UMA NOVA ABORDAGEM PARA DETECTAR TRÁFEGO P2P COM BASE NA ANÁLISE DE ASSINATURAS
DOI:
https://doi.org/10.47820/recima21.v5i3.4994Palavras-chave:
Peer-to-Peer (P2P), assinaturas digitais E-Donkey, μtorrent , eMule, BitTorrent, Snort IDS.Resumo
Nos últimos anos, as redes peer-to-peer (P2P) ganharam mais popularidade na forma de aplicativos de compartilhamento de arquivos, como uTorrent e eMule, que usam protocolos BitTorrent e eDonkey. Com tamanha popularidade, surgem riscos de segurança e ataques externos; este último é frequentemente associado à invasão de informações. Neste artigo, apresentaremos uma nova maneira de monitorar e detectar o uso de cada um dos aplicativos P2P dentro da rede corporativa.
Baseada na inspeção de pacotes de tráfego para extrair assinaturas digitais dessas aplicações usando o programa de análise de pacotes de código aberto "Wireshark", além de usar o conhecido sistema de detecção de intrusão (IDS) Snort com uma série de regras adequadas e novas, esta solução pode nos permitir receber poderosas mensagens de aviso que detectam a presença de aplicações P2P dentro da rede. Implementamos nossas regras no Snort IDS. Ao longo de um período de tempo, esta solução permitiu-nos alcançar 96% de eficácia na detecção da presença de aplicações P2P.
Downloads
Referências
Saxena P, Sharma SK. Analysis of network traffic by using packet sniffing tool: Wireshark. International Journal of Advance Research, Ideas and Innovations in Technology. 2017;3(6):804-808.
Sen S, Wang J. Analyzing peer-to-peer traffic across large networks. IEEE/ACM Transactions on Networking. 2004;12(2):219–232. doi:10.1109/tnet.2004.826277 DOI: https://doi.org/10.1109/TNET.2004.826277
Hwang IS, Rianto A, Pakpahan AF. Peer-to-peer file sharing architecture for software-defined TWDM-PON. Journal of Internet Technology. 2020;21(1):23-32.
Shoab M, Jubayrin S. A. Intelligent neighbor selection for efficient query routing in unstructured P2P networks using Q-learning. Applied Intelligence. 2021;52(6):6306–6315. doi:10.1007/s10489-021-02793-6 DOI: https://doi.org/10.1007/s10489-021-02793-6
T2021_21 Risks of File Sharing (15th December 2021), Guyana National CIRT, URL: https://cirt.gy/Tips?page=5, 2021.
BitTorrent, Inc. (n.d.). ΜTorrent (uTorrent): A very tiny BitTorrent client. Retrieved from https://www.utorrent.com/, 2023.
Project.net - official emule homepage. downloads, help, docu, news... (n.d.). Retrieved from https://www.emule-project.com/home/perl/general.cgi?l=1&rm=download, 2024.
Jaw E, Wang, X. A novel hybrid-based approach of Snort Automatic Rule Generator and security event correlation (SARG-SEC). PeerJ Computer Science. 2022;8. doi:10.7717/peerj-cs.900. DOI: https://doi.org/10.7717/peerj-cs.900
Mehdi M. Interception of P2P Traffic in a Campus Network. Romanian Journal of Information Technology & Automatic Control/Revista Română de Informatică și Automatică. 2019;29(2):21-34. doi:10.33436/v29i2y201902. DOI: https://doi.org/10.33436/v29i2y201902
Locher T, Schmid S, Wattenhofer R. edonkey & emule's kad: Measurements & attacks. Fundamenta Informaticae. 2011;109(4):383-403, doi:10.3233/fi-2011-518. DOI: https://doi.org/10.3233/FI-2011-518
Andrew Loewenstern, A. N. (n.d.). BitTorrent.org. Retrieved from https://www.bittorrent.org/beps/bep_0005.html. 2008.
Downloads
Publicado
Licença
Direitos de Autor (c) 2024 RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218
Este trabalho encontra-se publicado com a Licença Internacional Creative Commons Atribuição 4.0.
Os direitos autorais dos artigos/resenhas/TCCs publicados pertecem à revista RECIMA21, e seguem o padrão Creative Commons (CC BY 4.0), permitindo a cópia ou reprodução, desde que cite a fonte e respeite os direitos dos autores e contenham menção aos mesmos nos créditos. Toda e qualquer obra publicada na revista, seu conteúdo é de responsabilidade dos autores, cabendo a RECIMA21 apenas ser o veículo de divulgação, seguindo os padrões nacionais e internacionais de publicação.