Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6

Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y adminis...

Descrizione completa

Salvato in:
Dettagli Bibliografici
Autore principale: Correa Guerrero, Adrián Esteban (author)
Natura: bachelorThesis
Lingua:spa
Pubblicazione: 2016
Soggetti:
Accesso online:http://repositorio.ute.edu.ec/handle/123456789/16849
Tags: Aggiungi Tag
Nessun Tag, puoi essere il primo ad aggiungerne!!
Descrizione
Riassunto:Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad.