Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/22835
Título : Configuración de una herramienta open source para la detección de intrusos en redes wifi caso de estudio: Suricata IDS.
Autor : Cueva Hurtado, Mario Enrique
Gutierrez Jimenez, Jimena Gabriela
Palabras clave : <HERRAMIENTA OPEN SOURCE><INTRUSOS EN REDES WIFI><SURICATA IDS><ATAQUES A REDES INALÁMBRICAS><PROTECCIÓN A REDES WIFI>
Fecha de publicación : 4-dic-2019
Editorial : Loja:Universidad Nacional de Loja
Resumen : Los sistemas IDS surgen a medida que avanza la tecnología en telecomunicaciones al igual que los ataques a las distintas redes, dado que la información se ha convertido en un activo sustancial en organizaciones y empresas, cualquiera que se encuentre conectado a la red de internet está expuesto a que sus datos sean recolectados con fines maliciosos si no se cuenta con un sistema o herramienta de protección adecuado, generalmente el resguardo de información se limita al uso de antivirus y firewall si bien estos ayudan, no siempre podrán defender ya que algunos ataques y virus están fuera de su alcance, y es ahí en donde seleccionar, implementar y configurar un IDS para que contribuya a la protección de información se torna necesario para quienes desean agregar un plus a su red. El presente trabajo de titulación está orientado a la implementación y configuración de una herramienta open source para la detección de intrusos en una red Wi-Fi, se realizó una Revisión Sistemática de Literatura haciendo uso de la metodología de Bárbara A. Kitchenham, obteniendo datos relevantes como ventajas, desventajas, características y ataques comunes detectados por un IDS, con esta información se obtuvo el estado actual de los Sistemas de detección de intrusos, concluyendo que los ataques más comunes en una red WIFI son: exploración de red, denegación de servicio (DoS) y hombre en el medio (MiTM). Se elaboró un entorno virtual de pruebas en el cual se estableció el diseño de la red (Wlan), hardware y software donde se implementó y configuró la herramienta, haciendo uso del monitoreo por detección de firmas y activando el uso de una defensa adicional como es Suricata-update, una opción recientemente integrada con el fin de optimizar el proceso de descarga y actualización de las reglas con las que trabajará el IDS. Se sometió al motor IDS a tres ataques haciendo uso de herramientas de sistema operativo kali linux (Nmap, Metasploit y Ettercap), comprobando así el funcionamiento del sistema de detección de intrusos a través de la identificación de las alertas emitidas por cada amenaza en la red.
Descripción : IDS systems surge as telecommunication technology advances as do attacks on different networks, given that information has become a substantial asset in organizations and businesses, anyone connected to the Internet network is exposed to having their data collected for malicious purposes without an adequate protection system or tool, generally the information safeguard is limited to the use of antivirus and firewall although these help, they will not always be defending since some attacks and virus are out of their reach, and it is there where to select, implement and configure an IDS to contribute to the protection of information becomes necessary for those who want to add a plus to their network. The present titulation work is oriented to the implementation and configuration of a open source tool for the detection of intruders in a Wi-Fi network. A Literature Systematic Review was carried out using the methodology of Barbara A. Kitchenham, getting relevant data such as advantages, disadvantages, characteristics and common attacks detected by an IDS, concluding that the most common attacks in a WIFI network are: network scan, denial of service (DoS) and man in the middle (MiTM). A virtual testing environment was elaborated in which the design of the network (Wlan), hardware and software was established, where the tool was implemented and configured, making use of monitoring by signature detection and activating the use of an additional defense such as Suricata-update, a recently integrated option in order to optimize the process of downloading and updating the rules with which the IDS worked. The IDS engine was subjected to three attacks using kali linux operating system tools (Nmap, Metasploit and Ettercap), thus checking the functioning of the intrusion detection system by identifying the alerts issued by each threat in the network.
URI : http://dspace.unl.edu.ec/jspui/handle/123456789/22835
Aparece en las colecciones: TRABAJOS DE TITULACION AEIRNNR

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Gutierrez Jimenez, Jimena Gabriela.pdf3,9 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.