Web Honeypot

Pernas, Federico Nicolás - Sánchez, Javier Agustín - Zeballos, Nicolás

Supervisor(es): Betarte, Gustavo - Martínez, Rodrigo - Rodríguez, Marcelo

Resumen:

Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.


Detalles Bibliográficos
2020
Honeypot
Aplicaciones Web
HTTP
Honeytoken
Framework
Extensible
Español
Universidad de la República
COLIBRI
https://hdl.handle.net/20.500.12008/26438
Acceso abierto
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
_version_ 1807523226440433664
author Pernas, Federico Nicolás
author2 Sánchez, Javier Agustín
Zeballos, Nicolás
author2_role author
author
author_facet Pernas, Federico Nicolás
Sánchez, Javier Agustín
Zeballos, Nicolás
author_role author
bitstream.checksum.fl_str_mv 6429389a7df7277b72b7924fdc7d47a9
a006180e3f5b2ad0b88185d14284c0e0
36c32e9c6da50e6d55578c16944ef7f6
1996b8461bc290aef6a27d78c67b6b52
42bc3d05826faa92d86953c72b7d7ee3
8d2e0e6848de38072e4f7de0b842b390
ba1162299d4ec4816e24fb17ccdeaf07
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
bitstream.url.fl_str_mv http://localhost:8080/xmlui/bitstream/20.500.12008/26438/7/license.txt
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/4/license_url
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/5/license_text
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/6/license_rdf
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/1/PSZ20.pdf
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/2/PSZ20_ANALISIS_DISE%C3%91O.pdf
http://localhost:8080/xmlui/bitstream/20.500.12008/26438/3/PSZ20_ESTADO+DEL+ARTE.pdf
collection COLIBRI
dc.contributor.filiacion.none.fl_str_mv Pernas Federico Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería
Sánchez Javier Agustín, Universidad de la República (Uruguay). Facultad de Ingeniería
Zeballos Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería
dc.creator.advisor.none.fl_str_mv Betarte, Gustavo
Martínez, Rodrigo
Rodríguez, Marcelo
dc.creator.none.fl_str_mv Pernas, Federico Nicolás
Sánchez, Javier Agustín
Zeballos, Nicolás
dc.date.accessioned.none.fl_str_mv 2021-02-08T12:22:52Z
dc.date.available.none.fl_str_mv 2021-02-08T12:22:52Z
dc.date.issued.none.fl_str_mv 2020
dc.description.abstract.none.fl_txt_mv Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.
dc.format.extent.es.fl_str_mv 56 p.
dc.format.mimetype.es.fl_str_mv application/pdf
dc.identifier.citation.es.fl_str_mv Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12008/26438
dc.language.iso.none.fl_str_mv es
spa
dc.publisher.es.fl_str_mv Udelar.FI
dc.rights.license.none.fl_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:COLIBRI
instname:Universidad de la República
instacron:Universidad de la República
dc.subject.es.fl_str_mv Honeypot
Aplicaciones Web
HTTP
Honeytoken
Framework
Extensible
dc.title.none.fl_str_mv Web Honeypot
dc.type.es.fl_str_mv Tesis de grado
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
description Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.
eu_rights_str_mv openAccess
format bachelorThesis
id COLIBRI_5c85ad21d7a4601f5463ffc466df2024
identifier_str_mv Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
instacron_str Universidad de la República
institution Universidad de la República
instname_str Universidad de la República
language spa
language_invalid_str_mv es
network_acronym_str COLIBRI
network_name_str COLIBRI
oai_identifier_str oai:colibri.udelar.edu.uy:20.500.12008/26438
publishDate 2020
reponame_str COLIBRI
repository.mail.fl_str_mv mabel.seroubian@seciu.edu.uy
repository.name.fl_str_mv COLIBRI - Universidad de la República
repository_id_str 4771
rights_invalid_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
spelling Pernas Federico Nicolás, Universidad de la República (Uruguay). Facultad de IngenieríaSánchez Javier Agustín, Universidad de la República (Uruguay). Facultad de IngenieríaZeballos Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería2021-02-08T12:22:52Z2021-02-08T12:22:52Z2020Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.https://hdl.handle.net/20.500.12008/26438Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2021-02-05T00:26:32Z No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2021-02-05T14:19:06Z (GMT) No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@fic.edu.uy) on 2021-02-08T12:22:52Z (GMT). No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5) Previous issue date: 202056 p.application/pdfesspaUdelar.FILas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)HoneypotAplicaciones WebHTTPHoneytokenFrameworkExtensibleWeb HoneypotTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaPernas, Federico NicolásSánchez, Javier AgustínZeballos, NicolásBetarte, GustavoMartínez, RodrigoRodríguez, MarceloUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/26438/7/license.txt6429389a7df7277b72b7924fdc7d47a9MD57CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/26438/4/license_urla006180e3f5b2ad0b88185d14284c0e0MD54license_textlicense_texttext/html; charset=utf-838616http://localhost:8080/xmlui/bitstream/20.500.12008/26438/5/license_text36c32e9c6da50e6d55578c16944ef7f6MD55license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/26438/6/license_rdf1996b8461bc290aef6a27d78c67b6b52MD56ORIGINALPSZ20.pdfPSZ20.pdfapplication/pdf2293275http://localhost:8080/xmlui/bitstream/20.500.12008/26438/1/PSZ20.pdf42bc3d05826faa92d86953c72b7d7ee3MD51PSZ20_ANALISIS_DISEÑO.pdfPSZ20_ANALISIS_DISEÑO.pdfapplication/pdf1272911http://localhost:8080/xmlui/bitstream/20.500.12008/26438/2/PSZ20_ANALISIS_DISE%C3%91O.pdf8d2e0e6848de38072e4f7de0b842b390MD52PSZ20_ESTADO DEL ARTE.pdfPSZ20_ESTADO DEL ARTE.pdfapplication/pdf759692http://localhost:8080/xmlui/bitstream/20.500.12008/26438/3/PSZ20_ESTADO+DEL+ARTE.pdfba1162299d4ec4816e24fb17ccdeaf07MD5320.500.12008/264382024-04-12 14:06:40.191oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:21.767589COLIBRI - Universidad de la Repúblicafalse
spellingShingle Web Honeypot
Pernas, Federico Nicolás
Honeypot
Aplicaciones Web
HTTP
Honeytoken
Framework
Extensible
status_str acceptedVersion
title Web Honeypot
title_full Web Honeypot
title_fullStr Web Honeypot
title_full_unstemmed Web Honeypot
title_short Web Honeypot
title_sort Web Honeypot
topic Honeypot
Aplicaciones Web
HTTP
Honeytoken
Framework
Extensible
url https://hdl.handle.net/20.500.12008/26438