Thesis
Desarrollo e implementación de la red trampa “Recim” para el estudio del comportamiento de los intrusos maliciosos en sistemas vía Internet
Fecha
2009-09-04Autor
Gonzales Foronda, Victor Hugo
Institución
Resumen
En la actualidad los sistemas computacionales que requieren estar conectados a Internet para su funcionamiento, están en continuo peligro por diferentes ataques que reciben, la mayoría son ataques nuevos de los cuales no se puede defender, lo cual nos obliga a estar al tanto de los ataques que puede recibir un sistema computacional.
Partiendo de este punto de vista nacen las redes trampa, que son una adecuada herramienta para el estudio de los intrusos y sus herramientas que utilizan estos para intervenir un sistema computacional.
En la presente investigación se desarrollará una breve pero concisa explicación de los orígenes de las redes trampa y características de las mismas.
Se vera si las redes trampa son herramientas adecuada para realizar el estudio del comportamiento de un intruso, las herramientas y vulnerabilidades de los sistemas que los intrusos explotan.
Se explicara con la mayor claridad posible el diseño e implementación de una red trampa, la forma de interpretar y analizar los resultados que se puedan obtener tanto en el equipo de control como en los sistemas trampas.
Se desarrollara la red trampa RECIM, la cual será monitorizada para lograr obtener la información mas adecuada para la realización de esta investigación, la red estará conectada a Internet por un corto periodo de tiempo, en el cual estará vulnerable a los ataques de intrusos, para luego realizar un análisis forense de la red con lo cual se podrá determinar cual fue el comportamiento del intruso, los sistemas operativos son Windows Server 2003 con 14 días para la activación y un sistema operativo RED HAD LINUX 7.1, cada uno instalados por defecto y con los servicios mas utilizados por un sistema comercial estándar.
El análisis se realizo comparando los registros de cada sistema con los de uno con las mismas características para establecer cuales son los registros que cambian y cada cambio en que manera afecta al sistema.
Se mostrara un cuadro estadístico donde se establecerá la cantidad de sondeos que puede llegar a recibir un sistema en Internet, juntamente con algunos de los protocolos y puertos más sondeados.
Brindaremos recomendaciones para la implementación de este tipo de red.