Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
En el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emula...
- Autores:
-
Ramos Suavita, Dairon Javier
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/41314
- Acceso en línea:
- http://hdl.handle.net/10654/41314
- Palabra clave:
- REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
INGENIERIA DE SOFTWARE
Software-Defined Networking
Mininet
Vulnerabilities
DoS attack
Red definida por Software
Mininet
Vulnerabilidades
Ataque DoS
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_fd8621d5c43a9ba56291a9be21a8fdf1 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/41314 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
dc.title.translated.spa.fl_str_mv |
Analysis of vulnerabilities at the security level in SDN networks for the control planes and data plane |
title |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
spellingShingle |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos REDES DE INFORMACION SEGURIDAD EN COMPUTADORES INGENIERIA DE SOFTWARE Software-Defined Networking Mininet Vulnerabilities DoS attack Red definida por Software Mininet Vulnerabilidades Ataque DoS |
title_short |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
title_full |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
title_fullStr |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
title_full_unstemmed |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
title_sort |
Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos |
dc.creator.fl_str_mv |
Ramos Suavita, Dairon Javier |
dc.contributor.advisor.none.fl_str_mv |
Estupiñan Cuesta, Edith Paola Martinez Quintero, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Ramos Suavita, Dairon Javier |
dc.subject.lemb.spa.fl_str_mv |
REDES DE INFORMACION SEGURIDAD EN COMPUTADORES INGENIERIA DE SOFTWARE |
topic |
REDES DE INFORMACION SEGURIDAD EN COMPUTADORES INGENIERIA DE SOFTWARE Software-Defined Networking Mininet Vulnerabilities DoS attack Red definida por Software Mininet Vulnerabilidades Ataque DoS |
dc.subject.keywords.spa.fl_str_mv |
Software-Defined Networking Mininet Vulnerabilities DoS attack |
dc.subject.proposal.spa.fl_str_mv |
Red definida por Software Mininet Vulnerabilidades Ataque DoS |
description |
En el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emular estas redes de forma sencilla con la integración del controlador OpenDayLight. Por otra parte, se identifican los potenciales ataques que pueden afectar a la red, se selecciona el ataque de denegación de servicios para la realización de las pruebas de rendimiento mediante la ejecución de un ataque DoS para evaluar varios puntos de la red, usando herramientas como Wireshark y línea de comando, se realiza la captura de datos para realizar el análisis. Los resultados obtenidos evidencian el incremento del tiempo de ida y vuelta (RTT) de los mensajes que viajan por la red, además, el controlador presenta inundación de paquetes falsificados que obstaculizan el correcto funcionamiento del software. Este estudio permite comprender el comportamiento de las redes SDN para que investigaciones futuras puedan implementar herramientas para mitigar este tipo de ataques. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-06-01 |
dc.date.accessioned.none.fl_str_mv |
2022-09-02T20:25:20Z |
dc.date.available.none.fl_str_mv |
2022-09-02T20:25:20Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/41314 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/41314 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Brandon Heller, Y. Y. (2015). Home · mininet/openflow-tutorial Wiki · GitHub. GitHub. https://github.com/mininet/openflow-tutorial/wiki#OpenFlow Byun, M., Lee, Y., & Choi, J. Y. (2019). Risk and avoidance strategy for blocking mechanism of SDN-based security service. International Conference on Advanced Communication Technology, ICACT, 2019-Febru, 187–190. https://doi.org/10.23919/ICACT.2019.8701887 Cisco. (2021). What Is a Firewall? - Cisco. CISCO. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a- firewall.html Datasec-soft. (2020). Escaneo de Vulnerabilidades y Hackeo Ético | Datasec. Datasec-Soft. https://www.datasec-soft.com/content/escaneo-de- vulnerabilidades-y-hackeo-ético HelpSystems. (2020). Sistemas de prevención y detección de intrusiones | HelpSystems. HelpSystem. https://www.helpsystems.com/es/soluciones/seguridad- informatica/infraestructura/deteccion-y-prevencion-de-intrusiones Hping. (2021). Hping - Active Network Security Tool. Hping. http://www.hping.org/ Infocyte. (2021). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks - Infocyte. Infocyte. https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top- 10-common-types-of-cyber-security-attacks/ Ionos. (2019). DoS y DDoS: patrones de ataque y medidas de defensa - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/dos-y-ddos- un-vistazo-a-ambos-patrones-de-ataque/ IONOS. (2019). SDN: el centro de datos del futuro ya está aquí - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/software-defined- network/ Feamster Nick, Jennifer Rexford, & Zegura Ellen. (2019). The road to SDN. In The Technology Trap (Vol. 150, Issue 10, pp. 342–366). https://queue.acm.org/detail.cfm?id=2560327 Mininet. (2021). Mininet Overview - Mininet. Mininet. http://mininet.org/overview/ ONF. (2013). OpenFlow Switch Specification 1.4.0. Current, 0, 1–3205. OpenDayLight. (2020). Platform Overview - OpenDaylight. OpenDayLight. https://www.opendaylight.org/about/platform-overview Ramiro, R. (2017). Seguridad en las redes definidas por Software (SDN). https://ciberseguridad.blog/seguridad-en-las-redes-definidas-por-software-sdn/ Sidhu, S., & Gupta, H. (2019). A Security Mechanism for Software Defined Vulnerabilities. 2019 4th International Conference on Information Systems and Computer Networks, ISCON 2019, 59–62. https://doi.org/10.1109/ISCON47742.2019.9036247 Singh, J., & Behal, S. (2020). Detection and mitigation of DDoS attacks in SDN: A comprehensive review, research challenges and future directions. Computer Science Review, 37, 100279. https://doi.org/10.1016/j.cosrev.2020.100279 Spera, C., & Cone, B. D. M. L. S. (2013). Software Defined Network: el futuro de las arquitecturas de red. 42–45. UserDataCenter. (2020). Redes Tradicionales vs SDN Definidas por Software | Blogs La Salle | Campus Barcelona. https://blogs.salleurl.edu/es/redes- tradicionales-vs-sdn-definidas-por-software |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/41314/1/RamosSuavitaDaironJavier2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/41314/2/license.txt |
bitstream.checksum.fl_str_mv |
76969435d6a8d6ba94c1309d8c9447e3 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417928264024064 |
spelling |
Estupiñan Cuesta, Edith PaolaMartinez Quintero, Juan CarlosRamos Suavita, Dairon JavierIngeniero en Telecomunicaciones2022-09-02T20:25:20Z2022-09-02T20:25:20Z2020-06-01http://hdl.handle.net/10654/41314instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emular estas redes de forma sencilla con la integración del controlador OpenDayLight. Por otra parte, se identifican los potenciales ataques que pueden afectar a la red, se selecciona el ataque de denegación de servicios para la realización de las pruebas de rendimiento mediante la ejecución de un ataque DoS para evaluar varios puntos de la red, usando herramientas como Wireshark y línea de comando, se realiza la captura de datos para realizar el análisis. Los resultados obtenidos evidencian el incremento del tiempo de ida y vuelta (RTT) de los mensajes que viajan por la red, además, el controlador presenta inundación de paquetes falsificados que obstaculizan el correcto funcionamiento del software. Este estudio permite comprender el comportamiento de las redes SDN para que investigaciones futuras puedan implementar herramientas para mitigar este tipo de ataques.In this project, the study and implementation of a technology called Software Defined Network is carried out with the objective of analyzing the control and data plane by capturing data to identify potential vulnerabilities using tools such as Mininet that allows emulating these networks in a simple way with the integration of the OpenDayLight controller. On the other hand, the potential attacks that can affect the network are identified, the denial of service attack is selected for the performance tests by executing a DoS attack to evaluate several points of the network, using tools such as Wireshark and command line, data capture is performed to perform the analysis. The results obtained show an increase in the round-trip time (RTT) of the messages that travel through the network, in addition, the controller presents flooding of forged packets that hinder the correct operation of the software. This study allows understanding the behavior of SDN networks so that future research can implement tools to mitigate this type of attacks.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoAnálisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datosAnalysis of vulnerabilities at the security level in SDN networks for the control planes and data planeREDES DE INFORMACIONSEGURIDAD EN COMPUTADORESINGENIERIA DE SOFTWARESoftware-Defined NetworkingMininetVulnerabilitiesDoS attackRed definida por SoftwareMininetVulnerabilidadesAtaque DoSTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaBrandon Heller, Y. Y. (2015). Home · mininet/openflow-tutorial Wiki · GitHub. GitHub. https://github.com/mininet/openflow-tutorial/wiki#OpenFlowByun, M., Lee, Y., & Choi, J. Y. (2019). Risk and avoidance strategy for blocking mechanism of SDN-based security service. International Conference on Advanced Communication Technology, ICACT, 2019-Febru, 187–190. https://doi.org/10.23919/ICACT.2019.8701887Cisco. (2021). What Is a Firewall? - Cisco. CISCO. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a- firewall.htmlDatasec-soft. (2020). Escaneo de Vulnerabilidades y Hackeo Ético | Datasec. Datasec-Soft. https://www.datasec-soft.com/content/escaneo-de- vulnerabilidades-y-hackeo-éticoHelpSystems. (2020). Sistemas de prevención y detección de intrusiones | HelpSystems. HelpSystem. https://www.helpsystems.com/es/soluciones/seguridad- informatica/infraestructura/deteccion-y-prevencion-de-intrusionesHping. (2021). Hping - Active Network Security Tool. Hping. http://www.hping.org/Infocyte. (2021). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks - Infocyte. Infocyte. https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top- 10-common-types-of-cyber-security-attacks/Ionos. (2019). DoS y DDoS: patrones de ataque y medidas de defensa - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/dos-y-ddos- un-vistazo-a-ambos-patrones-de-ataque/IONOS. (2019). SDN: el centro de datos del futuro ya está aquí - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/software-defined- network/Feamster Nick, Jennifer Rexford, & Zegura Ellen. (2019). The road to SDN. In The Technology Trap (Vol. 150, Issue 10, pp. 342–366). https://queue.acm.org/detail.cfm?id=2560327Mininet. (2021). Mininet Overview - Mininet. Mininet. http://mininet.org/overview/ONF. (2013). OpenFlow Switch Specification 1.4.0. Current, 0, 1–3205.OpenDayLight. (2020). Platform Overview - OpenDaylight. OpenDayLight. https://www.opendaylight.org/about/platform-overviewRamiro, R. (2017). Seguridad en las redes definidas por Software (SDN). https://ciberseguridad.blog/seguridad-en-las-redes-definidas-por-software-sdn/Sidhu, S., & Gupta, H. (2019). A Security Mechanism for Software Defined Vulnerabilities. 2019 4th International Conference on Information Systems and Computer Networks, ISCON 2019, 59–62. https://doi.org/10.1109/ISCON47742.2019.9036247Singh, J., & Behal, S. (2020). Detection and mitigation of DDoS attacks in SDN: A comprehensive review, research challenges and future directions. Computer Science Review, 37, 100279. https://doi.org/10.1016/j.cosrev.2020.100279Spera, C., & Cone, B. D. M. L. S. (2013). Software Defined Network: el futuro de las arquitecturas de red. 42–45.UserDataCenter. (2020). Redes Tradicionales vs SDN Definidas por Software | Blogs La Salle | Campus Barcelona. https://blogs.salleurl.edu/es/redes- tradicionales-vs-sdn-definidas-por-softwareCalle 100ORIGINALRamosSuavitaDaironJavier2022.pdfRamosSuavitaDaironJavier2022.pdfTrabajo de gradoapplication/pdf1793363http://repository.unimilitar.edu.co/bitstream/10654/41314/1/RamosSuavitaDaironJavier2022.pdf76969435d6a8d6ba94c1309d8c9447e3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/41314/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/41314oai:repository.unimilitar.edu.co:10654/413142022-09-02 15:25:21.213Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |