Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.espoch.edu.ec/handle/123456789/1728
Título : | Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. |
Autor : | Pazmiño Gómez, Luis Alberto |
Director(es): | Arellano, Alberto |
Tribunal (Tesis): | Ávila, Diego |
Palabras claves : | SEGURIDAD EN REDES;HERRAMIENTAS DE SEGURIDAD INFORMÁTICA;REDES DE DATOS;VULNERABILIDAD DE REDES;SIMULACIÓN DE SISTEMAS VULNERABLES A ATAQUES |
Fecha de publicación : | nov-2011 |
Editorial : | Escuela Superior Politécnica de Chimborazo |
Citación : | Pazmiño Gómez, Luis Alberto. (2011). Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. Escuela Superior Politécnica de Chimborazo. Riobamba. |
Identificador : | UDCTFIYE;98T00007 |
Abstract : | This work deals with the analysis, design, execution, execution and verification of results based on Honeypot technology in the data network of the Autonomous Decentralized Government of the province of Chimborazo, which allows the emulation of objectives And vulnerable services a flap of which the own compromises with the computer attackers, this way it knows the vulnerabilities that present the design of red, allowing us to make the pertinent corrections. For the simulation of computer attacks, the Ec-Council Ethical Hacker methodology was based on Footprinting, Digitization, Vulnerability Identification, System Penetration, Access Maintenance and Footprint Erase, to complete these steps, used BackTrack 5 R1, El Which is based on GNU / Linux and has the tools that make the vulnerable servers and the stations in the same way that would make a possible computer attacker. Through the implementation of Honeypot technology, it was possible to determine that 38.14% of the traffic generated in the data network of the Decentralized Autonomous Government of the Province of Chimborazo corresponds to NetBIOS traffic. Of the traffic with the highest incidence was verified that 47 attacks registered in the IDS, belonging to the NETBIOS SMB-DS attack srvsvcNetrPathCanonicalizeWriteAndX overflow were performed. By implementing the Honeynet, it was possible to capture the computer attacks that were carried out against the simulated objectives, which allows the management, formulation and execution of a customized security policy in the data network of the Decentralized Autonomous Government of the Province of Chimborazo. |
Resumen : | Este trabajo trata del análisis, del diseño, de la ejecución, de la ejecución y de la verificación de resultados en basadas en la tecnología Honeypot en la red de datos del gobierno Autónomo Descentralizado de la provincia de Chimborazo, lo que permite la emulación de objetivos y servicios vulnerables una aleta de que Los propios se compromete con los atacantes informáticos, de esta manera se conoce las vulnerabilidades que presentan el diseño de rojo, permitiéndonos realizar las correcciones pertinentes. Para la simulación de ataques informáticos siguió la metodología Ec-Council Ethical Hacker basada en Footprinting, Digitalización, Identificación de Vulnerabilidades, Penetración al Sistema, Mantenimiento de Accesos y Borrado de Huellas, para completar estos pasos, utilizó el sistema operativo BackTrack 5 R1 , El cual está basado en GNU / Linux y cuenta con las herramientas que lo hacen los servidores vulnerables y las estaciones de la misma manera que lo haría un posible atacante informático. Mediante la implementación de la tecnología Honeypot, se pudo determinar que el 38,14% del tráfico generó en la red de los datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo corresponde a un tráfico NetBIOS. Del tráfico con mayor incidencia se comprobó que se realizaron 47 ataques registrados en el IDS, pertenecientes al ataque NETBIOS SMB-DS srvsvcNetrPathCanonicalizeWriteAndX desbordamiento. Al implementar la Honeynet se pudo capturar los ataques informáticos que se realizaron en contra de los objetivos simulados, lo cual permitir la gestión, la formulación y la ejecución de una política de seguridad personalizada en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. |
URI : | http://dspace.espoch.edu.ec/handle/123456789/1728 |
Aparece en las colecciones: | Ingeniero en Electrónica, Telecomunicaciones y Redes; Ingeniero/a en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
98T00007.pdf | 34,82 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.