UN NUEVO ENFOQUE PARA DETECTAR EL TRÁFICO P2P BASADO EN EL ANÁLISIS DE FIRMAS

Autores/as

  • Ammar Mazri Blida1
  • Merouane Mehdi Blida1

DOI:

https://doi.org/10.47820/recima21.v5i3.4994

Palabras clave:

Peer-to-Peer (P2P), firmas digitales E-, Donkey μtorrent, eMule, BitTorrent, Snort IDS.

Resumen

En los últimos años, las redes peer-to-peer (P2P) han ganado más popularidad en forma de aplicaciones para compartir archivos, como uTorrent y eMule, que utilizan los protocolos BitTorrent y eDonkey. Con tal popularidad vienen riesgos de seguridad y ataques externos; Este último a menudo se asocia con el pirateo de información. En este artículo, presentaremos una nueva forma de monitorear y detectar el uso de cada una de las aplicaciones P2P dentro de la red corporativa.Basada en la inspección de paquetes de tráfico con el fin de extraer firmas digitales de estas aplicaciones utilizando el programa de análisis de paquetes de código abierto "Wireshark", además de utilizar el conocido sistema de detección de intrusos (IDS) Snort con una serie de reglas adecuadas y nuevas, esta solución puede permitirnos recibir potentes mensajes de advertencia que detectan la presencia de aplicaciones P2P dentro de la red. Implementamos nuestras reglas en Snort IDS. Durante un período de tiempo, esta solución nos permitió alcanzar un 96% de efectividad en la detección de la presencia de aplicaciones P2P.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Ammar Mazri, Blida1

DIC, Laboratory, Electronics Department, University Blida, Algeria.

 

Merouane Mehdi, Blida1

DIC, Laboratory, Electronics Department, University Blida, Algeria.

 

Citas

Saxena P, Sharma SK. Analysis of network traffic by using packet sniffing tool: Wireshark. International Journal of Advance Research, Ideas and Innovations in Technology. 2017;3(6):804-808.‏

Sen S, Wang J. Analyzing peer-to-peer traffic across large networks. IEEE/ACM Transactions on Networking. 2004;12(2):219–232. doi:10.1109/tnet.2004.826277 DOI: https://doi.org/10.1109/TNET.2004.826277

Hwang IS, Rianto A, Pakpahan AF. Peer-to-peer file sharing architecture for software-defined TWDM-PON. Journal of Internet Technology. 2020;21(1):23-32.‏

Shoab M, Jubayrin S. A. Intelligent neighbor selection for efficient query routing in unstructured P2P networks using Q-learning. Applied Intelligence. 2021;52(6):6306–6315. doi:10.1007/s10489-021-02793-6 DOI: https://doi.org/10.1007/s10489-021-02793-6

T2021_21 Risks of File Sharing (15th December 2021), Guyana National CIRT, URL: https://cirt.gy/Tips?page=5, 2021.

BitTorrent, Inc. (n.d.). ΜTorrent (uTorrent): A very tiny BitTorrent client. Retrieved from https://www.utorrent.com/, 2023.

Project.net - official emule homepage. downloads, help, docu, news... (n.d.). Retrieved from https://www.emule-project.com/home/perl/general.cgi?l=1&rm=download, 2024.

Jaw E, Wang, X. A novel hybrid-based approach of Snort Automatic Rule Generator and security event correlation (SARG-SEC). PeerJ Computer Science. 2022;8. doi:10.7717/peerj-cs.900. DOI: https://doi.org/10.7717/peerj-cs.900

Mehdi M. Interception of P2P Traffic in a Campus Network. Romanian Journal of Information Technology & Automatic Control/Revista Română de Informatică și Automatică. 2019;29(2):21-34‏. doi:10.33436/v29i2y201902. DOI: https://doi.org/10.33436/v29i2y201902

Locher T, Schmid S, Wattenhofer R. edonkey & emule's kad: Measurements & attacks. Fundamenta Informaticae. 2011;109(4):383-403, doi:10.3233/fi-2011-518. DOI: https://doi.org/10.3233/FI-2011-518

‏Andrew Loewenstern, A. N. (n.d.). BitTorrent.org. Retrieved from https://www.bittorrent.org/beps/bep_0005.html. 2008.

Descargas

Publicado

06/03/2024

Cómo citar

Mazri, A., & Mehdi, M. (2024). UN NUEVO ENFOQUE PARA DETECTAR EL TRÁFICO P2P BASADO EN EL ANÁLISIS DE FIRMAS . RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218, 5(3), e534994. https://doi.org/10.47820/recima21.v5i3.4994