Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos

En el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emula...

Full description

Autores:
Ramos Suavita, Dairon Javier
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/41314
Acceso en línea:
http://hdl.handle.net/10654/41314
Palabra clave:
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
INGENIERIA DE SOFTWARE
Software-Defined Networking
Mininet
Vulnerabilities
DoS attack
Red definida por Software
Mininet
Vulnerabilidades
Ataque DoS
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_fd8621d5c43a9ba56291a9be21a8fdf1
oai_identifier_str oai:repository.unimilitar.edu.co:10654/41314
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
dc.title.translated.spa.fl_str_mv Analysis of vulnerabilities at the security level in SDN networks for the control planes and data plane
title Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
spellingShingle Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
INGENIERIA DE SOFTWARE
Software-Defined Networking
Mininet
Vulnerabilities
DoS attack
Red definida por Software
Mininet
Vulnerabilidades
Ataque DoS
title_short Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
title_full Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
title_fullStr Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
title_full_unstemmed Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
title_sort Análisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datos
dc.creator.fl_str_mv Ramos Suavita, Dairon Javier
dc.contributor.advisor.none.fl_str_mv Estupiñan Cuesta, Edith Paola
Martinez Quintero, Juan Carlos
dc.contributor.author.none.fl_str_mv Ramos Suavita, Dairon Javier
dc.subject.lemb.spa.fl_str_mv REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
INGENIERIA DE SOFTWARE
topic REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
INGENIERIA DE SOFTWARE
Software-Defined Networking
Mininet
Vulnerabilities
DoS attack
Red definida por Software
Mininet
Vulnerabilidades
Ataque DoS
dc.subject.keywords.spa.fl_str_mv Software-Defined Networking
Mininet
Vulnerabilities
DoS attack
dc.subject.proposal.spa.fl_str_mv Red definida por Software
Mininet
Vulnerabilidades
Ataque DoS
description En el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emular estas redes de forma sencilla con la integración del controlador OpenDayLight. Por otra parte, se identifican los potenciales ataques que pueden afectar a la red, se selecciona el ataque de denegación de servicios para la realización de las pruebas de rendimiento mediante la ejecución de un ataque DoS para evaluar varios puntos de la red, usando herramientas como Wireshark y línea de comando, se realiza la captura de datos para realizar el análisis. Los resultados obtenidos evidencian el incremento del tiempo de ida y vuelta (RTT) de los mensajes que viajan por la red, además, el controlador presenta inundación de paquetes falsificados que obstaculizan el correcto funcionamiento del software. Este estudio permite comprender el comportamiento de las redes SDN para que investigaciones futuras puedan implementar herramientas para mitigar este tipo de ataques.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-06-01
dc.date.accessioned.none.fl_str_mv 2022-09-02T20:25:20Z
dc.date.available.none.fl_str_mv 2022-09-02T20:25:20Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/41314
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/41314
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Brandon Heller, Y. Y. (2015). Home · mininet/openflow-tutorial Wiki · GitHub. GitHub. https://github.com/mininet/openflow-tutorial/wiki#OpenFlow
Byun, M., Lee, Y., & Choi, J. Y. (2019). Risk and avoidance strategy for blocking mechanism of SDN-based security service. International Conference on Advanced Communication Technology, ICACT, 2019-Febru, 187–190. https://doi.org/10.23919/ICACT.2019.8701887
Cisco. (2021). What Is a Firewall? - Cisco. CISCO. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a- firewall.html
Datasec-soft. (2020). Escaneo de Vulnerabilidades y Hackeo Ético | Datasec. Datasec-Soft. https://www.datasec-soft.com/content/escaneo-de- vulnerabilidades-y-hackeo-ético
HelpSystems. (2020). Sistemas de prevención y detección de intrusiones | HelpSystems. HelpSystem. https://www.helpsystems.com/es/soluciones/seguridad- informatica/infraestructura/deteccion-y-prevencion-de-intrusiones
Hping. (2021). Hping - Active Network Security Tool. Hping. http://www.hping.org/
Infocyte. (2021). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks - Infocyte. Infocyte. https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top- 10-common-types-of-cyber-security-attacks/
Ionos. (2019). DoS y DDoS: patrones de ataque y medidas de defensa - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/dos-y-ddos- un-vistazo-a-ambos-patrones-de-ataque/
IONOS. (2019). SDN: el centro de datos del futuro ya está aquí - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/software-defined- network/
Feamster Nick, Jennifer Rexford, & Zegura Ellen. (2019). The road to SDN. In The Technology Trap (Vol. 150, Issue 10, pp. 342–366). https://queue.acm.org/detail.cfm?id=2560327
Mininet. (2021). Mininet Overview - Mininet. Mininet. http://mininet.org/overview/
ONF. (2013). OpenFlow Switch Specification 1.4.0. Current, 0, 1–3205.
OpenDayLight. (2020). Platform Overview - OpenDaylight. OpenDayLight. https://www.opendaylight.org/about/platform-overview
Ramiro, R. (2017). Seguridad en las redes definidas por Software (SDN). https://ciberseguridad.blog/seguridad-en-las-redes-definidas-por-software-sdn/
Sidhu, S., & Gupta, H. (2019). A Security Mechanism for Software Defined Vulnerabilities. 2019 4th International Conference on Information Systems and Computer Networks, ISCON 2019, 59–62. https://doi.org/10.1109/ISCON47742.2019.9036247
Singh, J., & Behal, S. (2020). Detection and mitigation of DDoS attacks in SDN: A comprehensive review, research challenges and future directions. Computer Science Review, 37, 100279. https://doi.org/10.1016/j.cosrev.2020.100279
Spera, C., & Cone, B. D. M. L. S. (2013). Software Defined Network: el futuro de las arquitecturas de red. 42–45.
UserDataCenter. (2020). Redes Tradicionales vs SDN Definidas por Software | Blogs La Salle | Campus Barcelona. https://blogs.salleurl.edu/es/redes- tradicionales-vs-sdn-definidas-por-software
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/41314/1/RamosSuavitaDaironJavier2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/41314/2/license.txt
bitstream.checksum.fl_str_mv 76969435d6a8d6ba94c1309d8c9447e3
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417928264024064
spelling Estupiñan Cuesta, Edith PaolaMartinez Quintero, Juan CarlosRamos Suavita, Dairon JavierIngeniero en Telecomunicaciones2022-09-02T20:25:20Z2022-09-02T20:25:20Z2020-06-01http://hdl.handle.net/10654/41314instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn el presente proyecto se realiza el estudio e implementación de una tecnología denominada Red Definida por Software con el objetivo de analizar el plano de control y datos mediante la captura de datos para identificar las posibles vulnerabilidades usando herramientas como Mininet que permite emular estas redes de forma sencilla con la integración del controlador OpenDayLight. Por otra parte, se identifican los potenciales ataques que pueden afectar a la red, se selecciona el ataque de denegación de servicios para la realización de las pruebas de rendimiento mediante la ejecución de un ataque DoS para evaluar varios puntos de la red, usando herramientas como Wireshark y línea de comando, se realiza la captura de datos para realizar el análisis. Los resultados obtenidos evidencian el incremento del tiempo de ida y vuelta (RTT) de los mensajes que viajan por la red, además, el controlador presenta inundación de paquetes falsificados que obstaculizan el correcto funcionamiento del software. Este estudio permite comprender el comportamiento de las redes SDN para que investigaciones futuras puedan implementar herramientas para mitigar este tipo de ataques.In this project, the study and implementation of a technology called Software Defined Network is carried out with the objective of analyzing the control and data plane by capturing data to identify potential vulnerabilities using tools such as Mininet that allows emulating these networks in a simple way with the integration of the OpenDayLight controller. On the other hand, the potential attacks that can affect the network are identified, the denial of service attack is selected for the performance tests by executing a DoS attack to evaluate several points of the network, using tools such as Wireshark and command line, data capture is performed to perform the analysis. The results obtained show an increase in the round-trip time (RTT) of the messages that travel through the network, in addition, the controller presents flooding of forged packets that hinder the correct operation of the software. This study allows understanding the behavior of SDN networks so that future research can implement tools to mitigate this type of attacks.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoAnálisis de vulnerabilidades a nivel de seguridad en redes SDN para los planos de control y plano de datosAnalysis of vulnerabilities at the security level in SDN networks for the control planes and data planeREDES DE INFORMACIONSEGURIDAD EN COMPUTADORESINGENIERIA DE SOFTWARESoftware-Defined NetworkingMininetVulnerabilitiesDoS attackRed definida por SoftwareMininetVulnerabilidadesAtaque DoSTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaBrandon Heller, Y. Y. (2015). Home · mininet/openflow-tutorial Wiki · GitHub. GitHub. https://github.com/mininet/openflow-tutorial/wiki#OpenFlowByun, M., Lee, Y., & Choi, J. Y. (2019). Risk and avoidance strategy for blocking mechanism of SDN-based security service. International Conference on Advanced Communication Technology, ICACT, 2019-Febru, 187–190. https://doi.org/10.23919/ICACT.2019.8701887Cisco. (2021). What Is a Firewall? - Cisco. CISCO. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a- firewall.htmlDatasec-soft. (2020). Escaneo de Vulnerabilidades y Hackeo Ético | Datasec. Datasec-Soft. https://www.datasec-soft.com/content/escaneo-de- vulnerabilidades-y-hackeo-éticoHelpSystems. (2020). Sistemas de prevención y detección de intrusiones | HelpSystems. HelpSystem. https://www.helpsystems.com/es/soluciones/seguridad- informatica/infraestructura/deteccion-y-prevencion-de-intrusionesHping. (2021). Hping - Active Network Security Tool. Hping. http://www.hping.org/Infocyte. (2021). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks - Infocyte. Infocyte. https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top- 10-common-types-of-cyber-security-attacks/Ionos. (2019). DoS y DDoS: patrones de ataque y medidas de defensa - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/dos-y-ddos- un-vistazo-a-ambos-patrones-de-ataque/IONOS. (2019). SDN: el centro de datos del futuro ya está aquí - IONOS. IONOS. https://www.ionos.es/digitalguide/servidores/know-how/software-defined- network/Feamster Nick, Jennifer Rexford, & Zegura Ellen. (2019). The road to SDN. In The Technology Trap (Vol. 150, Issue 10, pp. 342–366). https://queue.acm.org/detail.cfm?id=2560327Mininet. (2021). Mininet Overview - Mininet. Mininet. http://mininet.org/overview/ONF. (2013). OpenFlow Switch Specification 1.4.0. Current, 0, 1–3205.OpenDayLight. (2020). Platform Overview - OpenDaylight. OpenDayLight. https://www.opendaylight.org/about/platform-overviewRamiro, R. (2017). Seguridad en las redes definidas por Software (SDN). https://ciberseguridad.blog/seguridad-en-las-redes-definidas-por-software-sdn/Sidhu, S., & Gupta, H. (2019). A Security Mechanism for Software Defined Vulnerabilities. 2019 4th International Conference on Information Systems and Computer Networks, ISCON 2019, 59–62. https://doi.org/10.1109/ISCON47742.2019.9036247Singh, J., & Behal, S. (2020). Detection and mitigation of DDoS attacks in SDN: A comprehensive review, research challenges and future directions. Computer Science Review, 37, 100279. https://doi.org/10.1016/j.cosrev.2020.100279Spera, C., & Cone, B. D. M. L. S. (2013). Software Defined Network: el futuro de las arquitecturas de red. 42–45.UserDataCenter. (2020). Redes Tradicionales vs SDN Definidas por Software | Blogs La Salle | Campus Barcelona. https://blogs.salleurl.edu/es/redes- tradicionales-vs-sdn-definidas-por-softwareCalle 100ORIGINALRamosSuavitaDaironJavier2022.pdfRamosSuavitaDaironJavier2022.pdfTrabajo de gradoapplication/pdf1793363http://repository.unimilitar.edu.co/bitstream/10654/41314/1/RamosSuavitaDaironJavier2022.pdf76969435d6a8d6ba94c1309d8c9447e3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/41314/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/41314oai:repository.unimilitar.edu.co:10654/413142022-09-02 15:25:21.213Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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