Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.espoch.edu.ec/handle/123456789/20930
Título : | Implementación de un honeypot utilizando Kippo para mitigar las acciones no autorizadas de los intrusos al protocolo SSH. |
Autor : | Erazo Rivera, Fernando Josuee |
Director(es): | Ramos Valencia, Marco Vinicio |
Tribunal (Tesis): | Martínez Guashima, Oswaldo Geovanny |
Palabras claves : | SEGURIDAD INFORMÁTICA;ESTÁNDAR PTES;PRUEBAS DE PENETRACIÓN;LINUX (SOFTWARE);VULNERABILIDADES INFORMÁTICAS;PROTOCOLO SSH;MITIGACIÓN DE VULNERABILIDADES;PYTHON (SOFTWARE) |
Fecha de publicación : | 23-ago-2023 |
Editorial : | Escuela Superior Politécnica de Chimborazo |
Citación : | Erazo Rivera, Fernando Josuee. (2023). Implementación de un honeypot utilizando Kippo para mitigar las acciones no autorizadas de los intrusos al protocolo SSH. Escuela Superior Politécnica de Chimborazo. Riobamba. |
Identificador : | UDCTFIYE;98T00406 |
Abstract : | The objective of this technical project was to implement a honeypot using Kippo to mitigate the unauthorized actions of intruders to the SSH protocol, for which a test scenario was designed and developed using 3 virtual machines such as: Kali Linux, Centos and Windows 7, correctly configured with different operating systems, which were responsible for carrying out the attacks and a Linux-based operating system in which the honeypot was installed. The attacks executed and the logs analyzed were carried out using the Penetration Test Execution Standard (PTES), This security methodology is one of the most used because it contains phases and stages that guarantee that all the details are collected efficiently and that the penetration professional has a clear idea of the actions carried out; started from the reconnaissance where the most information about the SSH server to be compromised was searched and collected, later a scan was carried out obtaining detailed information of the entire network, that is, the operating systems, ports and services that are active, in this way access to the server was obtained, evading the protection mechanisms and having control of all the data. All the actions were registered and stored in a file, later the analysis of the data obtained was carried out, in which it was possible to observe the actions that the intruder carried out on the server. Through these actions, some recommendations were carried out, such as: creating more secure passwords and SSH keys, changing the SSH port that comes by default, automatically blocking attacks that arrive by brute force, disabling the OpenSSH server on personal computers and, above all, maintaining always updated SSH. In this way, it is concluded that by applying these recommendations in the SSH server, it considerably reduces the attacks and thus it is possible to mitigate the unauthorized actions of the intruders to the SSH protocol. It is recommended to have connectivity between the 3 virtual machines and to correctly install the Kippo honeypot. |
Resumen : | El objetivo de este proyecto técnico fue implementar un honeypot utilizando Kippo para mitigar las acciones no autorizadas de los intrusos al protocolo SSH, para lo cual se diseñó y desarrolló un escenario de pruebas mediante 3 máquinas virtuales como son: Kali Linux, Centos y Windows 7, configuradas correctamente con distintos sistemas operativos, los cuales fueron los encargados de realizar los ataques y un sistema operativo basado en Linux en el cual fue instalado el honeypot. Los ataques ejecutados y los registros analizados fueron llevados a cabo mediante el estándar de ejecución de pruebas de penetración (PTES), esta metodología de seguridad es una de las más usadas porque contiene fases y etapas que garantizan que todos los detalles se recopilen de manera eficiente y que el profesional de penetración tenga una idea clara de las acciones realizadas; se inició desde el reconocimiento donde se buscó y recopiló la mayor cantidad de información acerca del servidor SSH que va a ser vulnerado, luego se realizó un escaneo obteniendo la información detallada de toda la red, es decir los sistemas operativos, puertos y servicios que están activos, de esta manera se obtuvo acceso al servidor evadiendo los mecanismos de protección y teniendo el control de todos los datos. Todas las acciones quedaron registradas y almacenadas en un archivo, posteriormente se realizó el análisis de los datos obtenidos en los cuales se pudo observar las acciones que el intruso ejecutó en el servidor. Mediante estas acciones se ejecutó algunas recomendaciones como, por ejemplo: crear contraseñas más seguras y claves SSH, cambiar el puerto SSH que viene por defecto, bloquear automáticamente los ataques que llegan por fuerza bruta, deshabilitar el servidor OpenSSH en computadores personales y sobre todo mantener siempre actualizado SSH. De esta manera se concluye que al aplicar estas recomendaciones en el servidor SSH, este disminuye considerablemente los ataques y así se logra que se pueda mitigar las acciones no autorizadas de los intrusos al protocolo SSH. Se recomienda tener conectividad entre las 3 máquinas virtuales e instalar correctamente el honeypot Kippo. |
URI : | http://dspace.espoch.edu.ec/handle/123456789/20930 |
Aparece en las colecciones: | Ingeniero en Electrónica, Telecomunicaciones y Redes; Ingeniero/a en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
98T00406.pdf | 3,71 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons