Tesis profesional presentada por Miguel Ángel Martínez López [hornets70@hotmail.com]

Licenciatura en Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica y Mecatrónica. Escuela de Ingeniería, Universidad de las Américas Puebla.

Jurado Calificador

Presidente: Dr. Roberto Rosas Romero
Secretario y Director: Dr. Vicente Alarcón Aquino
Vocal: M.C. Marcelino Minero Muñoz

Cholula, Puebla, México a 13 de agosto de 2010.

Resumen

La seguridad en las redes de comunicación se ha convertido en un factor de suma importancia debido a la presencia constante de intrusos en la red ya que son elementos que afectan la Calidad de Servicio (QoS, Quality of Service) y que se define como un parámetro para establecer el óptimo funcionamiento de la red a través de protocolos establecidos tal como el TCP (Transmission Control Protocol). Dicho protocolo está orientado a crear conexiones lógicas entre los nodos o equipos que integran a la red para comunicarse entre ellos a través del flujo de datos.

Debido al crecimiento exponencial de usuarios en el Internet, éste se ha convertido en un medio importante e indispensable para la comunicación puesto que la mayoría de usuarios hacen uso de la red con el fin de efectuar sus operaciones. Esto obliga a los proveedores de Internet a emplear sistemas de seguridad que ofrezcan protección a los clientes para mantener la disponibilidad de los recursos y servicios en la red.

El trabajo reportado en esta tesis tiene como objetivo realizar el diseño y simulación de un sistema de detección de intrusos para redes de comunicaciones utilizando OMNET++. A través de simulaciones se detectarán los ataques o amenazas que afecten el desempeño de los elementos sobre la red diseñada. OMNET++ es una herramienta de simulación para redes de comunicaciones, el cual permite modelar protocolos, sistemas multiprocesadores o redes de telecomunicaciones.

Para realizar el diseño del IDS (Intruder Detection System) fueron considerados cinco ataques: DoS (Denial of Service), DDoS (Distributed Denial of Service), Ping of Death, XSS (Cross Site Scripting) y el MiTM (Man in the Middle). Los ataques mencionados se emplearon por el desempeño que tienen en un ambiente real siendo amenazas que causan la denegación de servicios a clientes legítimos en una red.

En la simulación se utilizaron estos ataques como las principales amenazas en la red diseñada afectando el ancho de banda de ciertos elementos, ya que es un recurso importante para la comunicación entre ellos. Posteriormente se obtuvieron resultados que muestran el daño provocado en las “víctimas” por los ataques utilizados.

Para la simulación inicialmente se emplearon como parámetros el ancho de banda de los elementos en la red, el cual fue de 250 Mbps (Megabits por segundo) para los servidores y 80 Mbps para las PCs. Estos valores fueron establecidos en función a la generación de tráfico de paquetes y ataques sobre la red, la cual es de 250 ms (milisegundos) para el tráfico de ataques y 100 ms para datos que no afectan como ataques a los elementos de la red considerados, tal como el correo eléctrónico o simples paquetes de texto.

Finalmente los resultados obtenidos representan el desempeño del IDS diseñado ante los ataques utilizados. Durante su detección se presentaron los falsos negativos siendo tomados como parámetros para mostrar la eficiencia dicho sistema. En la ejecución de la simulación se programaron ciertos ataques que los IDS pueden detectar de manera que se pudiera observar el paso de algunos de estos ataques a través de los sistemas de seguridad y afectar a ciertas víctimas en el escenario simulado, representando así a los falsos negativos.

En la simulación presentada en este trabajo de tesis, la eficiencia del sistema de seguridad compuesto por los IDS en la red se basó en el registro de los ataques que afectaron a ciertas víctimas y los que fueron detectados por el mismo sistema durante la simulación, siendo de un 93 % efectivo. Cabe recordar que en la programación de la simulación este desempeño puede variar de acuerdo a la activación para la detección de los ataques en los IDS.

Índice de contenido

Índices (archivo pdf, 76 kb)

Capítulo 1. Introducción (archivo pdf, 68 kb)

  • 1.1 Antecedentes 
  • 1.2 Planteamiento del Problema 
  • 1.3 Objetivo de la Tesis
  • 1.4 Organización de la Tesis 

Capítulo 2. Sistemas de detección de intrusos (archivo pdf, 144 kb)

  • 2.1 Intrusos y Ataques en la Red 
  • 2.2 Sistemas para Detección de Intrusos 
  • 2.3 Snort Rule de un IDS 
  • 2.4 Implantación de las Barreras de Protección
  • 2.5 Firewall 
  • 2.6 IPS (Intuder Prevention System
  • 2.7 Políticas de Seguridad en Redes
  • 2.8 Discusión 

Capítulo 3. OMNET++  (archivo pdf, 180 kb)

  • 3.1 Descripción de OMNET++ 
  • 3.2 Programas Alternativos para la Simulación de Redes 
  • 3.3 Discusión

Capítulo 4. Diseño del IDS (archivo pdf, 214 kb)

  • 4.1 Topología de Red 
  • 4.2 Zona Desmilitarizada (DMZ) 
  • 4.3 Ataques Implementados para la Simulación 
  • 4.4 Snort Rule del IDS diseñado 
  • 4.5 Discusión 

Capítulo 5. Implementación del IDS en OMNET++ (archivo pdf, 101 kb)

  • 5.1 Presentación del tráfico y Ataques en la Red 
  • 5.2 Diseño e Implementación del IDS 
  • 5.3 Discusión

Capítulo 6. Pruebas y Resultados (archivo pdf, 883 kb)

  • 6.1 Introducción 
  • 6.2 Ataque DoS 
  • 6.3 Ataque DDoS 
  • 6.4 Ataque PoD 
  • 6.5 Ataque XSS
  • 6.6 Ataque MiTM
  • 6.7 Pruebas y Desempeño del IDS diseñado
  • 6.8 Discusión

Capítulo 7. Conclusiones y trabajo a futuro (archivo pdf, 19 kb)

  • 7.1 Conclusiones 
  • 7.2 Trabajo a Futuro 

Referencias (archivo pdf, 59 kb)

Apéndice A. Programación de los ataques y del IDS diseñado en OMNET++ (archivo pdf, 5 kb)

Apéndice B. Código de implementación de los ataques en OMNET++ (archivo pdf, 55 kb)

Martínez López, M. A. 2010. Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++. Tesis Licenciatura. Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica y Mecatrónica, Escuela de Ingeniería, Universidad de las Américas Puebla. Agosto. Derechos Reservados © 2010.