Resumen:
|
[ES] El objetivo del TFG es diseñar un dispositivo (Raspberry Pi) capaz de realizar un análisis de
seguridad y monitorizar el tráfico de una red corporativa remota.
El dispositivo se configurará mediante una aplicación ...[+]
[ES] El objetivo del TFG es diseñar un dispositivo (Raspberry Pi) capaz de realizar un análisis de
seguridad y monitorizar el tráfico de una red corporativa remota.
El dispositivo se configurará mediante una aplicación web instalada localmente, donde
podremos seleccionar los tipos de análisis a realizar, así como los correspondientes
parámetros, en caso de necesitarlos.
Una vez configurado, estará preparado para realizar el escaneo de la red en cuanto se conecte
a esta y detecte una conexión a internet.
Para acceder al dispositivo, se levantará un túnel inverso con un servidor VPN, de modo que la
información se transmitirá de forma cifrada. Este túnel también permitirá el control del
dispositivo en caso de necesitar un terminal en la red remota.
El análisis permitirá obtener información sobre los hosts conectados a la red, así como
vulnerabilidades conocidas presentes en estos. Posteriormente, se realizará un informe de
todos los datos recopilados, de forma clara y ordenada, para poder analizarlos con facilidad.
Paralelamente a los análisis de seguridad, se recopilará tráfico capturado en la red en el
dispositivo para un posterior análisis de este. También se realizarán pruebas de rendimiento
de la red para conocer el estado de esta
[-]
[EN] The goal of the bachelor¿s degree final project is to design a device (Raspberry Pi) capable of
performing a security analysis and monitoring the traffic of a remote corporate network.
The device will be configured ...[+]
[EN] The goal of the bachelor¿s degree final project is to design a device (Raspberry Pi) capable of
performing a security analysis and monitoring the traffic of a remote corporate network.
The device will be configured through a locally installed web application, where we can select
the types of analysis to be carried out, as well as the corresponding parameters, if necessary.
Once configured, it will be ready to perform the network scan as soon as it connects to the
network and detects an internet connection.
To access the device, a reverse tunnel will be built connecting to a VPN server, so that the
information will be encrypted. This tunnel will also allow to control the device in case a
terminal is needed on the remote network.
The analysis will allow gathering information about the hosts connected to the network, as
well as known vulnerabilities present in them. Once the scan has finished, it will be made a
report of the collected data, in a clear and orderly way.
Parallel to the security scans, traffic captured on the network will be collected on the device
for later analysis. Network performance tests will also be carried out to know the network
status
[-]
|