Resumen:
|
[ES] El siguiente trabajo se centra en ilustrar, de forma profunda y detallada, cómo funcionan ciertos protocolos y sistemas que usamos en nuestra vida cotidiana al conectarnos a internet. Mediante el analizador de protocolos ...[+]
[ES] El siguiente trabajo se centra en ilustrar, de forma profunda y detallada, cómo funcionan ciertos protocolos y sistemas que usamos en nuestra vida cotidiana al conectarnos a internet. Mediante el analizador de protocolos Wireshark, se estudian exhaustivamente todas las piezas que construyen algunos protocolos y sistemas fundamentales para el correcto funcionamiento de nuestras redes.
Para nuestro estudio elegimos analizar el protocolo ARP (Address Resolution Protocol), desglosarlo con Wireshark y demostrar cómo funciona un ataque MITM con ARP Cache Poisoning. También explicaremos en detalle cómo funcionan los protocolos HTTP y HTTPS.
Para cada uno de los protocolos y sistemas elegidos para realizar el estudio, hemos diseccionado los paquetes que los forman para comprender exactamente qué sucede. Acto seguido, se comentan las vulnerabilidades que tienen y se intentan simular escenarios donde se explotan las susodichas, ilustrando en profundidad cómo funciona. Para ello, se emplean máquinas virtuales con un sistema operativo especializado en ciberseguridad, por ejemplo, Kali Linux, que incluye varias herramientas muy útiles. Por último, se proponen alternativas o parches que mejoran la seguridad, con ejemplos prácticos que ilustran las ventajas de estas.
Como conclusión, justificaremos la utilización en la práctica de unos u otros protocolos, aportando nuestro análisis y datos.
[-]
[EN] The following work is centered around illustrating in a detailed way how certain protocols and systems, which we use in our daily lives, function in our networks. With the help of the protocol analyzer Wireshark, we ...[+]
[EN] The following work is centered around illustrating in a detailed way how certain protocols and systems, which we use in our daily lives, function in our networks. With the help of the protocol analyzer Wireshark, we will thoroughly analyze each of the pieces which build some of the fundamental protocols and systems that allow our networks to work properly.
For our study we choose to analyze the ARP (Address Resolution Protocol) protocol, break it down with Wireshark and show how an ARP Cache Poisoning attack works. We are also going to explain how the HTTP and HTTPS protocols work.
For each of the protocols and systems we have chosen for the study, we dissect the packets that make them up to understand exactly what happens. Then, we discuss the vulnerabilities they have and simulate scenarios where the aforementioned are exploited, illustrating in depth how it works. For this, virtual machines with an operating system specialized in cybersecurity are used, for example, Kali Linux, which includes several very useful tools. Finally, alternatives or patches that improve security are proposed, with practical examples that illustrate the advantages of these. In conclusion, we justify the use in practice of one or the other protocols, providing our analysis and data.
[-]
[CA] El següent treball se centra en il·lustrar, de manera profunda i detallada, com
funcionen uns certs protocols i sistemes que usem en la nostra vida quotidiana en
connectar-nos a internet. Mitjançant l'analitzador ...[+]
[CA] El següent treball se centra en il·lustrar, de manera profunda i detallada, com
funcionen uns certs protocols i sistemes que usem en la nostra vida quotidiana en
connectar-nos a internet. Mitjançant l'analitzador de protocols Wireshark, s'estudien
exhaustivament totes les peces que construeixen alguns protocols i sistemes
fonamentals per al correcte funcionament de les nostres xarxes.
Per al nostre estudi triem analitzar el protocol ARP (Address Resolution Protocol)
desglossar-lo amb Wireshark i demostrar com funciona un atac MITM (Man In The
Middle) amb ARP Cache Poisoning.
Per a cadascun dels protocols i sistemes triats per a realitzar l'estudi, hem
disseccionat els paquets que els formen per a comprendre exactament què succeeix.
Tot seguit, es comenten les vulnerabilitats que tenen i s'intenten simular escenaris on
s'exploten les susdites, il·lustrant en profunditat com funciona. Per a això, s'empren
màquines virtuals amb un sistema operatiu especialitzat en ciberseguretat, per exemple,
Kali Linux, que inclou diverses eines molt útils. Finalment, es proposen alternatives o
pegats que milloren la seguretat, amb exemples pràctics que il·lustren els avantatges
d'aquestes.
Com a conclusió, justificarem la utilització en la pràctica d'els uns o els altres
protocols, aportant la nostra anàlisi i dades.
[-]
|