Detecci N Y Limitaciones De Ataques Cl Sicos Con Honeynets Virtuales

Páginas: 124 (30841 palabras) Publicado: 19 de abril de 2015
CIONAL

DE

MAHUE
*
CO

NIVERSID
A
*U

NA

L

D

1972

UNIVERSIDAD NACIONAL DEL COMAHUE
Facultad de Economía y Administración
Departamento de Ciencias de la Computación

Tesis para la Carrera
Licenciatura en Ciencias de la Computación

Detección y limitaciones de ataques
clásicos con Honeynets virtuales

Alumno: Fernández Hugo Héctor
Director: Sznek Jorge Eduardo
Co-director: Grosclaude EduardoNEUQUÉN

ARGENTINA

Octubre 2009

ii

Resumen
Las Honeynets surgen como una herramienta de seguridad diseñada para ser
sondeada, atacada y comprometida por hipotéticos intrusos. Se componen de entornos de
redes, conjuntos de aplicaciones de análisis y monitoreo, y dispositivos de almacenamiento de
eventos. Luego de realizada la instalación y configuración de todos estos componentes, la
Honeynetqueda dispuesta para recibir ataques con la intención de mantener un ambiente
controlado para el estudio de los eventos ocurridos. Luego, mediante el análisis de esos
eventos, es posible comprender los objetivos, tácticas e intereses que tienen los atacantes para
el entorno propuesto.
En el presente trabajo, se han implementado dos Honeynets virtuales con sus
correspondientes herramientas deseguridad sobre diferentes topologías de red, a los efectos
de estudiar en cada caso un conjunto de ataques previamente seleccionado. Como resultado
de la experimentación, se ha logrado estudiar el impacto de cada uno de los ataques en cada
una de las Honeynets desplegadas y se analizó lo ocurrido para finalmente proponer
metodologías de prevención o mitigación de las vulnerabilidades encontradas. iii

Abstract
Honeynets emerge as a security tool designed to be surveyed, attacked and
compromised by hypothetical intruders. They consist of network environments, sets of
analysis applications and monitoring as well as events storage devices. After the installation
and configuration of all these components are completed, the Honeynet is ready for receiving
attacks aiming to maintain a controlledenvironment that will allow studying the occurred
events. Then, by analyzing these events, it is possible to understand the goals, tactics and
interests the attackers have for the environment set.
In the present research, two virtual Honeynets have been implemented with its
corresponding security tools on different network topologies in order to study a set of attacks
formerly selected in each case.As a result of the experimentation, it has been possible to
study the impact of every attack in each of the Honeynets deployed and to analyze the results
to finally propose methods to prevent or mitigate the vulnerabilities found.

iv

Índice de contenido
1. Introducción................................................................................................................8
2. Estado delarte de las Honeynets..............................................................................10
2.1 Introducción ................................................................................................................10
2.2 El ambiente de la seguridad de la información antes de las Honeynets........................10
2.3 El primerdespliegue....................................................................................................11
2.4 Honeynets de generación I...........................................................................................11
2.4.1 Arquitectura ........................................................................................................11
2.4.2 Opciones para el control dedatos........................................................................13
2.4.3 Funcionalidad para la captura de datos................................................................13
2.5 Honeynets de generación II..........................................................................................13
2.5.1 Arquitectura.........................................................................................................14
2.5.2 Control...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Habitaci n Cl sica
  • Teor A Cl Sica De La Administraci N
  • Clasificaci n Cl sica o Tradicional
  • TEOR A CL SICA DE LA ADMINISTRACI N
  • TEOR A CL SICA DE LA ADMINISTRACI N
  • Escuela Cl Sica De La Administraci N
  • SEG N EL ENFOQUE CL SICO
  • Enfoque Cl Sico De La Administraci N

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS