Implementación de un Sistema de Detección y Análisis de Intrusiones no Autorizadas Utilizando Honeypots. Caso Práctico: DESITEL - ESPOCH.
Investigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detección de intrusiones en la red mediante Honeypots como Honeyd, Specter y BackOfficer Friendly. La herramienta seleccionada se implementara en el Departamento de Sistemas y Telematica de la ESPOCH, permitie...
Furkejuvvon:
| Váldodahkki: | |
|---|---|
| Eará dahkkit: | |
| Materiálatiipa: | bachelorThesis |
| Giella: | spa |
| Almmustuhtton: |
2012
|
| Fáttát: | |
| Liŋkkat: | https://dspace.espoch.edu.ec/handle/123456789/1495 |
| Fáddágilkorat: |
Lasit fáddágilkoriid
Eai fáddágilkorat, Lasit vuosttaš fáddágilkora!
|
| Čoahkkáigeassu: | Investigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detección de intrusiones en la red mediante Honeypots como Honeyd, Specter y BackOfficer Friendly. La herramienta seleccionada se implementara en el Departamento de Sistemas y Telematica de la ESPOCH, permitiendo conocer de mejor manera el comportamiento de los intrusos y de esta forma tomar medidas pro-activas de seguridad. En la ejecución del análisis comparativo se determinaron y se describieron los siguientes parámetros : instalación, seguridad, funcionalidad, portabilidad, soporte técnico y situación legal, con sus respectivos indicadores. Mediante estadística descriptiva y, utilizando el método Chi cuadrado se realizó la representación en un diagrama de barras simple de la sumatoria obtenida de la tabulación de todos los parámetros, determinándose que la herramienta más idónea para implantar un servidor seguro es la herramienta Honeyd que alcanzó un porcentaje de 95.29% seguido de la herramienta Specter con un 65.88% y la herramienta BackOfficer Friendly con un 64.70%. Para la implementación del honeypot se utilizó el sistema operativo Ubuntu 10.10 en el cual se configuró la herramienta simulando sistemas microsoft y linux con los protocolos mas comunes habilitados como el SSH, Telnet, FTP, HTTP entre otros. Con un computador instalado microsoft windows Xp se procedió a realizar ataques con diferentes herramientas, observando y analizando los resultados reflejados en los archivos de almacenamiento de logs. Para lograr mejores resultados en la implementación de la herramienta honeyd se recomienda hacerlo en la zona desmilitarizada de la ESPOCH para evitar falsos positivos y falsos negativos. |
|---|