor valor para los usuarios y para las compañías, por ende, lo primero que se debe hacer para brindar un nivel de protección a la información es comprender las vulnerabilidades informáticas que se puedan presentar en el entorno de una red LAN y así ser competentes a la hora de prevenir ataques informáticos que inducen a daños en el software y hardware de una red. Se efectúo una localización de vulnerabilidades dentro de una red LAN por medio de la herramienta Yersinia del sistema operativo Ubuntu Linux, implementando una topología de red LAN y se experimentó lanzando un ataque de denegación de servicios que simulo amenazas a la red para obtener resultados que retroalimentaran la propuesta de simulación de un ataque y determinar cuál es la contramedida a los ataques informáticos en una red LAN.Information and network security is the asset of greatest value for users and companies, therefore, the first thing that must be done to provide a level of protection to the information is to understand the computer vulnerabilities that may arise in the environment of a LAN network and thus be competent in preventing computer attacks that induce damage to the software and hardware of a network. Vulnerabilities were located within a LAN network using the Yersinia tool of the Ubuntu Linux operating system, implementing a LAN network topology and experimenting with launching a denial of service attack that simulated threats to the network to obtain results that would feed back. the proposal to simulate an attack and determine what the countermeasure is to computer attacks on a LAN network.Introducción.-- Planteamiento del Problema.-- Formulación. --Justificación. -- Objetivos. -- Objetivo General. -- Objetivo Específicos. -- Marco teórico. -- Estado del Arte. -- Seguridad Informática. -- Historia. -- Definición.-- Tipos de Seguridad.-- Propiedades de un Sistema de Información Seguro. -- Ataques Informáticos.-- Marco conceptual.-- Clasificación de los Ataques Informáticos.-- Tipos de Ataques Informáticos.-- Anatomía de un Ataque Informático.-- Dhcp Spoofing. -- DHCP. -- Vulnerabilidades con Dhcp. -- Ataques Dhcp Spoofing.-- Defensa Contra Ataque Dhcp Spoofing.-- Soluciones Con Dhcp Snooping.-- Afectaciones causadas por un ataque DHCP spoofing. -- Metodología. -- Diseño. -- Instrumentos. -- DHCP starvation. -- Medida de Seguridad para contrarrestar el ataque Dhcp Spoofing. -- DHCP shopping. -- Resultados. -- Resultado 1. --Validación del servidor DHCP real.-- Validación en los usuarios de la red LAN.-- Discusión. -- Referentes bibliográficos. -- Anexos.-- Escenario. -- Asignación de direccionamiento IP.-- Configuración switch cisco. -- Lista de figuras.-- Figura 1. Anatomía de un ataque informático. Fuente: Propia.-- Figura 2. Comunicación DHCP. Fuente Propia. --Lista de imágenes. -- Imagen 1. Entorno máquina virtual activa. Fuente: propia.-Imagen 2. Configuración de servidor DHCP falso. Fuente: propia.-- Imagen 3. Configuración de servidor DHCP falso. Fuente: propia.--Imagen 4. Se inicia la interfaz gráfica del programa. Fuente: propia.-- Imagen 5. Entorno grafico de herramienta yersinia. Fuente: propia. -- Imagen 6. Selección de interfaz. Fuente: propia.-- Imagen 7. Selección de tipo de ataque. Fuente: propia. -- Imagen 8. Solicitudes DHCP discover enviadas al servidor real. Fuente: propia.-- Imagen 9. Captura de información tipo DTP. Fuente Propia.-- Imagen 10. captura de información tipo CDP. Fuente propia. --Imagen 11. Pool de direcciones IP entregadas por el servidor DHCP real. Fuente: propia.-- Imagen 12. Requerimiento IP DHCP denegado Fuente: propia.--Imagen 13. Topología de red LAN. Fuente: propia. -- Imagen 14. Dirección IP tomada por Pc1. Fuente: propia .--Imagen 15. Dirección IP tomada por Pc2 .Fuente: propia. -- Imagen 16. Dirección IP tomada por Pc3. Fuente: Propia.-- Imagen 17. Direcciones IP asignadas por el servidor DHCP real. Fuente: propia.-- Imagen 18. Direccionamiento IP se servidor DHCP real y falso. Fuente: propia. -- Imagen 19. Cancelar ataque. Fuente: propia.-- Imagen 20. Asignación IP por parte del servidor DHCP falso. Fuente: propia.-- Imagen 21. Configuración protocolo DHCP spoofing. Fuente: propia. -- Imagen 22. Verificación estado del protocolo DHCP spoofing. Fuente: propia.--Imagen 23. Configuración del protocolo en la vlan e interfaz. Fuente: propia.-- Imagen 24. Configuración de la interfaz. Fuente: propia.--Imagen 25. Estado de la interfaz. Fuente: propia.-- Lista de Anexos .-- Anexo 1. Manual de Usuario.-- Anexo 2. Desarrollo.--Anexo 3. Implementación de ataque DHCP spoofing.--Anexo 4. Fin del ataque.-- Anexo 5.Implementación de la contramedida.--Maestría56 P.application/pdfUniversidad Cooperativa de Colombia, Posgrado, Maestría en Gestión de Tecnologías de la Información, BucaramangaMaestría en Gestión de Tecnologías de la InformaciónPosgradoBucaramangaBucaramangaEsta licencia es la más restrictiva de las seis licencias principales, sólo permite que otros puedan descargar las obras y compartirlas con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de ninguna manera ni se pueden utilizar comercialmente.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2TG 2024 MGTI 54219Seguridad informáticaServidores webSistemas de almacenamiento y recuperación de informaciónMáquina virtualServidoresFirewallDHCPSimulación de ataque de denegación de servicio DoS en una red LANTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAguilera López, P. (2010). Seguridad Informática. Editex.España Escobar, M. (2011). Guía implementación de una DMZ (Zona Desmilitarizada). Tesis de grado ingeniero en sistemas computacionales. Universidad de Guayaquil. Facultad de Ciencias Mátematicas y Fisicas. Programa de Ingenieria en Sistemas Cimputacionales. Carrera de Ingenieria . Obtenido de http://repositorio.cisc.ug.edu.ec/jspui/handle/123/62.Estallings William. (2004). Fundamentos de seguridad en redes aplicaciones y estándares. Madrid: Pearson Prentice Hall.Gutiérrez, Jaíme y Tena, Juan. (2003). Protocolos criptográficos y seguridad en redes. España: Graficas Calima S.A.Jiménez Albacete José Francisco. (2014). Seguridad en equipos informáticos. Málaga: Ic. Editorial.PublicationORIGINAL2024_Simulación_ataque_denegación_Trabajo.pdf2024_Simulación_ataque_denegación_Trabajo.pdfapplication/pdf2309657https://repository.ucc.edu.co/bitstreams/a312bd1f-8025-4d34-9a80-9c2ebf3cfebb/download5b6ebe5b39f15e772debab7037da6f50MD512024_Simulación_ataque_denegación_Acta.pdf2024_Simulación_ataque_denegación_Acta.pdfapplication/pdf130020https://repository.ucc.edu.co/bitstreams/dfbdf72c-60e7-415b-8b6e-d99ee77cd32b/download1d941f1bf205f880e97e73b41f32c2fcMD522024_Simulación_ataque_denegación_Licencia.pdf2024_Simulación_ataque_denegación_Licencia.pdfapplication/pdf702712https://repository.ucc.edu.co/bitstreams/9ad22892-ddf4-408c-8d88-de2a6a1ae12c/downloadbeabade2d2983aae95f2dc1b41805920MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/18642a65-821b-4bc0-a79b-6b32754bc7e6/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2024_Simulación_ataque_denegación_Trabajo.pdf.txt2024_Simulación_ataque_denegación_Trabajo.pdf.txtExtracted texttext/plain76344https://repository.ucc.edu.co/bitstreams/c22d1ca3-65a0-4522-9bfb-44c715c58dcd/download3a426a8e57caf87506fb2d0f386b4e2dMD552024_Simulación_ataque_denegación_Acta.pdf.txt2024_Simulación_ataque_denegación_Acta.pdf.txtExtracted texttext/plain2008https://repository.ucc.edu.co/bitstreams/dce1a006-be5c-4888-8f3f-d577a33efba3/download86710e1347c47a628d8cda17f59c9c1bMD572024_Simulación_ataque_denegación_Licencia.pdf.txt2024_Simulación_ataque_denegación_Licencia.pdf.txtExtracted texttext/plain5807https://repository.ucc.edu.co/bitstreams/c2bd205b-23ed-4956-8aa5-c5a83e16ef6b/download8728e7e20ee65c1af09e384864185641MD59THUMBNAIL2024_Simulación_ataque_denegación_Trabajo.pdf.jpg2024_Simulación_ataque_denegación_Trabajo.pdf.jpgGenerated Thumbnailimage/jpeg8684https://repository.ucc.edu.co/bitstreams/c255ff65-3d86-4228-866d-29a0476d3b9f/download63715dffff564a6f27f6408f3eeca52bMD562024_Simulación_ataque_denegación_Acta.pdf.jpg2024_Simulación_ataque_denegación_Acta.pdf.jpgGenerated Thumbnailimage/jpeg11901https://repository.ucc.edu.co/bitstreams/a67ca564-1036-4695-bf75-5f4ffcc51552/download8b5074b77a263b67faeb00b9b85c30e8MD582024_Simulación_ataque_denegación_Licencia.pdf.jpg2024_Simulación_ataque_denegación_Licencia.pdf.jpgGenerated Thumbnailimage/jpeg12100https://repository.ucc.edu.co/bitstreams/b26e2573-a2e4-4c0f-8078-24a1162ded9c/download20f0ed91da6679009f21ab1b95bcb300MD51020.500.12494/54219oai:repository.ucc.edu.co:20.500.12494/542192024-02-09 09:21:24.389https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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