1 Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos L. Molina, A. Furfaro, G. Malena, A. Parise. Universidad Nacional de Chimborazo - Ecuador University of Calabria - Italy Email: [email protected] Bogotá, Junio 2015
2 L. Molina et al.Ataques DDoS Simulador de red NeSSi 2 Simulación del modelo Resultados de la simulación Conclusiones y Trabajo Futuro Evaluar el efecto del ataque DDoS al saturar el ancho de banda haciendo uso de la herramienta de simulación de red NeSSi 2. Objetivo Outline
3 L. Molina et al.Ataques DDoS El atacante compromete un gran número de computadores mediante la explotación de vulnerabilidades de software de red. Un gran número de los equipos comprometidos en los que está instalado el software de ataque envia paquetes inútiles hacia una víctima al mismo tiempo. El volumen de tráfico malicioso generado por los huéspedes es tan alta que una víctima no puede gestionar y se paraliza al instante el servicio. Fig 1. Arquitectura de un ataque Distribuido de Denegación de Servicios (DDoS) Ataques DDoS
4 L. Molina et al.Ataques DDoS Es un entorno de simulación. Fue desarrollado sobre el framework JIAC. Entidades que forman parte de una red: routers, clientes, servidores o IDS, etc. Contiene 3 partes: Interfaz gráfica de usuario, Motor de simulación (Backend), y Base de datos. Fig 2. Algunos elementos de la Interfaz Gráfica de NeSSi2. 1:Explorador de NeSSi2, 2:Editor de Red, 3:Outline, 4: Propiedades, 5:Problemas, 6:Progreso, 7:Tablas de Enrutamiento [9] Simulador de red NeSSi 2 (1/2)
5 L. Molina et al.Ataques DDoS Fig 3. Pasos para crear una simulación en NeSSi 2 Simulador de red NeSSi 2 (1/2) Configurar y asignar el perfil a cada componente (Cliente, Servidor, Router, etc), se pueden usar los perfiles por defecto o personalizarlos. Configurar el escenario en el cual se define el comportamiento de cada componente de la red. Se puede evaluar la misma red con diferentes escenarios. Iniciar la sesión del escenario seleccionado y configurar los parámetros como por ejemplo, el número de ticks, finalmente la simulación es ejecutada.
6 L. Molina et al.Ataques DDoS Ataque al servidor DNS con Inundación UDP. Abrumación de puertos aleatorios en el host específico con los paquetes IP que contienen datagramas UDP. Fig 4. Topología de la red simulada en NeSSi 2 Simulación del Modelo (1/3)
7 L. Molina et al.Ataques DDoS Fig 5. Comportamiento del servidor Disponible: ofreció una serie de recursos que permitió el procesamiento inmediato de la solicitud del cliente. Ocupado: colocó en el buffer las peticiones para su posterior procesamiento. Saturado: se negó el servicio. Simulación del Modelo (2/3)
8 L. Molina et al.Ataques DDoS Simulación del Modelo (3/3)
9 L. Molina et al.Ataques DDoS El servidor DNS está siendo atacado por un Bot sin que éste tenga contacto directo con el servidor Fig 6. Topología de la red bajo el ataque DDoS Resultados de la Simulación (1/3)
10 L. Molina et al.Ataques DDoS Se visualiza el ataque al Servidor por parte del Zombie, la franja negra representa las solicitudes enviadas por el cliente y la franja en rosa representa el ataque en proceso. Fig 7. Peticiones enviadas al servidor DNS Resultados de la Simulación (2/3)
11 L. Molina et al.Ataques DDoS Fig 8. Servidor bajo un ataque DDoS Resultados de la Simulación (3/3) Fig 9. Servicios denegados por el servidor El servidor al estar saturado no puede seguir prestando sus servicios, por lo que bloquea los paquetes y descarta.
12 L. Molina et al.Ataques DDoS Los resultados demuestran el efecto que causa una computadora al enviar un excesivo número de paquetes IP con datagramas UDP hacia la víctima, dejándolo de esta manera fuera de servicio e impidiendo a los usuarios legítimos el acceso a las aplicaciones o servicios requeridos. NeSSi 2 ofrece la posibilidad de simular en varios niveles, permitiendo evidenciar la flexibilidad y utilidad del simulador. El modelar y simular escenarios de ataques constituyen una herramienta útil que permiten analizar el comportamiento de los diferentes componentes de una red de datos Diseñar algoritmos de prevención, detección y mitigación de ataques DDoS, de tal forma que estos algoritmos puedan ser ejecutados de manera adecuada en los dispositivos de la red. Conclusiones y Trabajos Futuros
13 L. Molina et al.Ataques DDoS Agradecimiento
14 L. Molina et al.Ataques DDoS 1.M. Agé, S. Baudru, R. Crocfer, F. Ebel, J. Hennecart, S. Lasson, and D. Puche, “Seguridad Informática. Ethical Hacking”, Ediciones ENI, ISBN: 978-2-7460-6811-7, 2011, pp. 17. 2.J. Mieres, “Ataques Informáticos. Debilidades de seguridad comúnmente explotada,” [En línea]. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf. 3.G. Maciá, “Ataques de Denegación de Servicio a Baja Tasa contra Servidores”, Tesis Doctoral, Departamento de Teoría de la Señal, Telemática y Comunicaciones, Universidad de Granada, 2007. 4.S. Kent, “Encryption-based protection for interactive user/computer communication,” En Proceedings of the 5th Data Communications Symposium, 1997 5.W. Stallings, “Network Security Essentials: Application and Standards,” En Prentice Hall, 2011. pp. 3-26. 6.US-CERT, “Denial of Service Attacks,” 1997. [En Línea]. Disponible en: https://www.cert.org/information-for/denial_of_service.cfm? 7.C. Patrikakis, M. Masikos, O. Zouraraki, “Distributed Denial of Service Attacks,” En The Internal Protocol Journal. 2004. Volume 7, Number 4, p13-35. 8.F. Lau, S. Rubin, M. Smith, and L. Trajkovic. “Distributed denial of service attacks”, En Proc. of IEEE International Conference on Systems, Man, and Cybernetics, vol. 3, 2000, pp. 2275-2280. 9.Manual NeSSi 2. Dai-Labor. 2012. [En Línea]. Disponible en: http://www.nessi2.de/documentation.htm 10.K. Lee, J. Kim, K. Hoon Kwon, Y. Han, S. Kim, “DDoS attack detection method using cluster analysis,” Elsevier - Expert Systems with Applications 34. 2008. pp. 1659–1665. 11.J. Xu, W. Lee, “Sustaining availability of web services under distributed denial of service attacks,” IEEE Transactions on Computers, 52(2). 2003. pp.195–208. 12.J. Mirkovic and P. Reiher, “A taxonomy of DDoS attack and DDoS defense mechanisms”, ACM SIGCOMM Computer Communication Review, vol.34, no. 2, pp. 39-53. 2004. 13.S. Kumarasamy, R. Asokan. “Distributed Denial of Service (DDoS) Attacks Detection Mechanism”. En International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), Vol.1, No.5, December 2011. DOI: 10.5121/ijcseit.2011.1504. 14.W. Fuertes, F. Rodas y D. Toscano. “Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental”. ISSN:0121-1129. 2011. Revista Facultad de Ingeniería, UPTC. Vol. 20. No. 31. Pp. 37-53 15.A. Furfaro, G. Malena, L. Molina, and A. Parise. 2015. “A Simulation Model for the Analysis of DDoS Amplification Attacks,” 17 th USKSIM-AMSS International Conference on Modelling and Simulation. pp. 267-272. DOI: 10.1109/UKSim.2015.52. 16.P. Mockapetris, “Domain Names – concept and facilities,” Network Working Group. 1987. [En línea]. Disponible en: https://tools.ietf.org/html/rfc1034 17.“Domain Names - implementation and specification,” Network Working Group, 1987. [En línea]. Disponible en: https://tools.ietf.org/html/rfc1035 18.E. Ruiz, A. Ramírez, L. López. Cap 1: Problema de diagnóstico de faltas en SED. Esquemas de Diagnóstico de Faltas para Sistemas de Eventos Discretos. Editorial Lap Lambert. 2012. Pp. 5-17. 19.G. Malena, Sicurezza nei Sistemi Networked: Approcci Basati su tecniche di simulazione ad eventi discreti. Tesis. 2013. 20.D. Grunewald, M. Lützenberger, J. Chinnow, R. Bye, K. Bsufka, S. Albayrak, “Agent-based Network Security Simulation (Demonstration),” DAI-Labor | TU Berlin | Ernst-Reuter-Platz 7 | 10587 Berlin, Germany, 2012. 21.B. Hirsch, T. Konnerth, A. Heßler, “Merging agents and services — the JIAC agent platform. In Multi-Agent Programming: Languages, Tools and Applications,” Springer. 2009. Pp. 159-185. Referencias
15 L. Molina et al.Ataques DDoS Gracias por su atención Lorena Molina ValdiviezoGiovanna Malena Universidad Nacional de ChimborazoUniversity of Calabria E-mail: [email protected]: [email protected] Prof. Angelo FurfaroAndrea Parise University of CalabriaOpen Knowledge Technologies s.r.l. E-mail: [email protected]: [email protected] Bogotá, Junio 2015