Creación de un ataque DDoS utilizando HTTP-GET Flood a partir de la metodología Cyber Kill Chain

Autores/as

  • Jeferson Eleazar Martínez-Lozano Instituto Tecnológico Metropolitano
  • Pedro Sandino Atencio-Ortiz Instituto Tecnológico Metropolitano

DOI:

https://doi.org/10.15332/.v16i1.2160

Palabras clave:

Distributed attacks of denial of services, Botnet, Security Informatics

Resumen

Este artículo ilustra por medio de una demostración y aprovechando la vulnerabilidad “Open redirect”, lo fácil que puede ser atacar servidores web por medio de ataques distribuidos de denegación de servicios en él, se utiliza el modelo Cyber Kill Chain® para llevar acabo dicho ataque por fases. En el desarrollo de la investigación se aplica una herramienta sistemática UFONet y se analizan los resultados obtenidos y se recomienda proteger los servicios de aplicación en Internet de dichos ataques por medio de Firewalls de aplicación web (WAF) cuya presencia permite que el tráfico de DDoS de la capa de aplicación (incluida la inundación HTTP-GET) llegue sin esfuerzo al servidor de destino.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

N. Figuerola, “Seguridad en Internet de las cosas Estado del Arte,” 2014.

A. F. A. Rahman, M. Daud, and M. Z. Mohamad, “Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework,” in Proceedings of the International Conference on Internet of things and Cloud Computing - ICC ’16, 2016, pp. 1-5.

T. Yu, V. Sekar, S. Seshan, Y. Agarwal, and C. Xu, “Handling a trillion (unfixable) flaws on a billion devices,” in Proceedings of the 14th ACM Workshop on Hot Topics in Networks - HotNets-XIV, 2015, pp. 1-7.

J. Martínez, J. Mejía, and M. Muñoz, “Análisis de la seguridad en Internet de las cosas: Una revisión sistemática de literatura,” IEEE.

T. Olavsrud, “CIO,” CIOs should step into the IoT oversight void, 2017. [Online]. Available: https://www.cio.com/article/3202398/leadership-management/ciosshould-step-into-the-iot-versight-void.html. [Accessed: 23-Jun-2017].

I. Arbor Networks, “Digital Attack Map,” 2017. [Online]. Available: http://www.digitalattackmap.com/. [Accessed: 30-Oct-2017].

E. Filiol, “Viruses and Malware,” Handb. Inf. Commun. Secur. Part F, pp. 747-769, 2010.

A. M. del Rey, “Mathematical modeling of the propagation of malware: A review,” Security and Communication Networks, vol. 8, no. 15. pp. 2561-2579, 2015.

Cisco, “The Evolution of Malware,” no. January, 2017.

S. McGregory, “Preparing for the next DDoS attack,” Netw. Secur., vol. 2013, no. 5, pp. 5-6, May 2013.

K. Singh, P. Singh, and K. Kumar, “Application layer HTTP-GET flood DDoS attacks: Research landscape and challenges,” Computers and Security, vol. 65. pp. 344-372, 2017.

D. Kostadinov, “Layer Seven DDoS Attacks.” [Online]. Available: https://resources.infosecinstitute.com/layer-seven-ddos-attacks/. [Accessed: 29-Nov-2018].

V. Zakharevich, “Understanding and Discovering Open Redirect Vulnerabilities,” 2017. [Online]. Available: https://www.trustwave.com/Resources/Spider- Labs-Blog/Understanding-and-Discovering-Open-Redirect-Vulnerabilities/. [Accessed: 29-Nov-2018].

“LOIC download | SourceForge.net.” [Online]. Available: https://sourceforge.net/projects/loic/. [Accessed: 30-Nov-2018].

“High Orbit Ion Cannon download | SourceForge.net.” [Online]. Available: https://sourceforge.net/projects/highorbitioncannon/. [Accessed: 30-Nov-2018].

“UFONet - Denial of Service Toolkit.” [Online]. Available: https://ufonet.03c8.net/. [Accessed: 30-Nov-2018].

“Dirt Jumper - Krebs on Security,” [Online]. Available: https://krebsonsecurity.com/tag/dirt-jumper/. [Accessed: 30-Nov-2018].

“Torshammer download | SourceForge.net.” [Online]. Available: https://sourceforge.net/projects/torshammer/. [Accessed: 30-Nov-2018].

“Nuclear DDoser ~ Hacking.” [Online]. Available: http://anonganesh.blogspot.com/2014/03/nuclear-ddoser.html. [Accessed: 30-Nov-2018].

“Cyber Kill Chain® | Lockheed Martin.” [Online]. Available: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html. [Accessed:29- Nov-2018].

“Intelligence Driven Defense® | Lockheed Martin.” [Online]. Available: https://www.lockheedmartin.com/en-us/capabilities/cyber/intelligence-driven-defense.html. [Accessed: 29-Nov-2018].

Descargas

Publicado

2019-06-19

Cómo citar

Martínez-Lozano, J. E., & Atencio-Ortiz, P. S. (2019). Creación de un ataque DDoS utilizando HTTP-GET Flood a partir de la metodología Cyber Kill Chain. ITECKNE, 16(1), 41–47. https://doi.org/10.15332/.v16i1.2160

Número

Sección

Artículos de Investigación e Innovación