Detección y mitigación de ataques ARP Spoof empleando entornos virtualizados

Contenido principal del artículo

Marcia Cordero
Myriam Viñamagua
Carlos Garzón

Resumen

Los ataques ARP Spoof tienen como finalidad infiltrarse en una red mediante el envío de ARP (Protocolo de Resolución de Direcciones) falsos al bus Ethernet para explorar paquetes de datos, alterar el tráfico o incluso detenerlo. La presente investigación se enfoca en la evaluación del ataque ARP Spoof (sniffer), utilizando como plataforma de experimentación un entorno virtual de red que permite identificar cómo actúa dicho ataque cuando un cliente accede a páginas Web publicadas en un servidor; para llevar a cabo la investigación se diseñó e implementó una red híbrida con delimitación WAN, LAN y DMZ (Zona Desmilitarizada). La herramienta evaluada fue BetterCAP la cual se especializa en este tipo de ataques. Para validar está investigación se desarrolló un mecanismo de detección y mitigación de los ataques a nivel de Shell script. Finalmente, se evaluó el número de paquetes de entrada al atacante cuando éste actúa en modo sniffer.

Detalles del artículo

Cómo citar
Detección y mitigación de ataques ARP Spoof empleando entornos virtualizados. (2016). GEEKS DECC-REPORTS, 6(1). https://doi.org/10.24133/gdr.v6i1.282
Sección
Artículos Técnicos

Cómo citar

Detección y mitigación de ataques ARP Spoof empleando entornos virtualizados. (2016). GEEKS DECC-REPORTS, 6(1). https://doi.org/10.24133/gdr.v6i1.282