ANÁLISIS DE UNA RED EN UN ENTORNO IPV6: UNA MIRADA DESDE LAS INTRUSIONES DE RED Y EL MODELO TCP/IP
Resumen
Partiendo de la revisión bibliográfica de las revistas de más alto impacto, se muestran los diferentes énfasis y tendencias teóricas de la discusión sobre el uso que se está haciendo de los analizadores de paquetes, en particular de aquel conocido como Wireshark, considerando las aplicaciones que puede tener para la captura de datos que permitan realizar un análisis para la evaluación de una red en un entorno controlado de laboratorio. El contenido y estructura del trabajo es resultado de la dinámica encontrada en torno a tres diferentes propuestas teóricas: Modelo TCP/IP, Intrusiones de red y análisis de una red en un entorno IPv6. La utilidad de este artículo es diversa. En primer lugar, se identificaron interrelaciones a partir de un análisis de las similitudes, diferencias y contraposiciones de los conceptos planteados entre los artículos revisados. Y, en segundo lugar, sirve como evidencia de la necesidad apremiante de las organizaciones por utilizar herramientas que permiten la recopilación de información y una inspección constante del tráfico para realizar un análisis pertinente que permita la detección de anomalías que puedan ser consideradas una amenaza para un sistema y de esta manera tomar decisiones apropiadas para las necesidades de la red.
Palabras claves: Sniffer de paquetes, IPv6, seguridad, TCP / IP.
Texto completo:
PDFReferencias
Abad, C., Li, Y., Lakkaraju, K., Yin, X., & Yurcik, W. (2004). Correlation between NetFlow System and Network views of Intrusion Detection. Workshop on Link Analysis, Counter-terrorism, and Privacy held in conjunction with SDM. Minneapolis, MN. doi:10.1.1.5.2004
Adibi, S. (2010). Traffic classification - Packet-, Flow-, and Application-based Aproaches. International Journal of Advanced Computer Science and Applications (IJACSA), 1(1), 6-15.
Alvarez Crego, M. (2005). Analizador de red (sniffer) en entorno GNU. UOC La universidad virtual. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/551/1/35037tfc.pdf
Anderson, J. (1980). Computer Security threat monitoring. Fort Washington, PA. Obtenido de http://csrc.nist.gov/publications/history/ande80.pdf
Asrodia , P., & Patel, H. (2012). Analysis of various packet sniffing tools for network monitoring and analyis. International Journal of Electrical,Electronics and Computer Engineering, 1(1), 55-58. Obtenido de http://www.researchtrend.net/pdf/13 PALLAVI.pdf
Asrodia, P., & Patel, H. (May-Jun de 2012). Network Traffic Analysis Using Packet Sniffer. International journal of engineering research and applications, 2(3), 854-856. Obtenido de www.ijera.com/papers/Vol2_issue3/EQ23854856.PDF
Asrodia, P., & Sharma, V. (May de 2013). Network Monitoring and analysis by Packet Sniffing Method. International Journal of Engineering Trends and Technology (IJETT), 4(5), 2133-2135. Recuperado el 22 de Agosto de 2015, de http://www.ijettjournal.org/volume-4/issue-5/IJETT-V4I5P160.pdf
Banerjee, U., Ashutosh, V., & Saxena, M. (2010). Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of computer applications, 6(7), 1-5. Obtenido de http://ijcaonline.net/archives/volume6/number7/1092-1427
Barceló Ordinas, J., Griera, J. I., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Redes de Computadores (1ra ed.). Barcelona: Fundació per a la Universitat Oberta de Catalunya.
Berger, A., Weaver, N., & Beverly, R. (2013). Internet Nameserver IPv4 and IPv6 address Relationships. (págs. 91-104). New York, NY: Association for Computing Machinery (ACM). doi:10.1145/2504730.2504745
Biswas, J., & Ashutosh. (May de 2014). An Insight in to Network Traffic Analysis using Packet Sniffer. International Journal of Computer Applications, 94(11), 39-44. Obtenido de https://www.academia.edu/7847043/An_Insight_in_to_Network_Traffic_Analysis_using_Packet_Sniffer
Borja Merino, F. (2011). Análisis de tráfico con Wireshark. Madrid: Inteco_cert. Recuperado el 29 de Junio de 2015, de https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf
Braden, R., Clark, D., Crocker, S., & Huitema, C. (1994). Security in the internet Architecture. IETF.
Celeda, P. (07 de Septiembre de 2011). Network Security Monitoring and behavior analysis. 28. Obtenido de http://www.terena.org/activities/campus-bp/pdf/gn3-na3-t4-cbpd133.pdf
Chappel, L. (2012). Wireshark Network Analysis. San Jose CA: Protocol Analysis Institute.
Cicileo, G., Gagliano, R., O´flaherty, C., Olvera Morales, C., Palet Martinez, J., Rocha, M., & Vives Martinez, Á. (2009). IPv6 para todos, Guía de uso y aplicación para diversos entornos. Buenos Aires: Asociación Civil Argentinos en Internet. Obtenido de http://www.consulintel.es/pdf/ipv6paratodos.pdf
Cotton, M., & Vegoda, L. (2013). Special-Purpose IP address Registries. Internet Engineering Task Force. Obtenido de http://tools.ietf.org/pdf/rfc6890
Czyz, J., Lady, K., Miller, S., Bailey, M., Kallitsis, M., & Karir, M. (2013). Understanding IPv6 Internet Background radiation. Proceedings of the measurement conference (págs. 105-118). New York: ACM. doi:101145/2504730.2504732.
Durán Acevedo Christian M, Iturriago Ali Xavier. (2012). Automatización de un Sistema de Suministro de Agua Potable a Través de la Tecnología Zigbee. Revista colombiana de tecnologías de Avanzada 1 (19), Pág. 36 – 42.
Durdagi, E., & Buldu, A. (2010). IPv$/IPv6 security and threat comparisons. Procedia Social and Behabvioral Sciences, 2, 5285-5291. doi:10.1016/j.sbspro.2010.03.862
Farid, D., Harbi, N., Zahidur Rahman, M., & Mofizur Rahman, C. (2010). Attacks Classification in Adaptive Intrusion Detection using Decision Tree. World Academy of Science, Engineering and Technology, 39, 86-90. Obtenido de http://waset.org/publications/5652/attacks-classification-in-adaptive-intrusion-detection-using-decision-tree
Forouzan, B. (2013). Transmisión de datos y redes de comunicaciones (5ta ed.). Madrid: Mcgraw Hill/Interamericana.
Gupta, S., & Mamtora, R. (Noviembre de 2012). Intrusion Detection System Using Wireshark. International Journal of Advanced Research in Computer Science and Software Engineering, 2(11), 358-363. Obtenido de http://www.ijarcsse.com/docs/papers/11_November2012/Volume_2_issue_11_November2012/V2I11-0205.pdf
Hazeyama, H., Ueno, U., & Sato, H. (2011). How much can we survive on an IPv6 network? Proceedings of the 7th Asian Internet Engineering Conference (AINTEC '11) (págs. 144-151). New York: ACM. Obtenido de http://www.wide.ad.jp/project/document/reports/pdf2011/cd/02-3_wide-memo-camp1109-hack-v6only-questionnaire-01.pdf
Herrera Joancomartí, J., Alfaro Garcia, J., & Perramón Tornil, X. (2004). Aspectos avanzados de seguridad en redes. Barcelona: Fundación por la Universitat Oberta de Catalunya. Obtenido de http://www.sw-computacion.f2s.com/Linux/012.1-Aspectos_avanzados_en_seguridad_en_redes_modulos.pdf
Hillar, G. (2004). Redes: diseño y actualización y reparación (5ta ed.). Buenos Aires: Editorial Hispano Americana S.A.
Hunter, P. (2004). IPv6: Security Issues. Network Security, 2004(1), 17-19. doi:10.1016/S1353-4858(04)00026-1
Katz, M. (2013). Redes y seguridad (1ra ed.). Buenos Aires: Alfa-Omega Grupo Editor Argentino.
Kent, S. (2005). IP Authentication Header. IETF. doi: http://dx.doi.org/10.17487/RFC4302
Kumar, S., & Sudarsan, S. (Dec de 2014). An Innovative UDP port Scanning Technique. International Journal of Future Computer and Communication, 3(6), 381-384. doi:10.7763/IJFCC.2014.V3.332
Lan, K.-c., Hussain, A., & Dutta, D. (2003). Effect of Malicious Traffic on the Network. doi:10.1.1.12.4873
Levin, S., & Schmidt, S. (2014). IPv4 to IPv6: Challenges,solutions and lessons. Telecommunications Policy, 38, 1069-1068. doi:doi:10.1016/j.telpol.2014.06.008
Merino, F. B. (2011). Análisis de Tráfico con Wireshark. Madrid: INTECO. Recuperado de: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_Wireshark.pdf McClure, S., Scambray, J., & Kurtz, G. (2012). Hacking Exposed 7 (7ma ed.). New York: McGraw-Hill .
Patterson, K. (2006). A criptographic tour of the IPsec standards. Information Security Technical Report, 11(2), 72-81. doi:10.1016/j.istr.2006.03.004
Rastegari, S., Hingston, P., & Lam, C.-P. (2015). Evolving statistical rulesets for network intrusion detection. Applied Soft Computing, 33, 348-359. doi:10.1016/j.asoc.2015.04.041
Razzak A., H. A., Handa, S., & Ramana Murthy, M. (Jun de 2014). Providing the Secure Data Transmission in the Network Using Open Source Packet Analyzer. International Journal of Computer trends and Technology (IJCTT), 12(1). doi: 10.14445/22312803/IJCTT-V12P103
Rico Bautista, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. Revista Tecnologias de Avanzada, 1(17), 113–120.
Sánchez, A. (2011). Manual de redacción académica e investigativa: cómo escribir, evaluar y publicar artículos. Medellin, Antioquia, Colombia: Fundación Universitaria Católica del Norte.
Sanders, C. (2011). Practical Packet Analisis. New York: No Starch Press Inc. Obtenido de http://repository.root-me.org/R%C3%A9seau/EN%20-%20Practical%20packet%20analysis%20-%20Wireshark.pdf
Stallings, W. (2004). Comunicaciones y redes de computadores. Madrid: Pearson Educación S.A.
Stallings, W. (2007). Data and computer communications (8va ed.). Upple Saddle River: Pearson Education, Inc.
Stallings, W. (2011). Network security essentials applications and standards. Prentice Hall.
Tanenbaum, A., & Wetrerall, D. (2011). Computer networks (5ta ed.). Massachusetts: Pearson Education Inc. Obtenido de http://cse.hcmut.edu.vn/~minhnguyen/NET/Computer Networks - A Tanenbaum - 5th edition.pdf
Tricas Garcia, F. (2004). Etica y Seguridad en la red. Uninet, 1-13. Obtenido de http://doctorado.uninet.edu/2004/cinet2004/ftricas/seguridadYPrivacidad.pdf
Villalón Huerta, A. (2002). Seguridad en UNIX y redes. Cuenca: GNU Free Documentation License. Recuperado el 15 de Mayo de 2015, de https://www.rediris.es/cert/doc/unixsec/unixsec.pdf
DOI: https://doi.org/10.24054/16927257.v29.n29.2017.2490
Enlaces refback
- No hay ningún enlace refback.
Comentarios sobre este artículo
por الصفوة للاعمال المنزلية (2018-05-24)
por Mrs Eve Haney (2019-12-04)
por Ivan Chriarelli (2020-02-19)