Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

tesis informática 2020, Exams of Wireframing and Prototyping

tesis explicativa , de redes e informática tesis explicativa , de redes e informática tesis explicativa , de redes e informática tesis explicativa , de redes e informática tesis explicativa , de redes e informática tesis explicativa , de redes e informática.

Typology: Exams

2019/2020

Uploaded on 06/28/2020

01-is-li-juan-manuel-blacker-saldan
01-is-li-juan-manuel-blacker-saldan 🇺🇸

5

(1)

3 documents

1 / 204

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
FACULTAD DE INGENIERÍA, ARQUITECTURA Y
URBANISMO
ESCUELA ACADÉMICO PROFESIONAL DE
INGENIERÍA DE SISTEMAS
TESIS
IMPLEMENTACIÓN DE HONEYPOT PARA LA
CORRECCIÓN DE VULNERABILIDADES EN LA
RED DE DATOS DE LA MUNICIPALIDAD
DISTRITAL DE HUAMBOS
PARA OPTAR EL TITULO PROFESIONAL DE
INGENIERO DE SISTEMAS
Autor:
Bach. ADRIAN NARCISO HARLYN MAYANGA
BELLODAS
Línea de Investigación:
Tecnología de la Información
Pimentel Perú
2018
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Partial preview of the text

Download tesis informática 2020 and more Exams Wireframing and Prototyping in PDF only on Docsity!

FACULTAD DE INGENIERÍA, ARQUITECTURA Y

URBANISMO

ESCUELA ACADÉMICO PROFESIONAL DE

INGENIERÍA DE SISTEMAS

TESIS

IMPLEMENTACIÓN DE HONEYPOT PARA LA

CORRECCIÓN DE VULNERABILIDADES EN LA

RED DE DATOS DE LA MUNICIPALIDAD

DISTRITAL DE HUAMBOS

PARA OPTAR EL TITULO PROFESIONAL DE

INGENIERO DE SISTEMAS

Autor:

Bach. ADRIAN NARCISO HARLYN MAYANGA

BELLODAS

Línea de Investigación:

Tecnología de la Información

Pimentel – Perú

IMPLEMENTACIÓN DE HONEYPOT PARA LA CORRECCIÓN DE

VULNERABILIDADES EN LA RED DE DATOS DE LA MUNICIPALIDAD

DISTRITAL DE HUAMBOS

APROBACIÓN DE LA TESIS ___________________________________________ Bach. ADRIAN NARCISO HARLYN MAYANGA BELLODAS Autor ___________________________________________

Mg. Ing. Juan Villegas Cubas

Presidente de Jurado ___________________________________________

Ing. Mejia Cabrera Heber Ivan

Secretario(a) de Jurado ___________________________________________

Mg. Ing. Bances Saavedra David Enrique

Vocal/Asesor de Jurado

AGRADECIMIENTO

El presente trabajo de tesis primeramente me gustaría agradecerte a Dios por bendecirme para llegar hasta donde he llegado, porque hiciste realidad este sueño anhelado. A la Universidad Señor de Sipan por darme la oportunidad de estudiar y ser un profesional. De igual manera agradecer a mi profesor de Investigación y de Tesis de Grado al Ing. Heber Ivan Mejilla Cabrera, por su visión crítica de muchos aspectos cotidianos de la vida, por su rectitud en su profesión como docente, por sus consejos, que ayudan a formarte como persona e investigador.

ÍNDICE

6

  • CAPÍTULO I PROBLEMA DE INVESTIGACIÓN
    • 1.1. Situación Problemática
    • 1.2. Formulación del Problema
    • 1.3. Delimitación de la Investigación
    • 1.4. Justificación e Importancia de la Investigación...........................................................
    • 1.5. Limitaciones de la Investigación
    • 1.6. Objetivos de la Investigación
      • Objetivo general
      • Objetivos específicos
  • CAPÍTULO II MARCO TEORICO
    • 2.1. Antecedentes de Estudios:
    • 2.2. Estado del arte
    • 2.3. Base teórica científicas
      • 2.2.2.1. Técnicas Orientadas a la Seguridad Informática
      • 2.2.2.2. Sistema de detección de intrusos (IDS)...........................................................
      • 2.2.2.3. Mecanismo de un IDS
      • 2.2.2.4. Honeypot
      • 2.2.2.5. Honeypot en la red
      • 2.2.2.6. Honeynet
      • 2.2.2.7. Riegos e inseguridades informáticas más comunes
      • 2.2.2.8. Tipos de Honeypot
      • 2.2.2.8.1. Specter............................................................................................................
      • 2.2.2.8.2. Honeyd
      • 2.2.2.8.3. KFSensor
      • 2.2.2.8.4. PatrioBox
      • 2.2.2.8.5. HoneyNet........................................................................................................
      • 2.2.2.8.6. ManTrap
      • 2.2.2.8.7. HoneyWall
      • 2.2.2.8.8. Procedimiento de captura y análisis
      • 2.2.2.8.9. Información recolectada
    • 2.4. FASES EN LA PENETRACIÓN DE UN SISTEMA
      • 2.4.1. FOOTPRINTING
      • 2.4.2. SCANNING
    • 2.5. IDENTIFICACIÓN DE VULNERABILIDADES
    • 2.6. PENETRACIÓN AL SISTEMA
    • 2.7. BORRADO DE HUELLAS
    • 2.8. Definición de la terminología
  • CAPÍTULO III: MARCO METODOLÓGICO
    • 3.1. Tipo y Diseño de Investigación
    • 3.2. Población y Muestra
    • 3.3. Hipótesis
    • 3.4. Operacionalización:
    • 3.5. Métodos, técnicas e instrumentos de recolección de datos
      • 3.5.1. Método de la medición:
    • 3.6. Procedimiento para la recolección de datos
    • 3.7. Análisis Estadístico e Interpretación de los datos
    • 3.8. Criterios éticos
      • 3.8.1. Principio de Beneficencia....................................................................................
      • 3.8.2. Principio de respeto a la Dignidad Humana
      • 3.8.3. Principio de Justicia
    • 3.9. Criterios de rigor científico
  • MUNICIPALIDAD......................................................................................................................... CAPÍTULO IV: SELECCIÓN DE ATAQUES TÍPICOS EN UNA RED DE DATOS DE UNA
    • 4.4.2 ATAQUES ACTIVOS
    • 4.7 Diagnóstico de la Situación Actual
      • 4.7.1 FOOTPRINTING
      • 4.7.2 SCANNING
    • 4.8 IDENTIFICACIÓN DE VULNERABILIDADES
    • 4.9 PENETRACIÓN AL SISTEMA
      • 4.9.1 BORRADO DE HUELLAS
    • 4.10 Resultados en tablas y gráficos.
  • CAPÍTULO V: PROPUESTA DE INVESTIGACION
    • 5.1 Requerimientos de la solución
    • 5.2 Estudio de las arquitecturas y selección de la más apropiada
    • 5.3 Análisis de las herramientas
      • 5.3.1. Herramientas de Captura de la Honeynet
      • 5.3.2 Sebek
    • MUNICIPALIDAD DE HUAMBOS 5.4 IMPLEMENTACIÓN DE LAS HONEYNETS EN LAS REDES DE DATOS DE LA
      • 5.4.1. Implementación de la Honeynet – MUNIHUAMBOS...............................................
    • 5.5 Configuración de la red
    • 5.6 Instalación y configuración del Honeywall
    • 5.7 Instalación y configuración del CD-ROM Honeywall en la máquina virtual
      • 5.7.2 Walleye....................................................................................................................
  • CAPÍTULO VI
  • EVALUACIÓN DE RESULTADOS
    • 6.1 PRUEBAS A TRAVÉS DE ATAQUES INFORMÁTICOS SIMULADOS
    • 6.2 VERIFICACIÓN DEL DISEÑO
    • 6.3 TRAFICO GENERADO EN EL HONEYWALL
  • CAPÍTULO VII GUÍA METODOLÓGICA
    • 7.1 DESCRIPCIÓN DE LA GUÍA
    • 7.2 ANÁLISIS DE LA INFRAESTRUCTURA EXISTENTE
    • 7.3 DISEÑO DE LA HONEYNET
      • 7.3.1 Honeynet de Primera Generación:
      • 7.3.2 Honeynet de Segunda Generación
    • 7.4 IMPLEMENTACIÓN DE LA HONEYNET.............................................................................
    • 7.5 VERIFICACIÓN DEL DISEÑO
  • VIII. CONCLUSIONES Y RECOMENDACIONES
    • 8.1 CONCLUSIONES
    • 8.2 RECOMENDACIONES
    • REFERENCIAS
    • ANEXO A1
    • Anexo A2
    • Anexo A3
  • ANEXO A4
  • GUIA DE CORRECCIONES DE LAS VULNERABILIDADES
  • María José. Estado del Arte. [DVD]. 2.0. Montevideo. 21 de Enero de Figura 1: Fuente: CÓCARO, Fernando y GARCÍA, Mauricio y ROUILLER,
  • Figura 2: Honeypot diagrama general
  • Figura 3: Honeypot como equipo físico en la red
  • Figura 4: Diagrama Honeynet..................................................................................
  • https://seguridadinformaticaufps.wikispaces.com/file/view/8.JPG/329075810/ Figura 5: Modelo evaluación de riesgos Fuente:
  • 1x342/8.JPG
  • Figura 6: Honeypot de Baja Interacción
  • Figura 7: Honeypot de Alta Interacción
  • Figura 8: Estructura de Honeywall
  • Figura 9: Análisis del atacante en la red (Kali Linux)
  • Figura 10: Población
  • Figura 11: Modelo de ataque pasivo
  • Figura 12: Ataque activo de modificación
  • Figura 13: Cambio de mac adrress
  • Figura 14: Verificación de los servidores DNS
  • Figura 15: Prueba de Traceroute
  • Figura 16: Prueba de ICMP a los host de la MDH
  • Figura 17: Búsquedas en el DNS............................................................................
  • Figura 18: Hosts en la red de la MDH
  • Figura 19: Login en Nessus
  • Figura 20: Selección de Hosts y Plugins en Nessus
  • Figura 21: Iniciar el escaneo en Nessus
  • Figura 22: Análisis de vulnerabilidades en curso
  • Figura 23: Análisis de vulnerabilidades completo
  • Figura 24: Análisis de vulnerabilidades en la red de la MDH
  • Figura 25: Informe ejecutivo de vulnerabilidades
  • Figura 26: Configuración del exploit ms08_067_netapi
  • Figura 27: Explotando la vulnerabilidad ms08_067_netapi
  • Figura 28: Listado de procesos e información del host comprometido
  • Figura 29: Inyectando el script screenshot
  • Figura 30: Pantalla capturada remotamente
  • Figura 31: Inyectando el script run VNC
  • Figura 32: Acceso VNC a la victima
  • SISTEMA” Figura 33: Inyectando el script run multicommand – cl “msg * ERROR DEL
  • Figura 34: Envío de mensaje vía consola..............................................................
  • Figura 35: Escaneo de Vulnerabilidades
  • Figura 36: Ataques realizados a un computador
  • Figura 37: Veces de ingreso
  • Figura 38: Veces de ingreso
  • Figura 39: Honeynet Virtual auto-contenida
  • Figura 40: Honeynet virtual auto-contenida en la red MUNIHUAMBOS
  • Figura 41: Diagrama lógico de Honeynet virtual auto-contenida
  • Figura 42: adaptador eth0
  • Figura 43: Adaptador eth1......................................................................................
  • Figura 44: adaptador eth2
  • Figura 45: Diagrama lógico de Honeynet virtual auto - contenida...................
  • Figura 46: Menú del Honeywall
  • Figura 47: Opciones de Estatus
  • Figura 48: Opciones de Administrador del Honeywall
  • Figura 49: Opciones de Configuración del Honeywall
  • Figura 50: Ingreso del Honeywall web
  • Figura 51: Cambio de contraseña del Honeywall
  • Figura 52: Interface admin del Honeywall
  • Figura 53: Escaneo de la Red
  • Figura 54: Verificación de puertos y servicios
  • Figura 55: Verificación de conexiones
  • Figura 56: Patrón de NMAP identificado..............................................................
  • Figura 57: Ejecución del exploit ms08_067_netapi
  • Figura 58: Seguimiento del paquete con Honeywall
  • Figura 59: Visor detallado del paquete con Honeywall
  • Figura 60: Captura del paquete con código malicioso
  • Figura 61: Regla de Snort para la vulnerabilidad ms08_067_netapi
  • Figura 62: Fecha en el Honeywall
  • Figura 63: Fecha en el Honeypot
  • Figura 64: Ping hacia los Honeypots
  • Figura 65: Ping desde los Honeypots
  • Figura 66: Verificación del DNS
  • Figura 67: Prueba de registro de tráfico
  • Figura 68: Dirección IP de interfaz de administración
  • Figura 69: Ingreso a la Administración web
  • Figura 70: Tráfico capturado por Honeywall
  • Figura 71: Recepción de datos a través de Sebek
  • Figura 72: Tráfico Generado
  • Figura 73: Mejora de la Red con la implementación del Honeypot
  • Figura 74: Total de ataques registrados
    • ÍNDICE FIGURAS ANEXO A
  • Figura A1 1: Creación de máquina virtual
  • Figura A1 2: Inicio de la instalación del Honeywall
  • Figura A1 3: Fase de instalación del Honeywall
  • Figura A1 4: Inicio de sesión del Honeywall
  • Figura A1 5: Selección del tipo de configuración
  • Figura A1 6: Ingreso de la dirección IP del Honeypot
  • Figura A1 7: Iniciar la configuración de SSH
  • Figura A1 8: Ingreso de los puertos TCP que permiten la salida
  • Figura A1 9: Ingreso de los puertos UDP que permitan la salida
  • Figura A1 10: Activar el snor-inline para evitar el tráfico malicioso a la red.
  • IPs que generan SPAM (Blacklist). Figura A1 11: Nombre del archivo que contiene la ubicación de las direcciones
  • IPs que nunca generan SPAM (WhiteList) Figura A1 12: Nombre del archivo que contiene la ubicación las direcciones
  • Figura A1 13: Configuración de las variables del Sebek
  • Figura A1 14: Ingreso de la dirección IP del Sebek
  • Figura A1 15: Ingreso del puerto del Sebek
  • Figura A1 16: Finalizamos y aceptamos para su reinicio del Honeywall
  • Tabla 1: Componentes del sistema informático a analizar. ÍNDICE TABLAS
  • Tabla 2: Operacionalización
  • Tabla 3: Procedimiento para la recolección de datos......................................
  • Tabla 4: Selección de ataques tipos a la MDH
  • Tabla 5: Descripción de los ataques realizados a un computador
  • Tabla 6: componentes del Honeywall.
  • Tabla 7: Sistemas operativos
  • Tabla 8: Configuración de Honeypot
  • Tabla 9: Configuración de Honeypot
  • Tabla 10: Trafico SSH
  • Tabla 11: Trafico ICMP
  • Tabla 12: Trafico HTTP
  • Tabla 13: Trafico DNS
  • Tabla 14: Trafico NETBIOS
  • Tabla 15: Registro de incidencias
    • ÍNDICE TABLAS ANEXOS A
  • Tabla A2 - 1: Computador
  • Tabla A2 - 2: Computador
  • Tabla A2 - 3: Computador
  • Tabla A2 - 4: Computador
  • Tabla A2 - 5: Computador
  • Tabla A2 - 6: Computador
  • Tabla A2 - 7: Computador
  • Tabla A2 - 8: Computador
  • Tabla A2 - 9: Computador
  • Tabla A2 - 10: Computador 10................................................................................
  • Tabla A2 - 11: Computador 11................................................................................
  • Tabla A2 - 12: Computador 12................................................................................
  • Tabla A2 - 13: Computador 13................................................................................
  • Tabla A2 - 14: Computador 14................................................................................
  • Tabla A2 - 15: Computador 15................................................................................
    • ÍNDICE TABLAS ANEXOS A
  • Tabla A3 - 1: Computador
  • Tabla A3 - 2: Computador
  • Tabla A3 - 3: Computador
  • Tabla A3 - 4: Computador
  • Tabla A3 - 5: Computador
  • Tabla A3 - 6: Computador
  • Tabla A3 - 7: Computador
  • Tabla A3 - 8: Computador
  • Tabla A3 - 9: Computador
  • Tabla A3 - 10: Computador 10................................................................................
  • Tabla A3 - 11: Computador 11................................................................................
  • Tabla A3 - 12: Computador 12................................................................................
  • Tabla A3 - 13: Computador 13................................................................................
  • Tabla A3 - 14: Computador 14................................................................................
  • Tabla A3 - 15: Computador 15................................................................................

9 Resumen En la presente investigación identificaremos las posibles vulnerabilidades e inseguridades existentes en las redes de datos y sistemas informáticos en la Municipalidad Distrital de Huambos, Oficina del SIAF. Que al usar la tecnología Honeypot, herramienta que simula servicios y aplicaciones vulnerables en una red trampa llamada Honeynet, a este tipo de tecnologías se les llama como Sistemas de Detección de Intrusos (IDS), utilizados para monitorear los eventos que sucede en un sistema que analiza intentos de intrusión en la red local; todo el tráfico en la red analizado nos permitirá evaluar e incrementar reglas de seguridad informática entre los usuarios internos y externos de la red. Además, en este trabajo se observó la comparativa de los resultados de la situación actual y la situación con la implementación del sistema Honeypot como actividades de un hacker o atacante accediendo a la red, a partir de estas alarmas el administrador del sistema puede tomar medidas preventivas. Palabras Clave: Honeypot, honeynet, vulnerabilidades, MDH, SIAF, ciberataques, seguridad informática.

11 Introducción Actualmente vivimos prácticamente conectados a una red de internet la mayoría del día, los ataques informáticos y las intromisiones han aumentado considerablemente. Este suceso viene de la mano de una clara evolución de las herramientas que utilizan los delincuentes informáticos. Los usuarios avanzados vienen desarrollando aplicaciones diariamente con el propósito de vulnerar alguna red o probar la deficiencia de un sistema, y usan estas deficiencias para poder introducirse en otros sistemas. Un Honeypot nace de varios estudios en el área de Seguridad Informática, para poder analizarlo se simula un ambiente de red de datos controlados con la finalidad de distraer al intruso del sistema anfitrión real y al mismo tiempo obtener información del mismo analizando las técnicas y métodos utilizados para acceder a un recurso o servicio de la red de datos. La información que existe en una red de datos puede ser alterada por expertos en el área de redes, pero al mismo tiempo existen atacantes que utilizan dicha información para su conveniencia, un usuario en una computadora dentro de una red de datos puede ingresar a un sistema a través de Internet o localmente, el intruso puede usar un software que permita capturar tramas de la red y así robar información importante. La seguridad informática, eje fundamental en la protección de información, examina las vulnerabilidades que puedan existir en su red de datos o estaciones de trabajo. El informe final del presente trabajo de investigación se orienta a la seguridad informática de la Municipalidad Distrital de HUAMBOS, dividido en capítulos, que proporcionan una mejor comprensión del contenido del mismo. Toda la

12 investigación se basa en una fuente bibliográfica de la cual se ha recolectado la información necesaria, como también los anexos de las configuraciones adicionales y resultados obtenidos en el proyecto de investigación.