Repositorio Dspace

Implementación de controles en una lan para mitigar los ataques del dhcp utilizando las mejores prácticas del diseño de redes

Mostrar el registro sencillo del ítem

dc.contributor.advisor Novillo Vicuña, Johnny Paul
dc.contributor.author Auz Cadena, Fabiola Cecilia
dc.date.accessioned 2019-02-13T15:33:28Z
dc.date.available 2019-02-13T15:33:28Z
dc.date.issued 2019
dc.identifier.other ECUAIC-2019-SIS-DE00003
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/13595
dc.description El protocolo de configuración dinámica de host DHCP es de tipo cliente servidor. El servidor se configura con los parámetros de la red y un rango de direcciones ip disponibles para ser asignadas automáticamente a los clientes, lo que permite una sencilla administración de la red. El servidor puede ser víctima de ataques como el de incumplimiento del DHCP; donde un hacker utiliza direcciones MAC falsas para realizar peticiones al servidor consiguiendo que se agoten las direcciones ip y no quede ninguna disponible para asignarles a los clientes legítimos de la red. Otro ataque es el de suplantación del servidor DHCP, donde se implementa un servidor falso para engañar a los clientes y configurar parámetros diferentes a los del servidor legítimo y poder espiar en el tráfico de la red y obtener información. El objetivo de este trabajo es identificar las vulnerabilidades a las que está expuesto el protocolo DHCP, e investigar los controles necesarios a implementar para garantizar la seguridad dentro de la red. Se utilizó la herramienta GNS3 para emular el escenario de red, el sistema operativo Kali Linux donde operan las herramientas yersinia, y ettercap para ejecutar los ataques. Se implementaron controles como la seguridad de puertos y dhcp snooping conocida como la inspección de DHCP; comprobando de esta manera que la red se encuentra segura, el servidor proporciona correctamente la configuración a los clientes y que ningún hacker podría analizar nuestros datos o todo el tráfico que hay en la red. es_ES
dc.description.abstract The Dynamic Host Configuration Protocol (DHCP) is a client-server type. The server is configured with network parameters and a range of available IP addresses to be automatically assigned to clients, which allows easy administration of the network. The server can be a victim of attacks such as non-compliance with DHCP; where a hacker uses fake MAC addresses to make requests to the server getting the IP addresses to run out and none is available to assign them to the legitimate clients of the network. Another attack is the impersonation of the DHCP server, where a false server is implemented to trick the clients and configure parameters different from those of the legitimate server and to spy on the network traffic and obtain information. The objective of this work is to identify the vulnerabilities to which the DHCP protocol is exposed, and investigate the necessary controls to be implemented to guarantee security within the network. The GNS3 tool was used to emulate the network scenario, the Kali Linux operating system where the yersinia tools operate, and ettercap to execute the attacks. Implemented controls such as port security and dhcp snooping known as DHCP inspection; checking in this way that the network is secure, the server correctly provides the configuration to the clients and that no hacker could analyze our data or all the traffic that is in the network. es_ES
dc.format.extent 29 p. es_ES
dc.language.iso es es_ES
dc.rights openAccess es_ES
dc.rights.uri https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject DHCP SPOOFING es_ES
dc.subject DHCP STARVATION es_ES
dc.subject SEGURIDAD DE PUERTO es_ES
dc.subject DHCP SNOOPING es_ES
dc.title Implementación de controles en una lan para mitigar los ataques del dhcp utilizando las mejores prácticas del diseño de redes es_ES
dc.type Examen Complexivo es_ES
dc.email fauz_est@utmachala.edu.ec es_ES
dc.cedula 0706746898 es_ES
dc.utmachbibliotecario.bibliotecario Peralta Mercy es_ES
dc.utmachproceso.proceso PT-011018 (2018-2) es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas