UMA NOVA ABORDAGEM PARA DETECTAR TRÁFEGO P2P COM BASE NA ANÁLISE DE ASSINATURAS

Autores

  • Ammar Mazri Blida1
  • Merouane Mehdi Blida1

DOI:

https://doi.org/10.47820/recima21.v5i3.4994

Palavras-chave:

Peer-to-Peer (P2P), assinaturas digitais E-Donkey, μtorrent , eMule, BitTorrent, Snort IDS.

Resumo

Nos últimos anos, as redes peer-to-peer (P2P) ganharam mais popularidade na forma de aplicativos de compartilhamento de arquivos, como uTorrent e eMule, que usam protocolos BitTorrent e eDonkey. Com tamanha popularidade, surgem riscos de segurança e ataques externos; este último é frequentemente associado à invasão de informações. Neste artigo, apresentaremos uma nova maneira de monitorar e detectar o uso de cada um dos aplicativos P2P dentro da rede corporativa.
Baseada na inspeção de pacotes de tráfego para extrair assinaturas digitais dessas aplicações usando o programa de análise de pacotes de código aberto "Wireshark", além de usar o conhecido sistema de detecção de intrusão (IDS) Snort com uma série de regras adequadas e novas, esta solução pode nos permitir receber poderosas mensagens de aviso que detectam a presença de aplicações P2P dentro da rede. Implementamos nossas regras no Snort IDS. Ao longo de um período de tempo, esta solução permitiu-nos alcançar 96% de eficácia na detecção da presença de aplicações P2P.

Downloads

Não há dados estatísticos.

Biografias Autor

Ammar Mazri, Blida1

DIC, Laboratory, Electronics Department, University Blida, Algeria.

 

Merouane Mehdi, Blida1

DIC, Laboratory, Electronics Department, University Blida, Algeria.

 

Referências

Saxena P, Sharma SK. Analysis of network traffic by using packet sniffing tool: Wireshark. International Journal of Advance Research, Ideas and Innovations in Technology. 2017;3(6):804-808.‏

Sen S, Wang J. Analyzing peer-to-peer traffic across large networks. IEEE/ACM Transactions on Networking. 2004;12(2):219–232. doi:10.1109/tnet.2004.826277 DOI: https://doi.org/10.1109/TNET.2004.826277

Hwang IS, Rianto A, Pakpahan AF. Peer-to-peer file sharing architecture for software-defined TWDM-PON. Journal of Internet Technology. 2020;21(1):23-32.‏

Shoab M, Jubayrin S. A. Intelligent neighbor selection for efficient query routing in unstructured P2P networks using Q-learning. Applied Intelligence. 2021;52(6):6306–6315. doi:10.1007/s10489-021-02793-6 DOI: https://doi.org/10.1007/s10489-021-02793-6

T2021_21 Risks of File Sharing (15th December 2021), Guyana National CIRT, URL: https://cirt.gy/Tips?page=5, 2021.

BitTorrent, Inc. (n.d.). ΜTorrent (uTorrent): A very tiny BitTorrent client. Retrieved from https://www.utorrent.com/, 2023.

Project.net - official emule homepage. downloads, help, docu, news... (n.d.). Retrieved from https://www.emule-project.com/home/perl/general.cgi?l=1&rm=download, 2024.

Jaw E, Wang, X. A novel hybrid-based approach of Snort Automatic Rule Generator and security event correlation (SARG-SEC). PeerJ Computer Science. 2022;8. doi:10.7717/peerj-cs.900. DOI: https://doi.org/10.7717/peerj-cs.900

Mehdi M. Interception of P2P Traffic in a Campus Network. Romanian Journal of Information Technology & Automatic Control/Revista Română de Informatică și Automatică. 2019;29(2):21-34‏. doi:10.33436/v29i2y201902. DOI: https://doi.org/10.33436/v29i2y201902

Locher T, Schmid S, Wattenhofer R. edonkey & emule's kad: Measurements & attacks. Fundamenta Informaticae. 2011;109(4):383-403, doi:10.3233/fi-2011-518. DOI: https://doi.org/10.3233/FI-2011-518

‏Andrew Loewenstern, A. N. (n.d.). BitTorrent.org. Retrieved from https://www.bittorrent.org/beps/bep_0005.html. 2008.

Downloads

Publicado

06/03/2024

Como Citar

Mazri, A., & Mehdi, M. (2024). UMA NOVA ABORDAGEM PARA DETECTAR TRÁFEGO P2P COM BASE NA ANÁLISE DE ASSINATURAS . RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218, 5(3), e534994. https://doi.org/10.47820/recima21.v5i3.4994