Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/9694
Título : Políticas de seguridad para mitigar las vulnerabilidades de los ataques VLAN HOPPING a nivel de la capa de enlace de datos en redes LAN.
Autor : Pilamunga Agualongo, Norma Piedad
Director(es): Arellano Aucancela, Alberto
Tribunal (Tesis): Hidalgo Ponce, Blanca
Layedra Larrea, Natalia
Palabras claves : TECNOLOGÍA Y CIENCIAS DE LA INGENIERÍA;SEGURIDAD TELEMÁTICA;POLÍTICAS DE SEGURIDAD;VULNERABILIDADES DE ATAQUES;REDES LAN;VLAN HOPPING
Fecha de publicación : ene-2019
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Pilamunga Agualongo, Norma Piedad. (2019). Políticas de seguridad para mitigar las vulnerabilidades de los ataques VLAN HOPPING a nivel de la capa de enlace de datos en redes LAN. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTIPEC;20T01145
Abstract : In this paper, security policies were implemented to mitigate vulnerabilities of virtual local area network attacks (VLAN HOPPING). The study showed that network administrators do not pay attention to the security of data link layer devices. Also, the lack of adequate security policies facilitates several attacks that can be generated by internal users allowing unauthorized access to the resources and services of the network infrastructure. For this, the Pentesting methodology was applied in four phases. In the first phase, information was collected regarding the network equipment. In the second, vulnerabilities were identified through scanning. In the third phase, the vulnerabilities were exploited in a simulated scenario with the intrusion test by applying the switch suplantation attack (Switch Spoofing). That simulates being a switch and the double-tagged attack (Double Tagging) where the attacker sends data with two headers 802Q. The penetration tests were performed with the Yersinia tool. In the fourth phase, a report was made detailing the vulnerabilities discovered. In the end, security policies were drawn up at a technological and organizational level, taking ISO 27002 as a reference and, whit their application VLAN HOPPING vulnerabilities were mitigated 100%. To achieve this result, it is advisable to apply the proposed policies together.
Resumen : En este trabajo se implementó políticas de seguridad para mitigar las vulnerabilidades de ataques salto de red de Área Local Virtual (VLAN HOPPING), ya que el estudio evidenció que los administradores de red no prestan atención a la seguridad de dispositivos de Capa de Enlace de datos y la falta de políticas de seguridad adecuadas facilitan varios ataques que puede ser generadas por usuarios internos permitiendo el acceso no autorizado a los recursos y servicios de la infraestructura red. Para esto se aplicó la metodología pentesting en cuatro fases: en la primera fase se recopiló información referente a los equipos de la red; en la segunda se identificó las vulnerabilidades a través del escaneo; en la tercera se explotó en un escenario simulado las vulnerabilidades con el test de intrusión aplicando el ataque suplatanción de switch (Switch Spoofing) que simula ser un switch y el ataque doble etiquetado (Double Tagging) donde el atacante envía datos con dos encabezados 802.Q, las pruebas de penetración se realizaron con la herramienta Yersinia y la cuarta fase donde se realizó un informe donde se detalla las vulnerabilidades descubiertas. Al final se elaboraron políticas de seguridad a nivel tecnológico y organizacional tomando como referencia la ISO 27002 y al aplicarlas se logró mitigar en un 100% las vulnerabilidades VLAN HOPPING, para lograr este resultado es recomendable aplicar las políticas propuestas en conjunto.
URI : http://dspace.espoch.edu.ec/handle/123456789/9694
Aparece en las colecciones: Maestrias: Modalidad Proyectos de Investigación y Desarrollo

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
20T01145.pdf3,67 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons