Mostrar el registro sencillo del ítem
dc.contributor.advisor | López Patiño, José Enrique | es_ES |
dc.contributor.author | Espí Luis, Sergio | es_ES |
dc.date.accessioned | 2017-12-02T15:38:32Z | |
dc.date.available | 2017-12-02T15:38:32Z | |
dc.date.created | 2017-07-12 | |
dc.date.issued | 2017-12-02 | es_ES |
dc.identifier.uri | http://hdl.handle.net/10251/91797 | |
dc.description.abstract | In this project we are going to implement two Honeypots, Kippo and Dionaea, on the Raspberry Pi 3 portable platform, with the intention to collect information about the attacker in order to allow us to prevent an attack from the same location. Using these Honeypots we emulate three services, SSH, FTP, and HTTP. These services will be deployed in a controlled environment, which only allows an attacker to interact with the system trap. Once deployed Honeypots and obtained the information that interests us, mainly IP addresses, we will proceed to develop some scripts that allow us to execute commands on Iptables, a Linux Firewall. This will prevent that it is possible to carry out an attack from the same IP address. At the same time, we will also develop a script in Python that store all IP addresses attackers, and to allow us to check from another system if an IP address attacker is in our list or not. | es_ES |
dc.description.abstract | En el presente proyecto vamos a implementar dos Honeypots, Kippo y Dionaea, sobre la plataforma portátil Raspberry Pi 3, con la intención de recopilar información relativa al atacante para que posteriormente nos permita prevenir un ataque desde la misma ubicación. Utilizando dichos Honeypots emularemos tres servicios, SSH, FTP y HTTP. Estos servicios se encontraran desplegados en un entorno controlado, que solo permite a un atacante interactuar con el sistema trampa. Una vez desplegados los Honeypots y obtenido la información que nos interesa, principalmente direcciones IP, procederemos a desarrollar unos scripts que nos permitan ejecutar comandos de bloqueo en Iptables, un Firewall de Linux. Esto impedirá que sea posible volver a realizar un ataque desde la misma dirección IP. A su vez, también desarrollaremos un script en python que almacene todas las direcciones IP atacantes, y que nos permita comprobar desde otro sistema si una dirección IP a priori atacante se encuentra en nuestra lista o no. | es_ES |
dc.language | Español | es_ES |
dc.publisher | Universitat Politècnica de València | es_ES |
dc.rights | Reserva de todos los derechos | es_ES |
dc.subject | monitoring services SSH | es_ES |
dc.subject | prevention | es_ES |
dc.subject | block IPs | es_ES |
dc.subject | attacks | es_ES |
dc.subject | check IPs | es_ES |
dc.subject | Honeypot | es_ES |
dc.subject | monitorizar servicios SSH | es_ES |
dc.subject | FTP | es_ES |
dc.subject | HTTP | es_ES |
dc.subject | prevenir | es_ES |
dc.subject | bloquear IPs | es_ES |
dc.subject | ataques | es_ES |
dc.subject | firewall | es_ES |
dc.subject | Iptables | es_ES |
dc.subject | consulta IPs | es_ES |
dc.subject.classification | INGENIERIA TELEMATICA | es_ES |
dc.subject.other | Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación-Grau en Enginyeria de Tecnologies i Serveis de Telecomunicació | es_ES |
dc.title | Desarrollo de un honeypot para la monitorización y prevención de ataques | es_ES |
dc.type | Proyecto/Trabajo fin de carrera/grado | es_ES |
dc.rights.accessRights | Abierto | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Escuela Técnica Superior de Ingenieros de Telecomunicación - Escola Tècnica Superior d'Enginyers de Telecomunicació | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Departamento de Comunicaciones - Departament de Comunicacions | es_ES |
dc.description.bibliographicCitation | Espí Luis, S. (2017). Desarrollo de un honeypot para la monitorización y prevención de ataques. http://hdl.handle.net/10251/91797 | es_ES |
dc.description.accrualMethod | TFGM | es_ES |
dc.relation.pasarela | TFGM\57944 | es_ES |