Thesis
Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques.
Fecha
2022Autor
Pin Mera, Lady Michelle
Pinargote Espinoza, Fernando Xavier
Institución
Resumen
El proyecto de investigación tiene como objetivo analizar las herramientas de comando y control como Cobalt Strike, Metasploit y PupyRat para conocer las características de los ataques informáticos, dicha simulación se realizará en un ambiente controlado/ aislado, el cual nos permitirá observar como ocurren estos incidentes, de manera que se pueda analizar las vulnerabilidades que tienen los sistemas de seguridad. Hoy en día hay mucho desconocimiento sobre cómo prevenir un ataque informático o como protegerse cuando esto ocurran, motivo por el cual dichos delitos informáticos han ido aumentando con el pasar de los años, Una vez que se haya realizado dicho análisis podemos identificar cuáles son las causas de que existan este tipo de vulnerabilidades y como realizan los ataques informáticos de manera que será de gran utilidad tanto en el ámbito empresarial como personal ya que podemos estar preparados cuando ocurran estos incidentes, adicional se dará recomendaciones basados en el análisis realizado para saber cómo actuar ante el ciberataque The research project aims to analyze command and control tools such as Cobalt Strike, Metasploit and PupyRat to know the characteristics of computer attacks, this simulation will be performed in a controlled / isolated environment, which will allow us to observe how these incidents occur, so that you can analyze the vulnerabilities that have security systems. Today there is much ignorance about how to prevent a computer attack or how to protect themselves when this occurs, which is why such computer crimes have been increasing over the years, Once this analysis has been done we can identify what are the causes of such vulnerabilities and how to perform computer attacks so that will be useful in both business and personal as we can be prepared when these incidents occur, in addition will be given recommendations based on the analysis to know how to act against cyber-attack.