Back to Search Start Over

Diseño y desarrollo de un honeypot para el análisis de ataques a IoTs

Authors :
Fernández Martínez de Albéniz, Alejandro
García Font, Víctor
Hernández Gañán, Carlos
Source :
O2, repositorio institucional de la UOC, Universitat Oberta de Catalunya (UOC)
Publication Year :
2019
Publisher :
Universitat Oberta de Catalunya (UOC), 2019.

Abstract

Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos IoT con la ayuda de un honeypot. Para ello se han definido dos objetivos principales. Por un lado, comprender el funcionamiento y las utilidades de un honeypot para llegar a desarrollar uno. Ver qué técnicas se pueden implementar para maximizar el número de ataques recibidos y qué aplicaciones de terceros nos pueden facilitar el análisis de los ataques recibidos. Por otro lado, se han analizado los ataques recibidos en nuestro propio honeypot. Viendo su procedencia y las relaciones con botnets que tiene, cómo ataca para intentar expandirse y ver el modo de operación del malware utilizado. Se ha visto como una de las botnets más famosa sigue activa e intentando expandirse. Finalmente se ha visto que es importante alejarse de las configuraciones básicas y por defecto, ya que son la principal vulnerabilidad que intentan explotar los atacantes. Aquest TFM s'orienta a analitzar el comportament dels atacs que poden rebre els dispositius Iot amb l'ajuda d'un honeypot. Per a això s'han definit dos objectius principals. D'una banda, comprendre el funcionament i les utilitats d'un honeypot per arribar a desenvolupar un. Veure quines tècniques es poden implementar per maximitzar el nombre d'atacs rebuts i quines aplicacions de tercers ens poden facilitar l'anàlisi dels atacs rebuts. D'altra banda, s'han analitzat els atacs rebuts en el nostre propi honeypot. Veient la seva procedència i les relacions amb botnets que té, com ataca per intentar expandir-se i veure la manera d'operació del malware utilitzat. S'ha vist com una de les botnets més famosa segueix activa i intentant expandir-se. Finalment s'ha vist que és important allunyar-se de les configuracions bàsiques i per defecte, ja que són la principal vulnerabilitat que intenten explotar els atacants. This Project is meant to analyze the behaviour of the attacks received by the IoT devices with the help of a honeypot. To achieve this two main goals have been defined. On the one hand, it is necessary to understand how honeypots work and how can the be advantageous so we can develo pone. We have also evaluated different techniques to implement it in order to maximize the number of the attacks it receives as well as third party applications that can make it easier to analyze attacks received. On the other hand, we have analyze some of the attacks recevied by our self-developed honeypot. Observing its origin and which botnets they are related to, how it Works and the modus operandi used by it malware used by it. We have seen how one of the most famous botnets is still quite alive and trying to expand itself. Finally, we have seen how it is important trying to avoid basic and default configurations as they ar the main vulnerabilty tried to be exploited by attackers.

Details

Language :
Spanish; Castilian
Database :
OpenAIRE
Journal :
O2, repositorio institucional de la UOC, Universitat Oberta de Catalunya (UOC)
Accession number :
edsair.dedup.wf.001..9313f26a60570919392637e93f4d7ce4