Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1.
2.
INTRODUCCIN
3.
OBJETIVOS
FUNDAMENTO TERICO
A. Virtualizacin
A La virtualizacin de un sistema operativo consiste en la
gestin del hardware de un sistema, como CPU, memoria,
dispositivos E/S, para poder ejecutar varias imgenes de
sistemas operativos al mismo tiempo [5].
B. Entorno Virtual
Un entorno virtual es un ambiente de desarrollo que mediante
virtualizacin permite la simulacin de un entorno real como
por ejemplo una red entre computadoras.
C. Denegacin del servicio
Los ataques de negacin del servicio son aquellos que
niegan el acceso al mismo a un usuario legtimo. Los ataques
DoS, normalmente trabajan de dos maneras: mediante la
generacin de trfico basura que inunda al servicio, o
aprovechando errores en el sistema que les permiten acceder a
ellos. Por ejemplo en un servidor de correo electrnico, se
enva una gran cantidad de correo hasta que el servidor niega
su servicio o el mismo se satura [7].
Es necesario distinguir la diferencia entre DoS y DDoS. Los
ataques DoS son generados desde una sola mquina atacante
mientras que los ataques DDoS son ataques distribuidos entre
varios sistemas. Sin embargo, ambos funcionan saturando los
servidores con una gran cantidad de trfico.
D. Http Flood
2
Es importante saber que un ataque de inundacin de HTTP
trabaja al nivel de la capa de aplicacin, estos pueden ser
silenciosos y pequeos, sobre todo si se los compara con los
ataques de la capa de red, pero tambin son igual de
peligrosos. Por ejemplo: Un servidor Amazon soportar
fcilmente entre 100.000 y 200.000 paquetes por segundo en
un ataque de SYN. Pero el mismo servidor no podr soportar
500 peticiones HTTP por segundo sin caer.
Esto se debe a que una solicitud HTTP es muy sencilla de
generarse del lado del cliente, mientras que para el servidor
puede llegar a ser una odisea ejecutar gran cantidad de
solicitudes internas para crear la pgina web.
La categora de ataque HTTP en la que se centra este
trabajo es la ms bsica y consiste solamente en solicitudes
comunes y simples de acceso a la misma pgina web repetidas
veces.
Estos ataques son especialmente peligrosos para las
aplicaciones web dado que inducen al servidor a realizar una
gran cantidad de trabajo para manejar cada solicitud,
consumiendo recursos de CPU y memoria [2].
4.
A. Herramientas utilizadas
1) Sistema de Virtualizacin
Como plataforma de virtualizacin se utiliz
Oracle VM Virtualbox [8] sobre Windows 8.1,
con el objetivo de configurar varias mquinas
virtuales interconectadas entre s, implementando
un ambiente virtual de red (VNE).
2) Firewall
Como Firewall se us ClearOS[9], que es una
distribucin basada en RedHat, cuyo objetivo es
disponer de un cortafuego que permita establecer
seguridad en zonas de confianza como la LAN.
ClearOS permite proteger una red de accesos
ilcitos, redirigir paquetes hacia mquinas de la
red interna, otorgar accesos solo desde sitios
conocidos, etc.; las conexiones SSH y HTTP
fueron habilitadas para permitir la administracin
de este desde una interfaz Web, adems de los
puertos FTP y SFTP para facilitar la
transferencia de documentos desde y hacia
mquinas confiables.
3) Sistema de Deteccin de Intrusos (IDS)
En nuestro caso, no hemos usado un IDS en el
sentido estricto de la palabra, sino que hemos
implementado un script basado en un programa
en python[11] que corre de manera automtica
en el crontab, el cual detecta un trfico anormal
en la interfaz de red, y detecta las IPs desde
donde se genera el trfico anormal.
4) Web Server
Como servidor Web se utiliz Apache2[10] sobre
una instalacin minimal de CentOS, con el
objetivo de proveer un servicio simple y rpido a
4
a las mltiples solicitudes.
El mecanismo usado por la aplicacin es, despus de
establecer conexin con el servidor mediante paquetes TCP,
empieza a enviar paquetes GET al servidor hasta obtener los
suficientes datos de la pgina como para enviar paquetes
POST, que envan mayor cantidad de datos, son ms pesados y
por lo mismo congestionan el servidor en menos tiempo que si
solo enviaran paquetes GET. Se puede observar en la Figura B
una recuperacin del trfico generado por la aplicacin:
Fig. 15. Script que bloquea las Ips que generan los ataques
Fig. 18. Datos TCP por segundo a los largo del tiempo
CONSUMO DE CPU
5.
RESULTADOS
Eth2
%user
%nice
%system
%iowait
%steal
%idle
Despus de la mitigacin
txpck/s
%nice
%system
%iowait
%steal
%idle
6
5.1.3. Consumo de Memoria
Despus de la mitigacin
%memused
Memoria Usada
kbbuffers
kbcached
kbcommit
%memused
6.
Uso de memoria
7.
kbbuffers
kbcached
kbcommit
CONCLUSIONES
TRABAJO FUTURO
[3]
[4]
[5]
[6]
[7]