Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/13621
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Morocho Roman, Rodrigo Fernando | - |
dc.contributor.author | Sanchez Ochoa, Ligia Elena | - |
dc.date.accessioned | 2019-02-13T19:46:37Z | - |
dc.date.available | 2019-02-13T19:46:37Z | - |
dc.date.issued | 2019 | - |
dc.identifier.other | ECUAIC-2019-SIS-DE00016 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/13621 | - |
dc.description | ICMP, protocolo de control de mensajes de internet, sirve para avisar errores en el procesamiento de paquetes IP. Sin embargo, es uno de los protocolos más empleados por hackers para el reconocimiento de máquinas en una red, exponiendo vulnerabilidades que podrían ser aprovechados por ataques como: Reconocimiento y escaneo ICMP, Denegación de Servicios Distribuido y Túnel ICMP. Estos ataques aprovechan la falta de seguridad al enviar paquetes ICMP a través de los protocolos TCP/IP siendo modificados o alterados por intrusos, afectando la infraestructura de red de computadoras. Para establecer controles que reduzcan el impacto de dichos ataques se implementó un escenario virtual y utilizando las herramientas Firewalk, Hping3 y Hans fue posible simular estos ataques, los mismos que debido a su exploración permitió mitigar las vulnerabilidades del protocolo ICMP. El escenario virtual fue diseñado bajo la herramienta GNS3 que permitió simular las conexiones de red y VMware para la virtualización de varios hosts que intervinieron. La solución se basa en la búsqueda exhaustiva de controles que incrementen tanto la seguridad a nivel de hosts como a nivel de Router, en los primeros ataques se estableció un control en el router creando Listas de Control de Acceso (ACL) y en el tercer ataque con reglas firewall y encriptación de contraseñas, lo que reduce las vulnerabilidades que podría presentar al enviar paquetes ICMP en un entorno real.. | es_ES |
dc.description.abstract | ICMP, internet message control protocol, is used to notify errors in the processing of IP packets. However, it is one of the most used protocols by hackers for the recognition of machines in a network, exposing vulnerabilities that could be exploited by attacks such as: Recognition and ICMP scanning, Denial of Distributed Services and ICMP Tunnel. These attacks take advantage of the lack of security when sending ICMP packets through TCP / IP protocols being modified or altered by intruders, affecting the computer network infrastructure. To establish controls that reduce the impact of these attacks, a virtual scenario was implemented and using the Firewalk, Hping3 and Hans tools it was possible to simulate these attacks, which due to their exploration allowed to mitigate the ICMP protocol vulnerabilities. The virtual scenario was designed under the GNS3 tool that allowed to simulate the network connections and VMware for the virtualization of several hosts that intervened. The solution is based on the exhaustive search of controls that increase both security at the level of hosts and at the Router level, in the first attacks a control was established in the router creating Access Control Lists (ACL) and in the third attack with firewall rules and password encryption, which reduces the vulnerabilities that could occur when sending ICMP packets in a real environment. | es_ES |
dc.format.extent | 28 p. | es_ES |
dc.language.iso | es | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | ICMP | es_ES |
dc.subject | FIREWALK | es_ES |
dc.subject | HPING3 | es_ES |
dc.subject | ACL | es_ES |
dc.title | Implementación de medidas que mitiguen las vulnerabilidades basadas en icmp en una infraestructura de red de computadoras. | es_ES |
dc.type | Examen Complexivo | es_ES |
dc.email | lesanchezo_est@utmachala.edu.ec | es_ES |
dc.cedula | 0705856490 | es_ES |
dc.utmachtitulacion.titulacion | Examen complexivo | es_ES |
dc.utmachbibliotecario.bibliotecario | Peralta Mercy | es_ES |
dc.utmachproceso.proceso | PT-011018 (2018-2) | es_ES |
Aparece en las colecciones: | Examen complexivo Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
ECUAIC-2019-SIS-DE00016.pdf | EXAMEN COMPLEXIVO | 2,41 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons