Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
Fecha
2024Autor(es)
Urrutia Vasquez, Miguel
Julca Rojas, Alex Rogelio
Metadatos
Mostrar el registro completo del ítemResumen
En la actualidad los ataques de intermediario son una amenaza constante, la cual
viene ser preocupante para los usuarios que conforman una red de área local,
siendo relevante para a seguridad informática. Este tipo de ataques de spoofing,
tiene como principal objetivo perjudicar la privacidad de usuarios que se encuentre
dentro de una red, ya sea doméstica o empresarial, puesto que es un problema que
estaría provocando pérdidas financieras, por lo que estaría afectando la integridad
de las personas, debido a que la información es leída o modificada, cuando el
atacante logra interceptar el flujo de datos, afectando la confidencialidad de las
posibles víctimas. Aprovechando la vulnerabilidad del protocolo de resolución de
direcciones (ARP), ya que es un protocolo utilizado por la capa 2 de enlace a
datos, que sirve para añadir direcciones IP a dirección de acceso a medios (MAC),
por lo que acepta respuestas ARP sin verificar si se ha enviado una petición ARP.
Este trabajo de investigación utiliza el aprendizaje automático y procesamiento de
señales ARP extraídos directamente de un capturador de paquetes, cuyo contexto
nace con el propósito de crear un mecanismo detección de ataques de
intermediario, la cual se compone de 4 fases, siendo la primera fase de selección
donde se evaluó los algoritmos que obtuvieron mejor precisión al clasificar ataques
de spoofing ARP, en la segunda fase se realizó la creación del conjunto de datos
la cual se obtuvo un total de 2285 registros, con la recopilación de la captura de
datos, de donde se obtuvo información de paquetes atacados y paquetes limpios,
en la tercera fase se implementó 6 algoritmos siendo entre ellos, Vecinos más
cercanos, bosque aleatorio, SVC, regresión logística, árbol de decisión y aumento
de gradiente, la cual se evaluó el desempeño de los 6 algoritmos a través de las
métricas de rendimiento. Para el desarrollo del método propuesto, se tomaron el
70% de los registros en entrenamiento y el 30% restante en pruebas, los resultados
demostraron que el clasificador Random Forest alcanzó el 99,32 % de precisión,
por lo tanto, esta técnica es la más adecuada para clasificar los ataques de spoofing
ARP.
Materias
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia: