Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/13595
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Novillo Vicuña, Johnny Paul | - |
dc.contributor.author | Auz Cadena, Fabiola Cecilia | - |
dc.date.accessioned | 2019-02-13T15:33:28Z | - |
dc.date.available | 2019-02-13T15:33:28Z | - |
dc.date.issued | 2019 | - |
dc.identifier.other | ECUAIC-2019-SIS-DE00003 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/13595 | - |
dc.description | El protocolo de configuración dinámica de host DHCP es de tipo cliente servidor. El servidor se configura con los parámetros de la red y un rango de direcciones ip disponibles para ser asignadas automáticamente a los clientes, lo que permite una sencilla administración de la red. El servidor puede ser víctima de ataques como el de incumplimiento del DHCP; donde un hacker utiliza direcciones MAC falsas para realizar peticiones al servidor consiguiendo que se agoten las direcciones ip y no quede ninguna disponible para asignarles a los clientes legítimos de la red. Otro ataque es el de suplantación del servidor DHCP, donde se implementa un servidor falso para engañar a los clientes y configurar parámetros diferentes a los del servidor legítimo y poder espiar en el tráfico de la red y obtener información. El objetivo de este trabajo es identificar las vulnerabilidades a las que está expuesto el protocolo DHCP, e investigar los controles necesarios a implementar para garantizar la seguridad dentro de la red. Se utilizó la herramienta GNS3 para emular el escenario de red, el sistema operativo Kali Linux donde operan las herramientas yersinia, y ettercap para ejecutar los ataques. Se implementaron controles como la seguridad de puertos y dhcp snooping conocida como la inspección de DHCP; comprobando de esta manera que la red se encuentra segura, el servidor proporciona correctamente la configuración a los clientes y que ningún hacker podría analizar nuestros datos o todo el tráfico que hay en la red. | es_ES |
dc.description.abstract | The Dynamic Host Configuration Protocol (DHCP) is a client-server type. The server is configured with network parameters and a range of available IP addresses to be automatically assigned to clients, which allows easy administration of the network. The server can be a victim of attacks such as non-compliance with DHCP; where a hacker uses fake MAC addresses to make requests to the server getting the IP addresses to run out and none is available to assign them to the legitimate clients of the network. Another attack is the impersonation of the DHCP server, where a false server is implemented to trick the clients and configure parameters different from those of the legitimate server and to spy on the network traffic and obtain information. The objective of this work is to identify the vulnerabilities to which the DHCP protocol is exposed, and investigate the necessary controls to be implemented to guarantee security within the network. The GNS3 tool was used to emulate the network scenario, the Kali Linux operating system where the yersinia tools operate, and ettercap to execute the attacks. Implemented controls such as port security and dhcp snooping known as DHCP inspection; checking in this way that the network is secure, the server correctly provides the configuration to the clients and that no hacker could analyze our data or all the traffic that is in the network. | es_ES |
dc.format.extent | 29 p. | es_ES |
dc.language.iso | es | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | DHCP SPOOFING | es_ES |
dc.subject | DHCP STARVATION | es_ES |
dc.subject | SEGURIDAD DE PUERTO | es_ES |
dc.subject | DHCP SNOOPING | es_ES |
dc.title | Implementación de controles en una lan para mitigar los ataques del dhcp utilizando las mejores prácticas del diseño de redes | es_ES |
dc.type | Examen Complexivo | es_ES |
dc.email | fauz_est@utmachala.edu.ec | es_ES |
dc.cedula | 0706746898 | es_ES |
dc.utmachbibliotecario.bibliotecario | Peralta Mercy | es_ES |
dc.utmachproceso.proceso | PT-011018 (2018-2) | es_ES |
Aparece en las colecciones: | Examen complexivo Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
ECUAIC-2019-SIS-DE00003.pdf | EXAMEN COMPLEXIVO | 1,54 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons