DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/12569
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorMorocho Roman Rodrigo Fernandoes_ES
dc.contributor.authorAstudillo Pizarro, Luis Alberto-
dc.date.accessioned2018-07-17T19:07:40Z-
dc.date.available2018-07-17T19:07:40Z-
dc.date.issued2018-
dc.identifier.citationAstudillo Pizarro, L.A. (2018) Análisis de vulnerabilidades de suplantación en el protocolo tcp/ip e implementación de controles de mitigación. (examen complexivo). UTMACH, Unidad Académica de Ingeniería Civil, Machala, Ecuador. 33 p.es_ES
dc.identifier.otherECUAIC-2018-IS-DE00002-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/12569-
dc.descriptionLos ataques de suplantación en el protocolo TCP/IP son aquellos en los que el atacante oculta su identidad, haciendo creer a los demás miembros de una red que se trata de un dispositivo conocido o autorizado. Estos ataques pueden darse en varios niveles de la pila de protocolos, es el caso de la suplantación de direcciones MAC en nivel de acceso a la red, de IP en el nivel de internet, del protocolo ARP que enlaza estos dos primeros niveles, hasta el nivel superior de la pila, el de aplicación, donde se vulneran los protocolos DNS y DHCP. El presente documento tiene como finalidad investigar y prevenir dichos ataques. Sus bases teóricas son presentadas con una breve explicación de cada protocolo afectado, la forma en que los atacantes pueden lograr dicha suplantación, y algunos de los métodos usados para mitigar las vulnerabilidades que los hacen posibles. Se hizo uso del software GNS3 para simular un escenario que consistía en dos subredes conectadas a través de un router, en el que fueron usadas las herramientas Ettercap para suplantar los protocolos ARP y DNS de manera efectiva, y Wireshark para espiar el tráfico de la red una vez lograda la suplantación. Con esto se logró evidenciar la amenaza que representan estos ataques, y le necesidad de establecer controles, tal como se hizo en la parte final cuando se cambió las entradas de tablas cache arp de los hosts a estáticas, logrando así obtener un escenario más seguro y a prueba de suplantaciones.es_ES
dc.description.abstractThe spoofing attacks in the TCP / IP protocol are those in which the attacker conceals his identity, making the other members of a network believe that it is a known or authorized device. These attacks can occur at various levels of the protocol stack, is the case of MAC address Spoofing at the level of network access, IP spoofing at the Internet level, ARP poisoning which attacks the protocol that links these first two levels, reaching even the top level of the stack, the application level, where the DNS and DHCP protocols can be intercepted by malicious hosts. The purpose of this document is to investigate and prevent such attacks. Its theoretical bases are presented with a brief explanation of each affected protocol, the way in which the attackers can achieve said spoofing, and some of the methods used to mitigate the vulnerabilities that make them possible. The GNS3 software was used to simulate a scenario that consisted of two subnetworks connected through a router, in which the Ettercap tool was used to spoof the ARP and DNS protocols effectively, and Wireshark tool to spy on network traffic. once the attack has been achieved. With this it was possible to demonstrate the threat represented by these attacks, and the need to establish controls, as was done in the final part when the cache arp tables entries from the hosts were changed to static, thus obtaining a more secure and spoofing proof scenario.es_ES
dc.format.extent33 p.es_ES
dc.language.isoeses_ES
dc.publisherMachala : Universidad Técnica de Machalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectDNSes_ES
dc.subjectARPes_ES
dc.subjectSPOOFINGes_ES
dc.subjectMITMes_ES
dc.titleAnálisis de vulnerabilidades de suplantación en el protocolo tcp/ip e implementación de controles de mitigación.es_ES
dc.typeExamen Complexivoes_ES
dc.emailLaastudillo_est@utmachala.edu.eces_ES
dc.emailrmorocho@utmachala.edu.eces_ES
dc.cedula0705376630es_ES
dc.cedula0703820464es_ES
dc.utmachtitulacion.titulacionExamen complexivoes_ES
dc.utmacharea.areaconocimientoAgriculturaes_ES
dc.utmachbibliotecario.bibliotecarioAlvarado Jazmanyes_ES
dc.utmachproceso.procesoPT-010518es_ES
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
E-9449_ASTUDILLO PIZARRO LUIS ALBERTO.pdfExamen complexivo2,14 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons