Mostrar el registro sencillo del ítem
dc.contributor.advisor | Torregrosa García, Blas | es |
dc.contributor.advisor | Cardeñoso Payo, Valentín | es |
dc.contributor.author | Merino Porras, Paula | |
dc.contributor.editor | Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid | es |
dc.date.accessioned | 2022-11-18T09:18:03Z | |
dc.date.available | 2022-11-18T09:18:03Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://uvadoc.uva.es/handle/10324/57221 | |
dc.description.abstract | En estos últimos años los ciberataques han aumentado debido entre otras cosas a la pandemia de Covid-19 y a una mayor digitalización de las empresas. Pero saber defenderse bien es necesario saber pensar como lo haría un atacante, y es precisamente de lo que trata este proyecto. Un ciberataque tiene varias fases y este trabajo se centrará en la fase de control, en la que una vez se ha conseguido explotar una vulnerabilidad en el equipo objetivo y tiene acceso a él se establece una canal de comunicación permanente con el atacante. Para ello se utilizará la herramienta Metasploit y se realizarán diferentes cambios para alterar los patrones de tráfico que hacen que los IDS bloqueen este tipo de comunicaciones. Se aplicará un Algoritmo de Generación de Dominio, para ir modificando los dominios de los redirectores en función de una semilla de forma periódica. De esta manera si los defensores bloquean un dominio, una vez se generen y registren los nuevos el redirector volvería a estar disponible. Además, se utilizarán diferentes técnicas de anonimización para evitar que se pueda averiguar la dirección IP del servidor C2 y atribuirle así el ataque. Se llevarán a cabo diferentes experimentos y posteriormente se analizarán los puntos fuertes y débiles de cada una de las propuestas. En definitiva, la idea principal de este proyecto es crear una infraestructura C2 y analizar y aplicar diferentes técnicas por un lado para evitar que este tráfico sea detectado y por otro que una vez sea detectado, no sea posible determinar quién es el atacante. | es |
dc.description.sponsorship | Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos) | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | spa | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject.classification | Ciberseguridad | es |
dc.subject.classification | Infraestructura C2 | es |
dc.subject.classification | Red Team | es |
dc.title | Análisis de métodos de anonimización de comunicaciones en un entorno de Red Team controlado | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
dc.description.degree | Grado en Ingeniería Informática | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
- Trabajos Fin de Grado UVa [29685]
La licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional