CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++



Documentos relacionados
Modulo 1 El lenguaje Java

CAPITULO 4 DISEÑO DEL IDS

La vida en un mundo centrado en la red

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.

Qué son y cómo combatirlas

Capítulo En la sección anterior se explicó el diseño, construcción y programación del

CAPITULO 1 INTRODUCCIÓN

4. METODOLOGÍA. 4.1 Materiales Equipo

Capitulo 3. Desarrollo del Software

Creación de Funciones de Conducción

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

Guía Corta: Alcance y Asociaciones. 1. Preliminares: Nombres y Asociaciones

Control de Inventarios SisMod

CAPITULO 1. INTRODUCCIÓN

Conclusiones, aportaciones y sugerencias para futuros trabajos

1. VIRTUALIZACION DEL PROCESO REAL.

Conclusiones. Particionado Consciente de los Datos

Práctica 5: Programación Estructurada

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

Tabla de contenido. Manual B1 Time Task

Capítulo 6: Conclusiones

MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

PROPUESTAS COMERCIALES

Tema : ELECTRÓNICA DIGITAL

RESERVACIONES ONLINE MANUAL DE REFERENCIA

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Tienda Virtual Synergy (Parte 2)

Artículo V522. Introducción a Google Analytics

UML, ejemplo sencillo sobre Modelado de un Proyecto

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Ejemplo: Apuesta? 100 PERA PERA MANZANA La casa gana!!! Apuesta? 300 FRUTILLA FRUTILLA FRUTILLA GANASTE 600!!! Apuesta? 0 Gracias por jugar!!!

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Que es Velneo vdataclient V7?

DIAGRAMA DE CLASES EN UML

ANÁLISIS DE LA SITUACIÓN ACTUAL. elaboración de los tacos y la segunda, cuando se tiene un exceso en inventario.

Proceso de Desarrollo de Políticas de LACNIC Versión 2.0

Organización de Computadoras

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

Estructuras de Repetición Repita Mientras

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Administrador de Proyectos Seis Sigma

Manual de Procedimientos

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

Capítulo 8 - Reglas adicionales para ISO9001: 2008

Firewalls, IPtables y Netfilter

Unidad VI: Supervisión y Revisión del proyecto

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

CLASE # 5 TÉCNICAS DE CAJA BLANCA

SERVICIO ANTISPAM EN LA NUBE

EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 RESUMEN

Introducción a Spamina

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL

Test de intrusión (Penetration Test) Introducción

CAPÍTULO 3. OMNET++. CAPITULO 3 OMNET++

MATERIAL 2 EXCEL 2007

FONDO SOLIDARIO DE JUBILADOS DE LA UNSJ

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

Desarrollo de Aplicaciones con App Inventor. Wings: Vuela sin estrellarte contra las rocas

Capacitación Regístrelo Cosméticos

TRANSPONDEDOR DE PROGRAMACIÓN 3067

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Capítulo 4 Procesos con estructuras de repetición

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Práctica 3 Enrutamiento con RIP

INSTITUTO TECNOLÓGICO DE NUEVO LAREDO ING. EN SISTEMAS COMPUTACIONALES

Notificaciones y Presentaciones Electrónicas en portal Web

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Cómo ingresar a la Sucursal Electrónica?

Automatización en el diseño de pretrazados de ejes de caminos

CAPITULO III. Metodología. 3.1 Tipo de investigación. Este capítulo explica el tipo de investigación que se realizó. La forma en la que se

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro

MANUAL DE USUARIO ACUERDO DE NIVELES DE SERVICIOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

Mejores prácticas de Seguridad en Línea

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

Centro de Capacitación en Informática

Informe de Servicio Social. actividades tienen en la población meta y acerca del aprendizaje obtenido por el prestador de

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

Capítulo VIl. Conclusiones

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

VIRUS INFORMATICO. Carolina García Ramírez

Simulación de sistemas con Simulink

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Tema 11: Sistemas combinacionales

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Control, Instrumentación e Instalaciones Ingeniería Ambiental

Transcripción:

CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques empleados en la simulación, los cuales han sido descritos en el capítulo anterior. Dicho análisis se basará en el tráfico que se presentó en la red así como los ataques implementados en la simulación. 5.1 Presentación del tráfico y Ataques en la Red Una vez establecida la red descrita en el capítulo 4, se realizó la simulación del tráfico y de los ataques generados sobre ella con el propósito de medir el desempeño del IDS diseñado. A continuación se presentan diagramas de flujo que describen el funcionamiento de la simulación en la red. Cabe recordar que la programación completa se encuentra adjunta en el disco del programa de la simulación del apéndice A. 5.1.1 Mensajes en el tráfico de Red Inicialmente se declaran las librerías para establecer los mensajes como entradas y salidas de los nodos en la red, así como las cadenas de comando y mensajes que se generarán en la ejecución de la simulación (véase la Figura 5.1). Se declaran las librerías para la creación de mensajes: <iostream>, <sstream>, MessageTesis_m.h Figura 5.1: Diagrama de flujo para el proceso de creación de los mensajes en el tráfico. 45

En la programación se crea la clase MessageTesis para la creación de los mensajes y parte del tráfico en la red. Por otra parte tal como ocurre en un ambiente real sobre una red se realiza el conteo de los nodos por los que pasa un paquete hasta llegar a su destino. A los cambios de puntos de ruteo que haga el paquete antes de llegar a su destino se les conocen como hops. Se estableció en la simulación un valor máximo de 255 hops o saltos de acuerdo a la IETF (Internet Engineering Task Force), ya que es el máximo tiempo de vida (TTL, Time To Live) de un paquete al viajar por la red para que no sea descartado y así el paquete generado pueda llegar a su destino (véase la Figura 5.2).. Se crea la Clase (MessageTesis), posteriormente las variables de conteo de los hops. El paquete o mensaje llegó a su destino? Se cuenta el hop del mensaje y se incrementa hasta que llegue a su destino Se establece el direccionamiento IP para el ruteo de los paquetes. Se indica que el mensaje ha llegado a su destino Se elimina el mensaje o paquete. El paquete o mensaje rebasa los 128 hops? Figura 5.2: Diagrama de flujo para tráfico de los mensajes y el conteo de su TTL. En este bloque de programación se establece el direccionamiento para los mensajes creados en la red declarando como variables las direcciones IP fuente y destino. 46

A continuación para que en la simulación se registren los mensajes que han transitado por la red, en el código de programación estos deben ser ordenados en un arreglo para poder ser visualizados a través de la herramienta TKENV de OMNET++, descrita en el capítulo 3. Se elimina el mensaje o paquete. El paquete o mensaje llegó a su destino? Se declara el estado del paquete como eliminado al rebasar el número de hops de 255. Se declara que el mensaje o paquete llegó su nodo destino a través de un ACK (Acknowledge). Figura 5.3: Diagrama de flujo para el registro del tráfico durante la simulación. Ya establecida la programación para el comportamiento del tráfico se ejecuta la simulación (véase la Figura 5.4) en la que se pueden observar los paquetes o mensajes que viajan a través de la red. Figura 5.4: Tráfico de los mensajes sobre la red simulada en OMNET++. 47

5.1.2 Generación de Ataques sobre la Red Una vez presentada la descripción de cómo fue implementado de manera general el tráfico de mensajes en la red, se describirá brevemente la estructura de datos que se siguió para la generación de los ataques (véase la Figura 5.5). Dicha estructura es la misma para ambos Generadores de ataques (Generador de ataques 1 y 2), tanto el externo como interno de la red. Se declaran los ataques con su respectivo nombre, como valor entero (int). Se declaran los ataques con su respectivo nombre, como valor boleano( bool) para su activación. La cantidad de ataques debe ser un número entero positivo mayor que cero. (-1) los declara de manera infinita y aleatoria. Se establecen los parámetros para la generación de ataques para ambos intrusos en la red. Se generan los ataques en la simulación Se selecciona la bandera en TRUE para los intrusos? (Activación) Se compara el tráfico de la red. (Véase figura 5.3) Los ataques con bandera FALSE no son generados. Se establece el direccionamiento para el ruteo de los ataques 48

CAPÄTULO 5. IMPLEMENTACIÅN DEL IDS EN OMNET++. Figura 5.5: Diagrama de flujo para la generaciçn de ataques. Al ser establecidos los parémetros para que los intrusos generen los ataques en la red, en la simulaciçn se indican la llegada de estas amenazas a los destinos o equipos vöctima (váase la Figura 5.6). Cuando el ataque llega a su destino se expande un mensaje sobre el nodo que fue afectado. Por otra parte el ataque logrç su objetivo de consumir el ancho de banda del nodo vöctima, se expande un mensaje como offline. Figura 5.6: Ataques presentes en la simulaciçn de la red con OMNET++. En esta figura se puede apreciar la presencia de un ataque PoD y el intento de un MiTM. 5.2 Diseño e Implementación del IDS Una vez probado el desempeào del tréfico en la red simulada se continuç con el diseào del IDS para obtener un anélisis del mismo tréfico y de los ataques que viajan a travás de la red. Cabe mencionar que la detecciçn de intrusos se realiza siempre y cuando ciertos mensajes o amenazas pasaron a travás del sistema de seguridad. De la misma manera el IDS es reglamentado con la regla de detecciçn de los ataques como parémetros y cuyo conteo iniciaré en 0 hasta que cada uno de los ataques sea detectado y posteriormente registrado por el sistema de seguridad (váase la Figura 5.7). 49

Se declaran los ataques PoD, DoS, DDoS y Xss como parámetros. Se inicializa el módulo IDS y el conteo de los paquetes con características de ataques Se selecciona la bandera en TRUE para que el IDS detecte a cada ataque. El IDS no compara el tráfico que transita a través de él. El tráfico que circula por el IDS contiene algún ataque? Se registra el evento en TKENV, Scalars, Vector e Histogram. El ataque es detectado por el IDS y contabilizado. Figura 5.7: Diagrama de flujo para el desempeño y función del IDS diseñado. 50

5.2.1 Diseño e Implementación del Firewall Además de contar con la presencia de un IDS, un Firewall también funciona como un sistema de seguridad pues al ser un filtro inicial del tráfico y de datos para acceder a una subred ayuda a un IDS a llevar acabo su desempeño, pues el tráfico a procesar puede ser menor y más fácil para el mismo sistema detector llevar a cabo su función. Dicha labor se describe en la sección Implantación de las Barreras de Protección del capítulo 2. En la topología de la red para la simulación se establecen dos Firewall, el primero para funcionar como un filtro de seguridad en la entrada de la red y el segundo Firewall para la protección de la Zona Desmilitarizada (DMZ) ya que en la red interna o LAN (Local Area Network) se encuentra un segundo intruso. Ambos Firewall poseen la misma estructura de datos. El Firewall diseñado se establece como un filtro que principalmente se enfoca en la detección del ataque MiTM (véanse las Figuras 5.6 y 5.8), pues debido a que su desempeño es monitorear el tráfico y capturar datos entre los nodos de la red. En un esquema real de red, este ataque sería detenido puesto que en un Firewall se puede establecer una lista de acceso, dicha lista se puede basar en direcciones IP de clientes legítimos. Se establece una lista de acceso en función al direccionamiento IP para la DMZ. Se establece que el ataque MiTM sea detenido. El tráfico que circula por el Firewall contiene algún ataque MiTM? Se registra el evento en TKENV, Scalars, Vector e Histogram. Figura 5.8: Diagrama de flujo para el desempeño y función del Firewall en la red. 51

5.3 Discusión En este capítulo se ha presentado de manera breve a través de diagramas de flujo la implementación del tráfico generado, ataques, desempeño del IDS diseñado y de los Firewall establecidos en la red. Inicialmente durante la programación se estableció que el tráfico estuviera compuesto de datos o mensajes que no afecten el desempeño de los elementos de la red reflejando la comunicación entre ellos. Por otra parte se estableció una estructura de datos en la misma programación para la generación de los ataques PoD, DoS, DDoS y XSS, los cuales funcionan como ataques que provocan la denegación de servicio a las víctimas afectando su BW. Una vez que se generó el tráfico sobre la red se lleva acabo el registro de los eventos los cuales muestran el comportamiento del tráfico y de los equipos conectados a la red ante la presencia de ataques analizando posteriormente el funcionamiento del IDS diseñado. 52