Repositorio Dspace

Diseño de un escenario de red virtual para la exploración y control de ataques basados en dns

Mostrar el registro sencillo del ítem

dc.contributor.advisor Redrován Castillo, Fausto Fabián
dc.contributor.author Rivera Mayaguari, Dennys Andres
dc.date.accessioned 2019-02-13T19:23:33Z
dc.date.available 2019-02-13T19:23:33Z
dc.date.issued 2019
dc.identifier.other ECUAIC-2019-SIS-DE00014
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/13615
dc.description La mayoría de los ataques basados en DNS Sistema de Nombres de Dominio del protocolo TCP IP pasan desapercibidos por la mayoría de los usuarios, ya que el atacante oculta su identidad para así hacer creer a los demás que se trata únicamente de una falla en la red, a menos que ocurra un incidente grave que afecte el correcto funcionamiento de los sistemas y esto motive una revisión de los servicios de dicha red. Estos ataques se pueden desarrollar de diferente manera y desde diferentes orígenes. Estas fuentes de ataque puede provenir desde el mismo servidor DNS o desde la red local, y presentarse como un enlace entre servidor y cliente. El presente trabajo tiene como propósito la implementación de un escenario controlado donde se simulen dos tipos de ataque basados en DNS y demostrar técnicas de mitigación de las fallas causadas. Con la ayuda del software GNS3 se logró simular dicho escenario de red que reside en dos subredes conectadas a través de un router, y con las herramientas Ettercap y Slowloris se logró simular los ataques DNS cache poisoning y DNS resource utilization. En el mismo escenario se implementaron técnicas de control que permitieron mitigar los efectos de los ataques y se observó una red más segura. Como conclusión, con esta simulación se permitió mostrar la amenaza que constituyen estos ataques, la necesidad de implementar controles que disminuyan su impacto cuando se exploten las vulnerabilidades en DNS y evidencias de que los controles empleados impiden el ataque. es_ES
dc.description.abstract Most of the attacks based on DNS Domain Name System TCP IP protocol go unnoticed by most users, because the attacker conceals his identity so as to make others believe that it is only a failure in the network, unless there is a serious incident that affects the correct functioning of the systems and this motivates a review of the services of that network. These attacks can develop in different ways and from different origins. These attack sources can come from the same DNS server or from the local network, and present themselves as a link between server and client. The purpose of this work is to implement a controlled scenario where two types of DNS-based attack are simulated and to demonstrate techniques for mitigating the caused faults. With the help of the GNS3 software, it was possible to simulate the network scenario that resides in two subnetworks connected through a router, and with the tools Ettercap and Slowloris it was possible to simulate the attacks DNS cache poisoning and DNS resource utilization. In the same scenario, control techniques were implemented to mitigate the effects of the attacks and a safer network was observed. In conclusion, this simulation allowed us to show the threat posed by these attacks, the need to implement controls that reduce their impact when vulnerabilities in DNS are exploited, and evidence that the controls used prevent the attack. es_ES
dc.format.extent 38 p. es_ES
dc.language.iso es es_ES
dc.rights openAccess es_ES
dc.rights.uri https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject DNS es_ES
dc.subject TCP/IP es_ES
dc.subject CACHE POISONING es_ES
dc.subject RESOURCE UTILIZATION es_ES
dc.title Diseño de un escenario de red virtual para la exploración y control de ataques basados en dns es_ES
dc.type Examen Complexivo es_ES
dc.email darivera_est@utmachala.edu.ec es_ES
dc.cedula 0706020534 es_ES
dc.utmachtitulacion.titulacion Examen complexivo es_ES
dc.utmachbibliotecario.bibliotecario Peralta Mercy es_ES
dc.utmachproceso.proceso PT-011018 (2018-2) es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas