Download tesis informática 2020 and more Exams Wireframing and Prototyping in PDF only on Docsity!
FACULTAD DE INGENIERÍA, ARQUITECTURA Y
URBANISMO
ESCUELA ACADÉMICO PROFESIONAL DE
INGENIERÍA DE SISTEMAS
TESIS
IMPLEMENTACIÓN DE HONEYPOT PARA LA
CORRECCIÓN DE VULNERABILIDADES EN LA
RED DE DATOS DE LA MUNICIPALIDAD
DISTRITAL DE HUAMBOS
PARA OPTAR EL TITULO PROFESIONAL DE
INGENIERO DE SISTEMAS
Autor:
Bach. ADRIAN NARCISO HARLYN MAYANGA
BELLODAS
Línea de Investigación:
Tecnología de la Información
Pimentel – Perú
IMPLEMENTACIÓN DE HONEYPOT PARA LA CORRECCIÓN DE
VULNERABILIDADES EN LA RED DE DATOS DE LA MUNICIPALIDAD
DISTRITAL DE HUAMBOS
APROBACIÓN DE LA TESIS ___________________________________________ Bach. ADRIAN NARCISO HARLYN MAYANGA BELLODAS Autor ___________________________________________
Mg. Ing. Juan Villegas Cubas
Presidente de Jurado ___________________________________________
Ing. Mejia Cabrera Heber Ivan
Secretario(a) de Jurado ___________________________________________
Mg. Ing. Bances Saavedra David Enrique
Vocal/Asesor de Jurado
AGRADECIMIENTO
El presente trabajo de tesis primeramente me gustaría agradecerte a Dios por bendecirme para llegar hasta donde he llegado, porque hiciste realidad este sueño anhelado. A la Universidad Señor de Sipan por darme la oportunidad de estudiar y ser un profesional. De igual manera agradecer a mi profesor de Investigación y de Tesis de Grado al Ing. Heber Ivan Mejilla Cabrera, por su visión crítica de muchos aspectos cotidianos de la vida, por su rectitud en su profesión como docente, por sus consejos, que ayudan a formarte como persona e investigador.
ÍNDICE
6
- CAPÍTULO I PROBLEMA DE INVESTIGACIÓN
- 1.1. Situación Problemática
- 1.2. Formulación del Problema
- 1.3. Delimitación de la Investigación
- 1.4. Justificación e Importancia de la Investigación...........................................................
- 1.5. Limitaciones de la Investigación
- 1.6. Objetivos de la Investigación
- Objetivo general
- Objetivos específicos
- CAPÍTULO II MARCO TEORICO
- 2.1. Antecedentes de Estudios:
- 2.2. Estado del arte
- 2.3. Base teórica científicas
- 2.2.2.1. Técnicas Orientadas a la Seguridad Informática
- 2.2.2.2. Sistema de detección de intrusos (IDS)...........................................................
- 2.2.2.3. Mecanismo de un IDS
- 2.2.2.4. Honeypot
- 2.2.2.5. Honeypot en la red
- 2.2.2.6. Honeynet
- 2.2.2.7. Riegos e inseguridades informáticas más comunes
- 2.2.2.8. Tipos de Honeypot
- 2.2.2.8.1. Specter............................................................................................................
- 2.2.2.8.2. Honeyd
- 2.2.2.8.3. KFSensor
- 2.2.2.8.4. PatrioBox
- 2.2.2.8.5. HoneyNet........................................................................................................
- 2.2.2.8.6. ManTrap
- 2.2.2.8.7. HoneyWall
- 2.2.2.8.8. Procedimiento de captura y análisis
- 2.2.2.8.9. Información recolectada
- 2.4. FASES EN LA PENETRACIÓN DE UN SISTEMA
- 2.4.1. FOOTPRINTING
- 2.4.2. SCANNING
- 2.5. IDENTIFICACIÓN DE VULNERABILIDADES
- 2.6. PENETRACIÓN AL SISTEMA
- 2.7. BORRADO DE HUELLAS
- 2.8. Definición de la terminología
- CAPÍTULO III: MARCO METODOLÓGICO
- 3.1. Tipo y Diseño de Investigación
- 3.2. Población y Muestra
- 3.3. Hipótesis
- 3.4. Operacionalización:
- 3.5. Métodos, técnicas e instrumentos de recolección de datos
- 3.5.1. Método de la medición:
- 3.6. Procedimiento para la recolección de datos
- 3.7. Análisis Estadístico e Interpretación de los datos
- 3.8. Criterios éticos
- 3.8.1. Principio de Beneficencia....................................................................................
- 3.8.2. Principio de respeto a la Dignidad Humana
- 3.8.3. Principio de Justicia
- 3.9. Criterios de rigor científico
- MUNICIPALIDAD......................................................................................................................... CAPÍTULO IV: SELECCIÓN DE ATAQUES TÍPICOS EN UNA RED DE DATOS DE UNA
- 4.4.2 ATAQUES ACTIVOS
- 4.7 Diagnóstico de la Situación Actual
- 4.7.1 FOOTPRINTING
- 4.7.2 SCANNING
- 4.8 IDENTIFICACIÓN DE VULNERABILIDADES
- 4.9 PENETRACIÓN AL SISTEMA
- 4.10 Resultados en tablas y gráficos.
- CAPÍTULO V: PROPUESTA DE INVESTIGACION
- 5.1 Requerimientos de la solución
- 5.2 Estudio de las arquitecturas y selección de la más apropiada
- 5.3 Análisis de las herramientas
- 5.3.1. Herramientas de Captura de la Honeynet
- 5.3.2 Sebek
- MUNICIPALIDAD DE HUAMBOS 5.4 IMPLEMENTACIÓN DE LAS HONEYNETS EN LAS REDES DE DATOS DE LA
- 5.4.1. Implementación de la Honeynet – MUNIHUAMBOS...............................................
- 5.5 Configuración de la red
- 5.6 Instalación y configuración del Honeywall
- 5.7 Instalación y configuración del CD-ROM Honeywall en la máquina virtual
- 5.7.2 Walleye....................................................................................................................
- CAPÍTULO VI
- EVALUACIÓN DE RESULTADOS
- 6.1 PRUEBAS A TRAVÉS DE ATAQUES INFORMÁTICOS SIMULADOS
- 6.2 VERIFICACIÓN DEL DISEÑO
- 6.3 TRAFICO GENERADO EN EL HONEYWALL
- CAPÍTULO VII GUÍA METODOLÓGICA
- 7.1 DESCRIPCIÓN DE LA GUÍA
- 7.2 ANÁLISIS DE LA INFRAESTRUCTURA EXISTENTE
- 7.3 DISEÑO DE LA HONEYNET
- 7.3.1 Honeynet de Primera Generación:
- 7.3.2 Honeynet de Segunda Generación
- 7.4 IMPLEMENTACIÓN DE LA HONEYNET.............................................................................
- 7.5 VERIFICACIÓN DEL DISEÑO
- VIII. CONCLUSIONES Y RECOMENDACIONES
- 8.1 CONCLUSIONES
- 8.2 RECOMENDACIONES
- REFERENCIAS
- ANEXO A1
- Anexo A2
- Anexo A3
- ANEXO A4
- GUIA DE CORRECCIONES DE LAS VULNERABILIDADES
- María José. Estado del Arte. [DVD]. 2.0. Montevideo. 21 de Enero de Figura 1: Fuente: CÓCARO, Fernando y GARCÍA, Mauricio y ROUILLER,
- Figura 2: Honeypot diagrama general
- Figura 3: Honeypot como equipo físico en la red
- Figura 4: Diagrama Honeynet..................................................................................
- https://seguridadinformaticaufps.wikispaces.com/file/view/8.JPG/329075810/ Figura 5: Modelo evaluación de riesgos Fuente:
- 1x342/8.JPG
- Figura 6: Honeypot de Baja Interacción
- Figura 7: Honeypot de Alta Interacción
- Figura 8: Estructura de Honeywall
- Figura 9: Análisis del atacante en la red (Kali Linux)
- Figura 10: Población
- Figura 11: Modelo de ataque pasivo
- Figura 12: Ataque activo de modificación
- Figura 13: Cambio de mac adrress
- Figura 14: Verificación de los servidores DNS
- Figura 15: Prueba de Traceroute
- Figura 16: Prueba de ICMP a los host de la MDH
- Figura 17: Búsquedas en el DNS............................................................................
- Figura 18: Hosts en la red de la MDH
- Figura 19: Login en Nessus
- Figura 20: Selección de Hosts y Plugins en Nessus
- Figura 21: Iniciar el escaneo en Nessus
- Figura 22: Análisis de vulnerabilidades en curso
- Figura 23: Análisis de vulnerabilidades completo
- Figura 24: Análisis de vulnerabilidades en la red de la MDH
- Figura 25: Informe ejecutivo de vulnerabilidades
- Figura 26: Configuración del exploit ms08_067_netapi
- Figura 27: Explotando la vulnerabilidad ms08_067_netapi
- Figura 28: Listado de procesos e información del host comprometido
- Figura 29: Inyectando el script screenshot
- Figura 30: Pantalla capturada remotamente
- Figura 31: Inyectando el script run VNC
- Figura 32: Acceso VNC a la victima
- SISTEMA” Figura 33: Inyectando el script run multicommand – cl “msg * ERROR DEL
- Figura 34: Envío de mensaje vía consola..............................................................
- Figura 35: Escaneo de Vulnerabilidades
- Figura 36: Ataques realizados a un computador
- Figura 37: Veces de ingreso
- Figura 38: Veces de ingreso
- Figura 39: Honeynet Virtual auto-contenida
- Figura 40: Honeynet virtual auto-contenida en la red MUNIHUAMBOS
- Figura 41: Diagrama lógico de Honeynet virtual auto-contenida
- Figura 42: adaptador eth0
- Figura 43: Adaptador eth1......................................................................................
- Figura 44: adaptador eth2
- Figura 45: Diagrama lógico de Honeynet virtual auto - contenida...................
- Figura 46: Menú del Honeywall
- Figura 47: Opciones de Estatus
- Figura 48: Opciones de Administrador del Honeywall
- Figura 49: Opciones de Configuración del Honeywall
- Figura 50: Ingreso del Honeywall web
- Figura 51: Cambio de contraseña del Honeywall
- Figura 52: Interface admin del Honeywall
- Figura 53: Escaneo de la Red
- Figura 54: Verificación de puertos y servicios
- Figura 55: Verificación de conexiones
- Figura 56: Patrón de NMAP identificado..............................................................
- Figura 57: Ejecución del exploit ms08_067_netapi
- Figura 58: Seguimiento del paquete con Honeywall
- Figura 59: Visor detallado del paquete con Honeywall
- Figura 60: Captura del paquete con código malicioso
- Figura 61: Regla de Snort para la vulnerabilidad ms08_067_netapi
- Figura 62: Fecha en el Honeywall
- Figura 63: Fecha en el Honeypot
- Figura 64: Ping hacia los Honeypots
- Figura 65: Ping desde los Honeypots
- Figura 66: Verificación del DNS
- Figura 67: Prueba de registro de tráfico
- Figura 68: Dirección IP de interfaz de administración
- Figura 69: Ingreso a la Administración web
- Figura 70: Tráfico capturado por Honeywall
- Figura 71: Recepción de datos a través de Sebek
- Figura 72: Tráfico Generado
- Figura 73: Mejora de la Red con la implementación del Honeypot
- Figura 74: Total de ataques registrados
- Figura A1 1: Creación de máquina virtual
- Figura A1 2: Inicio de la instalación del Honeywall
- Figura A1 3: Fase de instalación del Honeywall
- Figura A1 4: Inicio de sesión del Honeywall
- Figura A1 5: Selección del tipo de configuración
- Figura A1 6: Ingreso de la dirección IP del Honeypot
- Figura A1 7: Iniciar la configuración de SSH
- Figura A1 8: Ingreso de los puertos TCP que permiten la salida
- Figura A1 9: Ingreso de los puertos UDP que permitan la salida
- Figura A1 10: Activar el snor-inline para evitar el tráfico malicioso a la red.
- IPs que generan SPAM (Blacklist). Figura A1 11: Nombre del archivo que contiene la ubicación de las direcciones
- IPs que nunca generan SPAM (WhiteList) Figura A1 12: Nombre del archivo que contiene la ubicación las direcciones
- Figura A1 13: Configuración de las variables del Sebek
- Figura A1 14: Ingreso de la dirección IP del Sebek
- Figura A1 15: Ingreso del puerto del Sebek
- Figura A1 16: Finalizamos y aceptamos para su reinicio del Honeywall
- Tabla 1: Componentes del sistema informático a analizar. ÍNDICE TABLAS
- Tabla 2: Operacionalización
- Tabla 3: Procedimiento para la recolección de datos......................................
- Tabla 4: Selección de ataques tipos a la MDH
- Tabla 5: Descripción de los ataques realizados a un computador
- Tabla 6: componentes del Honeywall.
- Tabla 7: Sistemas operativos
- Tabla 8: Configuración de Honeypot
- Tabla 9: Configuración de Honeypot
- Tabla 10: Trafico SSH
- Tabla 11: Trafico ICMP
- Tabla 12: Trafico HTTP
- Tabla 13: Trafico DNS
- Tabla 14: Trafico NETBIOS
- Tabla 15: Registro de incidencias
- Tabla A2 - 1: Computador
- Tabla A2 - 2: Computador
- Tabla A2 - 3: Computador
- Tabla A2 - 4: Computador
- Tabla A2 - 5: Computador
- Tabla A2 - 6: Computador
- Tabla A2 - 7: Computador
- Tabla A2 - 8: Computador
- Tabla A2 - 9: Computador
- Tabla A2 - 10: Computador 10................................................................................
- Tabla A2 - 11: Computador 11................................................................................
- Tabla A2 - 12: Computador 12................................................................................
- Tabla A2 - 13: Computador 13................................................................................
- Tabla A2 - 14: Computador 14................................................................................
- Tabla A2 - 15: Computador 15................................................................................
- Tabla A3 - 1: Computador
- Tabla A3 - 2: Computador
- Tabla A3 - 3: Computador
- Tabla A3 - 4: Computador
- Tabla A3 - 5: Computador
- Tabla A3 - 6: Computador
- Tabla A3 - 7: Computador
- Tabla A3 - 8: Computador
- Tabla A3 - 9: Computador
- Tabla A3 - 10: Computador 10................................................................................
- Tabla A3 - 11: Computador 11................................................................................
- Tabla A3 - 12: Computador 12................................................................................
- Tabla A3 - 13: Computador 13................................................................................
- Tabla A3 - 14: Computador 14................................................................................
- Tabla A3 - 15: Computador 15................................................................................
9 Resumen En la presente investigación identificaremos las posibles vulnerabilidades e inseguridades existentes en las redes de datos y sistemas informáticos en la Municipalidad Distrital de Huambos, Oficina del SIAF. Que al usar la tecnología Honeypot, herramienta que simula servicios y aplicaciones vulnerables en una red trampa llamada Honeynet, a este tipo de tecnologías se les llama como Sistemas de Detección de Intrusos (IDS), utilizados para monitorear los eventos que sucede en un sistema que analiza intentos de intrusión en la red local; todo el tráfico en la red analizado nos permitirá evaluar e incrementar reglas de seguridad informática entre los usuarios internos y externos de la red. Además, en este trabajo se observó la comparativa de los resultados de la situación actual y la situación con la implementación del sistema Honeypot como actividades de un hacker o atacante accediendo a la red, a partir de estas alarmas el administrador del sistema puede tomar medidas preventivas. Palabras Clave: Honeypot, honeynet, vulnerabilidades, MDH, SIAF, ciberataques, seguridad informática.
11 Introducción Actualmente vivimos prácticamente conectados a una red de internet la mayoría del día, los ataques informáticos y las intromisiones han aumentado considerablemente. Este suceso viene de la mano de una clara evolución de las herramientas que utilizan los delincuentes informáticos. Los usuarios avanzados vienen desarrollando aplicaciones diariamente con el propósito de vulnerar alguna red o probar la deficiencia de un sistema, y usan estas deficiencias para poder introducirse en otros sistemas. Un Honeypot nace de varios estudios en el área de Seguridad Informática, para poder analizarlo se simula un ambiente de red de datos controlados con la finalidad de distraer al intruso del sistema anfitrión real y al mismo tiempo obtener información del mismo analizando las técnicas y métodos utilizados para acceder a un recurso o servicio de la red de datos. La información que existe en una red de datos puede ser alterada por expertos en el área de redes, pero al mismo tiempo existen atacantes que utilizan dicha información para su conveniencia, un usuario en una computadora dentro de una red de datos puede ingresar a un sistema a través de Internet o localmente, el intruso puede usar un software que permita capturar tramas de la red y así robar información importante. La seguridad informática, eje fundamental en la protección de información, examina las vulnerabilidades que puedan existir en su red de datos o estaciones de trabajo. El informe final del presente trabajo de investigación se orienta a la seguridad informática de la Municipalidad Distrital de HUAMBOS, dividido en capítulos, que proporcionan una mejor comprensión del contenido del mismo. Toda la
12 investigación se basa en una fuente bibliográfica de la cual se ha recolectado la información necesaria, como también los anexos de las configuraciones adicionales y resultados obtenidos en el proyecto de investigación.