• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Navegar

    Todo o repositórioComunidadesPor data do documentoAutoresAssuntosTítulos

    Minha conta

    Entrar

    Estatística

    Ver as estatísticas de uso

    Compartir

    Ver item 
    •   Página inicial
    • TRABALHO DE CONCLUSÃO DE ESTUDO
    • Trabajos Fin de Grado UVa
    • Ver item
    •   Página inicial
    • TRABALHO DE CONCLUSÃO DE ESTUDO
    • Trabajos Fin de Grado UVa
    • Ver item
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/57221

    Título
    Análisis de métodos de anonimización de comunicaciones en un entorno de Red Team controlado
    Autor
    Merino Porras, Paula
    Director o Tutor
    Torregrosa García, BlasAutoridad UVA
    Cardeñoso Payo, ValentínAutoridad UVA
    Editor
    Universidad de Valladolid. Escuela de Ingeniería Informática de ValladolidAutoridad UVA
    Año del Documento
    2022
    Titulación
    Grado en Ingeniería Informática
    Resumo
    En estos últimos años los ciberataques han aumentado debido entre otras cosas a la pandemia de Covid-19 y a una mayor digitalización de las empresas. Pero saber defenderse bien es necesario saber pensar como lo haría un atacante, y es precisamente de lo que trata este proyecto. Un ciberataque tiene varias fases y este trabajo se centrará en la fase de control, en la que una vez se ha conseguido explotar una vulnerabilidad en el equipo objetivo y tiene acceso a él se establece una canal de comunicación permanente con el atacante. Para ello se utilizará la herramienta Metasploit y se realizarán diferentes cambios para alterar los patrones de tráfico que hacen que los IDS bloqueen este tipo de comunicaciones. Se aplicará un Algoritmo de Generación de Dominio, para ir modificando los dominios de los redirectores en función de una semilla de forma periódica. De esta manera si los defensores bloquean un dominio, una vez se generen y registren los nuevos el redirector volvería a estar disponible. Además, se utilizarán diferentes técnicas de anonimización para evitar que se pueda averiguar la dirección IP del servidor C2 y atribuirle así el ataque. Se llevarán a cabo diferentes experimentos y posteriormente se analizarán los puntos fuertes y débiles de cada una de las propuestas. En definitiva, la idea principal de este proyecto es crear una infraestructura C2 y analizar y aplicar diferentes técnicas por un lado para evitar que este tráfico sea detectado y por otro que una vez sea detectado, no sea posible determinar quién es el atacante.
    Palabras Clave
    Ciberseguridad
    Infraestructura C2
    Red Team
    Departamento
    Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/57221
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [30919]
    Mostrar registro completo
    Arquivos deste item
    Nombre:
    TFG-G5826.pdf
    Tamaño:
    3.469Mb
    Formato:
    Adobe PDF
    Thumbnail
    Visualizar/Abrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalExceto quando indicado o contrário, a licença deste item é descrito como Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10