Papers by Santiago Rincon

A Software-based Approach to Generate and Detect Flooding Attacks against DNS Infrastructure
In this presentation we show our ongoing work to develop a testbed --based on software and commod... more In this presentation we show our ongoing work to develop a testbed --based on software and commodity hardware-- to research on flooding attacks against DNS infrastructure. We have currently developed two prototype components: a flooding DNS query generator, able to saturate 10GbE links with 11Mrps, and an online detector of overabundant queried domains at reception. Relying on DPDK and libmoon (a LuaJIT framework for DPDK), these two tools run on commodity hardware, while optimizing the number of packets that we can handle at transmission and reception. Both generation and reception tools run Lua scripts, achieving a high level of flexibility. In this presentation we show some lessons we are learning, we compare the generator against other available tools, and present some unexpected results. For example, how a slower software query generator has a stronger impact on a Bind server than our current flooding tool (650Krps versus 10Mrps). We also describe how we count the number of que...

In this presentation we show our ongoing work to develop a testbed --based on software and commod... more In this presentation we show our ongoing work to develop a testbed --based on software and commodity hardware-- to research on flooding attacks against DNS infrastructure. We have currently developed two prototype components: a flooding DNS query generator, able to saturate 10GbE links with 11Mrps, and an online detector of overabundant queried domains at reception. Relying on DPDK and libmoon (a LuaJIT framework for DPDK), these two tools run on commodity hardware, while optimizing the number of packets that we can handle at transmission and reception. Both generation and reception tools run Lua scripts, achieving a high level of flexibility. In this presentation we show some lessons we are learning, we compare the generator against other available tools, and present some unexpected results. For example, how a slower software query generator has a stronger impact on a Bind server than our current flooding tool (650Krps versus 10Mrps). We also describe how we count the number of que...

2016 International Wireless Communications and Mobile Computing Conference (IWCMC), 2016
Being DNS an essential service for Internet reliability, it is an attractive target for malicious... more Being DNS an essential service for Internet reliability, it is an attractive target for malicious users. The constantly increasing Internet traffic rate challenges DNS services and their attack detection methods to handle actual queries while being flooded by tens of millions of malicious requests per second. Moreover, state of the art on hostile actions evolve fast. DNS administrators continuously face new kinds of attacks and they regularly need to evaluate their detection systems. We have studied different approaches to develop a tool able to reproduce state-of-the-art attacks, aiming to make it easy to evaluate countermeasure strategies. We have focused on commodity-hardware, DPDK and MoonGen to build a flexible flood query generator. The described tool can saturate a 10Gbps link, sending more than 12 million attack-like random DNS requests per second.

2015 International Wireless Communications and Mobile Computing Conference (IWCMC), 2015
The diversity in network devices, protocols, data sources and probes impose different challenges ... more The diversity in network devices, protocols, data sources and probes impose different challenges to uniformly measure and analyse network traffic. Analysing a network means considering distinctive reporting approaches and diverse methods to represent data, measure times or identify nodes. In this work, we tackle these challenges by relying on semantics, taking advantage of the ontologies' ability to map high-level network concepts to concrete information sources of different nature. In particular, we propose a simple architecture to map network concepts to data stored in relational databases. Based on this architecture, we implement a tool that looks for malicious bot activity, studying, from a unique point of view, DNS traffic from PCAP sources, and TCP connections from IPFIX reports. This approach is able to enhance current DNS based botnet detection methods, taking into account additional heterogeneous analysis elements.

El trabajo es la fuente de toda riqueza, afirman los especialistas en Economía política. Lo es, e... more El trabajo es la fuente de toda riqueza, afirman los especialistas en Economía política. Lo es, en efecto, a la par que la naturaleza, proveedora de los materiales que él convierte en riqueza. Pero el trabajo es muchísimo más que eso. Es la condición básica y fundamental de toda la vida humana. Y lo es en tal grado que, hasta cierto punto, debemos decir que el trabajo ha creado al propio hombre. Hace muchos centenares de miles de años, en una época, aún no establecida definitivamente, de aquel período del desarrollo de la Tierra que los geólogos denominan terciario, probablemente a fines de este período, vivía en algún lugar de la zona tropicalquizás en un extenso continente hoy desaparecido en las profundidades del Océano Indico-una raza de monos antropomorfos extraordinariamente desarrollada. Darwin nos ha dado una descripción aproximada de estos antepasados nuestros. Estaban totalmente cubiertos de pelo, tenían barba, orejas puntiagudas, vivían en los árboles y formaban manadas. Es de suponer que, como consecuencia directa de su género de vida, por el que las manos, al trepar, tenían que desempeñar funciones distintas a las de los pies, estos monos se fueron acostumbrando a prescindir de ellas al caminar por el suelo y empezaron a adoptar más y más una posición erecta. Fue el paso decisivo para el tránsito del mono al hombre. Todos los monos antropomorfos que existen hoy día pueden permanecer en posición erecta y caminar apoyándose únicamente en sus pies; pero lo hacen sólo en caso de extrema necesidad y, además, con suma torpeza. Caminan habitualmente en actitud semierecta, y su marcha incluye el uso de las manos. La mayoría de estos monos apoyan en el suelo los nudillos y, encogiendo las piernas, hacen avanzar el cuerpo por entre sus largos brazos, como un cojo que camina con muletas. En general, aún hoy podemos observar entre los monos todas las formas de transición entre la marcha a cuatro patas y la marcha en posición erecta. Pero para ninguno de ellos ésta última ha pasado de ser un recurso circunstancial. Y puesto que la posición erecta había de ser para nuestros peludos antepasados primero una norma, y luego, una necesidad, de aquí se desprende que por aquel entonces las manos tenían que ejecutar funciones cada vez más variadas. Incluso entre los monos existe ya cierta división de funciones entre los pies y las manos. Como hemos señalado más arriba, durante la trepa las manos son utilizadas de distinta manera que los pies. Las manos sirven fundamentalmente para recoger y sostener los alimentos, como lo hacen ya algunos mamíferos inferiores con sus patas delanteras. Ciertos monos se ayudan de las manos para construir nidos en los árboles; y algunos, como el chimpancé, llegan a construir tejadillos entre las ramas, para defenderse de las inclemencias del tiempo. La mano les sirve para empuñar garrotes, con los que se defienden de sus enemigos, o para bombardear a éstos con frutos y piedras. Cuando se encuentran en la cautividad, realizan con las manos varias operaciones sencillas que copian de los hombres. Pero aquí es precisamente donde se ve cuán grande es la distancia que separa la mano primitiva de los monos, incluso la de los antropoides superiores, de la mano del hombre, perfeccionada por el trabajo durante centenares de miles de años. El número y la disposición general de los huesos y de los músculos son los mismos en el mono y en el hombre, pero la mano del salvaje más primitivo es capaz de ejecutar centenares de operaciones que no pueden ser realizadas por la mano de ningún mono. Ni una sola mano simiesca ha construido jamás un cuchillo de piedra, por tosco que fuese. Por eso, las funciones, para las que nuestros antepasados fueron adaptando poco a poco sus manos durante los muchos miles de años que dura el período de transición del mono al hombre, sólo pudieron ser, en un principio, funciones sumamente sencillas. Los salvajes más primitivos, incluso aquellos en los que puede presumirse el retorno a un estado más próximo
Uploads
Papers by Santiago Rincon