UMA NOVA ABORDAGEM PARA DETECTAR TRÁFEGO P2P COM BASE NA ANÁLISE DE ASSINATURAS

Autores

  • Ammar Mazri Blida1
  • Merouane Mehdi Blida1

DOI:

https://doi.org/10.47820/recima21.v5i3.4994

Palavras-chave:

Peer-to-Peer (P2P), assinaturas digitais E-Donkey, μtorrent , eMule, BitTorrent, Snort IDS.

Resumo

Nos últimos anos, as redes peer-to-peer (P2P) ganharam mais popularidade na forma de aplicativos de compartilhamento de arquivos, como uTorrent e eMule, que usam protocolos BitTorrent e eDonkey. Com tamanha popularidade, surgem riscos de segurança e ataques externos; este último é frequentemente associado à invasão de informações. Neste artigo, apresentaremos uma nova maneira de monitorar e detectar o uso de cada um dos aplicativos P2P dentro da rede corporativa.
Baseada na inspeção de pacotes de tráfego para extrair assinaturas digitais dessas aplicações usando o programa de análise de pacotes de código aberto "Wireshark", além de usar o conhecido sistema de detecção de intrusão (IDS) Snort com uma série de regras adequadas e novas, esta solução pode nos permitir receber poderosas mensagens de aviso que detectam a presença de aplicações P2P dentro da rede. Implementamos nossas regras no Snort IDS. Ao longo de um período de tempo, esta solução permitiu-nos alcançar 96% de eficácia na detecção da presença de aplicações P2P.

Downloads

Os dados de download ainda não estão disponíveis.

Biografias do Autor

  • Ammar Mazri, Blida1

    DIC, Laboratory, Electronics Department, University Blida, Algeria.

     

  • Merouane Mehdi, Blida1

    DIC, Laboratory, Electronics Department, University Blida, Algeria.

     

Referências

Saxena P, Sharma SK. Analysis of network traffic by using packet sniffing tool: Wireshark. International Journal of Advance Research, Ideas and Innovations in Technology. 2017;3(6):804-808.‏

Sen S, Wang J. Analyzing peer-to-peer traffic across large networks. IEEE/ACM Transactions on Networking. 2004;12(2):219–232. doi:10.1109/tnet.2004.826277 DOI: https://doi.org/10.1109/TNET.2004.826277

Hwang IS, Rianto A, Pakpahan AF. Peer-to-peer file sharing architecture for software-defined TWDM-PON. Journal of Internet Technology. 2020;21(1):23-32.‏

Shoab M, Jubayrin S. A. Intelligent neighbor selection for efficient query routing in unstructured P2P networks using Q-learning. Applied Intelligence. 2021;52(6):6306–6315. doi:10.1007/s10489-021-02793-6 DOI: https://doi.org/10.1007/s10489-021-02793-6

T2021_21 Risks of File Sharing (15th December 2021), Guyana National CIRT, URL: https://cirt.gy/Tips?page=5, 2021.

BitTorrent, Inc. (n.d.). ΜTorrent (uTorrent): A very tiny BitTorrent client. Retrieved from https://www.utorrent.com/, 2023.

Project.net - official emule homepage. downloads, help, docu, news... (n.d.). Retrieved from https://www.emule-project.com/home/perl/general.cgi?l=1&rm=download, 2024.

Jaw E, Wang, X. A novel hybrid-based approach of Snort Automatic Rule Generator and security event correlation (SARG-SEC). PeerJ Computer Science. 2022;8. doi:10.7717/peerj-cs.900. DOI: https://doi.org/10.7717/peerj-cs.900

Mehdi M. Interception of P2P Traffic in a Campus Network. Romanian Journal of Information Technology & Automatic Control/Revista Română de Informatică și Automatică. 2019;29(2):21-34‏. doi:10.33436/v29i2y201902. DOI: https://doi.org/10.33436/v29i2y201902

Locher T, Schmid S, Wattenhofer R. edonkey & emule's kad: Measurements & attacks. Fundamenta Informaticae. 2011;109(4):383-403, doi:10.3233/fi-2011-518. DOI: https://doi.org/10.3233/FI-2011-518

‏Andrew Loewenstern, A. N. (n.d.). BitTorrent.org. Retrieved from https://www.bittorrent.org/beps/bep_0005.html. 2008.

Downloads

Publicado

06/03/2024

Como Citar

UMA NOVA ABORDAGEM PARA DETECTAR TRÁFEGO P2P COM BASE NA ANÁLISE DE ASSINATURAS . (2024). RECIMA21 -Revista Científica Multidisciplinar - ISSN 2675-6218, 5(3), e534994. https://doi.org/10.47820/recima21.v5i3.4994