Mostrar el registro sencillo del ítem

dc.contributor.advisorTorregrosa García, Blases
dc.contributor.advisorCardeñoso Payo, Valentín es
dc.contributor.authorMerino Porras, Paula
dc.contributor.editorUniversidad de Valladolid. Escuela de Ingeniería Informática de Valladolid es
dc.date.accessioned2022-11-18T09:18:03Z
dc.date.available2022-11-18T09:18:03Z
dc.date.issued2022
dc.identifier.urihttps://uvadoc.uva.es/handle/10324/57221
dc.description.abstractEn estos últimos años los ciberataques han aumentado debido entre otras cosas a la pandemia de Covid-19 y a una mayor digitalización de las empresas. Pero saber defenderse bien es necesario saber pensar como lo haría un atacante, y es precisamente de lo que trata este proyecto. Un ciberataque tiene varias fases y este trabajo se centrará en la fase de control, en la que una vez se ha conseguido explotar una vulnerabilidad en el equipo objetivo y tiene acceso a él se establece una canal de comunicación permanente con el atacante. Para ello se utilizará la herramienta Metasploit y se realizarán diferentes cambios para alterar los patrones de tráfico que hacen que los IDS bloqueen este tipo de comunicaciones. Se aplicará un Algoritmo de Generación de Dominio, para ir modificando los dominios de los redirectores en función de una semilla de forma periódica. De esta manera si los defensores bloquean un dominio, una vez se generen y registren los nuevos el redirector volvería a estar disponible. Además, se utilizarán diferentes técnicas de anonimización para evitar que se pueda averiguar la dirección IP del servidor C2 y atribuirle así el ataque. Se llevarán a cabo diferentes experimentos y posteriormente se analizarán los puntos fuertes y débiles de cada una de las propuestas. En definitiva, la idea principal de este proyecto es crear una infraestructura C2 y analizar y aplicar diferentes técnicas por un lado para evitar que este tráfico sea detectado y por otro que una vez sea detectado, no sea posible determinar quién es el atacante.es
dc.description.sponsorshipDepartamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)es
dc.format.mimetypeapplication/pdfes
dc.language.isospaes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subject.classificationCiberseguridades
dc.subject.classificationInfraestructura C2es
dc.subject.classificationRed Teames
dc.titleAnálisis de métodos de anonimización de comunicaciones en un entorno de Red Team controladoes
dc.typeinfo:eu-repo/semantics/bachelorThesises
dc.description.degreeGrado en Ingeniería Informáticaes
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem