• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Stöbern

    Gesamter BestandBereicheErscheinungsdatumAutorenSchlagwortenTiteln

    Mein Benutzerkonto

    Einloggen

    Statistik

    Benutzungsstatistik

    Compartir

    Dokumentanzeige 
    •   UVaDOC Startseite
    • STUDIENABSCHLUSSARBEITEN
    • Trabajos Fin de Grado UVa
    • Dokumentanzeige
    •   UVaDOC Startseite
    • STUDIENABSCHLUSSARBEITEN
    • Trabajos Fin de Grado UVa
    • Dokumentanzeige
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/57221

    Título
    Análisis de métodos de anonimización de comunicaciones en un entorno de Red Team controlado
    Autor
    Merino Porras, Paula
    Director o Tutor
    Torregrosa García, BlasAutoridad UVA
    Cardeñoso Payo, ValentínAutoridad UVA
    Editor
    Universidad de Valladolid. Escuela de Ingeniería Informática de ValladolidAutoridad UVA
    Año del Documento
    2022
    Titulación
    Grado en Ingeniería Informática
    Zusammenfassung
    En estos últimos años los ciberataques han aumentado debido entre otras cosas a la pandemia de Covid-19 y a una mayor digitalización de las empresas. Pero saber defenderse bien es necesario saber pensar como lo haría un atacante, y es precisamente de lo que trata este proyecto. Un ciberataque tiene varias fases y este trabajo se centrará en la fase de control, en la que una vez se ha conseguido explotar una vulnerabilidad en el equipo objetivo y tiene acceso a él se establece una canal de comunicación permanente con el atacante. Para ello se utilizará la herramienta Metasploit y se realizarán diferentes cambios para alterar los patrones de tráfico que hacen que los IDS bloqueen este tipo de comunicaciones. Se aplicará un Algoritmo de Generación de Dominio, para ir modificando los dominios de los redirectores en función de una semilla de forma periódica. De esta manera si los defensores bloquean un dominio, una vez se generen y registren los nuevos el redirector volvería a estar disponible. Además, se utilizarán diferentes técnicas de anonimización para evitar que se pueda averiguar la dirección IP del servidor C2 y atribuirle así el ataque. Se llevarán a cabo diferentes experimentos y posteriormente se analizarán los puntos fuertes y débiles de cada una de las propuestas. En definitiva, la idea principal de este proyecto es crear una infraestructura C2 y analizar y aplicar diferentes técnicas por un lado para evitar que este tráfico sea detectado y por otro que una vez sea detectado, no sea posible determinar quién es el atacante.
    Palabras Clave
    Ciberseguridad
    Infraestructura C2
    Red Team
    Departamento
    Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/57221
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [30925]
    Zur Langanzeige
    Dateien zu dieser Ressource
    Nombre:
    TFG-G5826.pdf
    Tamaño:
    3.469Mb
    Formato:
    Adobe PDF
    Thumbnail
    Öffnen
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalSolange nicht anders angezeigt, wird die Lizenz wie folgt beschrieben: Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10