Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP

  • Juan Matías Koller Universidad Blas Pascal, Argentina
  • Mauricio Gabriel Bísaro Universidad Blas Pascal, Argentina
Palabras clave Honeypot, Flooding, Telefonía IP, Ataques, Seguridad informática

Resumen

La adopción por parte de empresas públicas y privadas de servicios de comunicaciones telefónicas sobre redes de datos IP, ya sea a través de la implementación de soluciones propietarias o de software libre, es un hecho en esta última década. Ahora bien, se sabe que sobre una red de datos que transporta servicios basados en IP existen muchas amenazas que pueden vulnerar y volver no disponible cualquier servicio. Para mitigar estas amenazas se requiere de un sistema de detección y control de ataques de firmas especializadas en el mercado de IT. Adquirir un producto de este tipo puede resultar inaccesible para muchas empresas, sobre todo para organismos públicos estatales, por su elevado costo. Debido a la importancia de contar con un sistema de detección de vulnerabilidades de costo razonable, es que se procedió a instalar y analizar la performance y operación del sistema honeypot3 desarrollado en la Universidad Blas Pascal denominado “Artemisa4”. Este sistema se instaló en la red de datos del gobierno de Córdoba para recolectar y analizar los ataques sufridos al servicio de telefonía IP. Después de clasificar y analizar los ataques, se añadió al sistema honeypot Artemisa la funcionalidad de interactuar con el firewall de perímetro del gobierno de Córdoba,  proporcionando de esta manera un punto inmediato de defensa, permitiendo el bloqueo temprano e inmediato de los ataques del tipo flooding.

Descargas

La descarga de datos todavía no está disponible.

Citas

[1] Do Carmo, R.,Masri, Diseño de un honeypot para mejorar la seguridad en la red de telefonía IP del gobierno de la provincia de Córdoba, U.B.P., 2009.
[2] M. Nassar, R. State and O. Festor, "VoIP Honeypot Architecture," in Integrated Network Management, 2007. IM '07. 10th IFIP/IEEE International Symposium on, vol., no., pp.109-118, May 21 2007-Yearly 25 2007
[3] J. Rosenberg, et al., SIP: session initiation protocol. RFC 3261. The Internet Society, 2002.
[4] Do Carmo, R.,Masri. (2009). Código fuente sistema artemisa [Online]. Available: http://sourceforge.net/ (06.06.2014).
[5] Código fuente análisis de vulnerabilidades [Online]. Available: http://www.backtracklinux.org/wiki/index.php/Pentesting_VOIP (12.11.2014).
[6] Fortinet [Online]. Available: http://kb.fortinet.com/kb/microsites/microsite.do (03.04.2015).
Publicado
2015-11-02
Cómo citar
[1]
J. Koller y M. Bísaro, Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP, ingenieria, n.º 13, pp. 63-78, nov. 2015.
Sección
Artículos
Palabras clave: Honeypot, Flooding, Telefonía IP, Ataques, Seguridad informática

Artículos más leídos del mismo autor/a