DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/13615
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRedrován Castillo, Fausto Fabián-
dc.contributor.authorRivera Mayaguari, Dennys Andres-
dc.date.accessioned2019-02-13T19:23:33Z-
dc.date.available2019-02-13T19:23:33Z-
dc.date.issued2019-
dc.identifier.otherECUAIC-2019-SIS-DE00014-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/13615-
dc.descriptionLa mayoría de los ataques basados en DNS Sistema de Nombres de Dominio del protocolo TCP IP pasan desapercibidos por la mayoría de los usuarios, ya que el atacante oculta su identidad para así hacer creer a los demás que se trata únicamente de una falla en la red, a menos que ocurra un incidente grave que afecte el correcto funcionamiento de los sistemas y esto motive una revisión de los servicios de dicha red. Estos ataques se pueden desarrollar de diferente manera y desde diferentes orígenes. Estas fuentes de ataque puede provenir desde el mismo servidor DNS o desde la red local, y presentarse como un enlace entre servidor y cliente. El presente trabajo tiene como propósito la implementación de un escenario controlado donde se simulen dos tipos de ataque basados en DNS y demostrar técnicas de mitigación de las fallas causadas. Con la ayuda del software GNS3 se logró simular dicho escenario de red que reside en dos subredes conectadas a través de un router, y con las herramientas Ettercap y Slowloris se logró simular los ataques DNS cache poisoning y DNS resource utilization. En el mismo escenario se implementaron técnicas de control que permitieron mitigar los efectos de los ataques y se observó una red más segura. Como conclusión, con esta simulación se permitió mostrar la amenaza que constituyen estos ataques, la necesidad de implementar controles que disminuyan su impacto cuando se exploten las vulnerabilidades en DNS y evidencias de que los controles empleados impiden el ataque.es_ES
dc.description.abstractMost of the attacks based on DNS Domain Name System TCP IP protocol go unnoticed by most users, because the attacker conceals his identity so as to make others believe that it is only a failure in the network, unless there is a serious incident that affects the correct functioning of the systems and this motivates a review of the services of that network. These attacks can develop in different ways and from different origins. These attack sources can come from the same DNS server or from the local network, and present themselves as a link between server and client. The purpose of this work is to implement a controlled scenario where two types of DNS-based attack are simulated and to demonstrate techniques for mitigating the caused faults. With the help of the GNS3 software, it was possible to simulate the network scenario that resides in two subnetworks connected through a router, and with the tools Ettercap and Slowloris it was possible to simulate the attacks DNS cache poisoning and DNS resource utilization. In the same scenario, control techniques were implemented to mitigate the effects of the attacks and a safer network was observed. In conclusion, this simulation allowed us to show the threat posed by these attacks, the need to implement controls that reduce their impact when vulnerabilities in DNS are exploited, and evidence that the controls used prevent the attack.es_ES
dc.format.extent38 p.es_ES
dc.language.isoeses_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectDNSes_ES
dc.subjectTCP/IPes_ES
dc.subjectCACHE POISONINGes_ES
dc.subjectRESOURCE UTILIZATIONes_ES
dc.titleDiseño de un escenario de red virtual para la exploración y control de ataques basados en dnses_ES
dc.typeExamen Complexivoes_ES
dc.emaildarivera_est@utmachala.edu.eces_ES
dc.cedula0706020534es_ES
dc.utmachtitulacion.titulacionExamen complexivoes_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-011018 (2018-2)es_ES
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ECUAIC-2019-SIS-DE00014.pdfEXAMEN COMPLEXIVO2,59 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons