Seguridad en la REd 2001
Proyecto Fin de Carrera
HADES:
SEGURIDAD EN LA RED
Y
ANÁLISIS FORENSE
Tutores
D. Antonio F. Gómez Skarmeta
D. Francisco J. Monserrat Coll
Facultad de Informática
Septiembre, 2001
Índice General
ABSTRACT ....................................................................................................................................... 5INTRODUCCIÓN Y REFERENCIAS HISTÓRICAS ................................................................. 6
1.1 ANTECEDENTES ......................................................................................................................... 6
1.2 CONTEXTUALIZACIÓN DEL PROBLEMA DE LA SEGURIDAD ....................................................... 7
1.3 MECANISMOS DE SEGURIDAD................................................................................................... 9
1.4 DIFICULTAD DEL ANÁLISIS FORENSE DE SISTEMAS INFORMÁTICOS.......................................... 9
1.5 EXPERIENCIA PILOTO DE REDIRIS......................................................................................... 10
ANÁLISIS DE OBJETIVOS Y METODOLOGÍA..................................................................... 11
2.1 OBJETIVOS DEL PROYECTO ...................................................................................................... 11
2.2 METODOLOGÍA UTILIZADA..................................................................................................... 12
2.2.1 Estructuración del proyecto............................................................................................ 12
2.2.2. Herramientas utilizadas .................................................................................................. 13
2.2.2.1. Hardware empleado.................................................................................................. 13
2.2.2.2. Software necesario................................................................................................... 14
DISEÑO Y RESOLUCIÓN DEL TRABAJO REALIZADO ..................................................... 21
3.1. INTRODUCCIÓN ....................................................................................................................... 21
3.2. IMPLEMENTACIÓN DE LA ARQUITECTURA .............................................................................. 223.2.1. Topología ........................................................................................................................ 22
3.2.2. Preparación del equipo de control.................................................................................. 23
3.2.2.1 Instalación del sistema operativo............................................................................... 24
3.2.2.2Funcionamiento en modo bridge............................................................................... 25
3.2.2.3 Activación de las iptables.......................................................................................... 26
3.2.2.6 Funcionamiento en modo bridge+firewall................................................................ 27
3.2.2.5 Monitorización de los equipos.................................................................................. 28
3.2.3. Preparación de los equipos trampa ................................................................................ 29
3.3. ANÁLISIS DE ATAQUES ........................................................................................................... 31
3.3.1. Ideasgenerales................................................................................................................ 31
3.3.3. Estrategias de Respuesta................................................................................................. 32
3.3.4. Principios para la recogida de evidencias...................................................................... 33
3.3.4.1 Principios generales para la recogida de...
Regístrate para leer el documento completo.