- -

Análisis de paquetes con Wireshark, estudio de vulnerabilidades

RiuNet: Institutional repository of the Polithecnic University of Valencia

Share/Send to

Cited by

Statistics

  • Estadisticas de Uso

Análisis de paquetes con Wireshark, estudio de vulnerabilidades

Show simple item record

Files in this item

dc.contributor.advisor Martínez González, Juan Carlos es_ES
dc.contributor.author Mitkov Angelov, Ivan es_ES
dc.date.accessioned 2021-10-08T09:19:57Z
dc.date.available 2021-10-08T09:19:57Z
dc.date.created 2021-09-20
dc.date.issued 2021-10-08 es_ES
dc.identifier.uri http://hdl.handle.net/10251/174236
dc.description.abstract [ES] El siguiente trabajo se centra en ilustrar, de forma profunda y detallada, cómo funcionan ciertos protocolos y sistemas que usamos en nuestra vida cotidiana al conectarnos a internet. Mediante el analizador de protocolos Wireshark, se estudian exhaustivamente todas las piezas que construyen algunos protocolos y sistemas fundamentales para el correcto funcionamiento de nuestras redes. Para nuestro estudio elegimos analizar el protocolo ARP (Address Resolution Protocol), desglosarlo con Wireshark y demostrar cómo funciona un ataque MITM con ARP Cache Poisoning. También explicaremos en detalle cómo funcionan los protocolos HTTP y HTTPS. Para cada uno de los protocolos y sistemas elegidos para realizar el estudio, hemos diseccionado los paquetes que los forman para comprender exactamente qué sucede. Acto seguido, se comentan las vulnerabilidades que tienen y se intentan simular escenarios donde se explotan las susodichas, ilustrando en profundidad cómo funciona. Para ello, se emplean máquinas virtuales con un sistema operativo especializado en ciberseguridad, por ejemplo, Kali Linux, que incluye varias herramientas muy útiles. Por último, se proponen alternativas o parches que mejoran la seguridad, con ejemplos prácticos que ilustran las ventajas de estas. Como conclusión, justificaremos la utilización en la práctica de unos u otros protocolos, aportando nuestro análisis y datos. es_ES
dc.description.abstract [EN] The following work is centered around illustrating in a detailed way how certain protocols and systems, which we use in our daily lives, function in our networks. With the help of the protocol analyzer Wireshark, we will thoroughly analyze each of the pieces which build some of the fundamental protocols and systems that allow our networks to work properly. For our study we choose to analyze the ARP (Address Resolution Protocol) protocol, break it down with Wireshark and show how an ARP Cache Poisoning attack works. We are also going to explain how the HTTP and HTTPS protocols work. For each of the protocols and systems we have chosen for the study, we dissect the packets that make them up to understand exactly what happens. Then, we discuss the vulnerabilities they have and simulate scenarios where the aforementioned are exploited, illustrating in depth how it works. For this, virtual machines with an operating system specialized in cybersecurity are used, for example, Kali Linux, which includes several very useful tools. Finally, alternatives or patches that improve security are proposed, with practical examples that illustrate the advantages of these. In conclusion, we justify the use in practice of one or the other protocols, providing our analysis and data. es_ES
dc.description.abstract [CA] El següent treball se centra en il·lustrar, de manera profunda i detallada, com funcionen uns certs protocols i sistemes que usem en la nostra vida quotidiana en connectar-nos a internet. Mitjançant l'analitzador de protocols Wireshark, s'estudien exhaustivament totes les peces que construeixen alguns protocols i sistemes fonamentals per al correcte funcionament de les nostres xarxes. Per al nostre estudi triem analitzar el protocol ARP (Address Resolution Protocol) desglossar-lo amb Wireshark i demostrar com funciona un atac MITM (Man In The Middle) amb ARP Cache Poisoning. Per a cadascun dels protocols i sistemes triats per a realitzar l'estudi, hem disseccionat els paquets que els formen per a comprendre exactament què succeeix. Tot seguit, es comenten les vulnerabilitats que tenen i s'intenten simular escenaris on s'exploten les susdites, il·lustrant en profunditat com funciona. Per a això, s'empren màquines virtuals amb un sistema operatiu especialitzat en ciberseguretat, per exemple, Kali Linux, que inclou diverses eines molt útils. Finalment, es proposen alternatives o pegats que milloren la seguretat, amb exemples pràctics que il·lustren els avantatges d'aquestes. Com a conclusió, justificarem la utilització en la pràctica d'els uns o els altres protocols, aportant la nostra anàlisi i dades. es_ES
dc.format.extent 54 es_ES
dc.language Español es_ES
dc.publisher Universitat Politècnica de València es_ES
dc.rights Reserva de todos los derechos es_ES
dc.subject Protocolo es_ES
dc.subject Wireshark es_ES
dc.subject Vulnerabilidad es_ES
dc.subject Paquetes es_ES
dc.subject Kali Linux es_ES
dc.subject Protocol es_ES
dc.subject Vulnerability es_ES
dc.subject Packets es_ES
dc.subject.classification ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES es_ES
dc.subject.other Grado en Ingeniería Informática-Grau en Enginyeria Informàtica es_ES
dc.title Análisis de paquetes con Wireshark, estudio de vulnerabilidades es_ES
dc.type Proyecto/Trabajo fin de carrera/grado es_ES
dc.rights.accessRights Abierto es_ES
dc.contributor.affiliation Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors es_ES
dc.contributor.affiliation Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica es_ES
dc.description.bibliographicCitation Mitkov Angelov, I. (2021). Análisis de paquetes con Wireshark, estudio de vulnerabilidades. Universitat Politècnica de València. http://hdl.handle.net/10251/174236 es_ES
dc.description.accrualMethod TFGM es_ES
dc.relation.pasarela TFGM\145301 es_ES


This item appears in the following Collection(s)

Show simple item record