Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148149
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorMantilla Esteban, Adrián-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialLugo, ESP-
dc.date.accessioned2023-07-09T09:17:36Z-
dc.date.available2023-07-09T09:17:36Z-
dc.date.issued2023-06-13-
dc.identifier.urihttp://hdl.handle.net/10609/148149-
dc.description.abstractEn este Trabajo Final de Grado se analizan navegadores web y tecnologías de anonimato, como las VPN, los proxies y la red Tor, junto con sus limitaciones y vulnerabilidades. Además, se tratan herramientas como Proxychains, Tails y Qubes OS, y se analizan técnicas de escaneo de puertos para evadir sistemas de detección de intrusos. Los objetivos principales del trabajo son evaluar el nivel de anonimato y privacidad de estas tecnologías y la efectividad de las técnicas de ocultación de identidad y sigilo en el escaneo de puertos durante un ejercicio de pentesting. La metodología utilizada incluye la explicación teórica de los diferentes elementos y tres pruebas prácticas: En la primera prueba, se evaluó la privacidad de los navegadores. En la segunda prueba, se configuró una página web sobre un servidor Apache2, al que se conectó un cliente utilizando diferentes tecnologías y técnicas de anonimato, con el fin de comprobar su eficacia. En la tercera prueba, se llevaron a cabo pruebas de escaneos de puertos utilizando técnicas de sigilo y ocultación de identidad para determinar si era posible evadir un sistema de detección de intrusiones y mantener la identidad del atacante oculta. Los resultados obtenidos demuestran que estas tecnologías permiten obtener un alto nivel de anonimato siempre y cuando se configuren correctamente y se tengan en cuenta las limitaciones y posibles vulnerabilidades. Respecto al escaneo de puertos, destacan el uso de métodos de ocultación de IP y escaneo Idle para evitar ser identificados.es
dc.description.abstractIn this Final Degree Project, web browsers and anonymity technologies, such as VPNs, proxies and the Tor network, are analyzed along with their limitations and vulnerabilities. In addition, tools like Proxychains, Tails, and Qubes OS are discussed, and port scanning techniques to evade intrusion detection systems are analyzed. The main objectives of this work are to evaluate the level of anonymity and privacy of these technologies and the effectiveness of identity concealment and stealth techniques in port scanning during a pentesting exercise. The methodology used includes the theoretical explanation of the different elements and three practical tests: In the first test, browser privacy was tested. In the second test, a web page was configured on an Apache2 server, to which a client was connected using different technologies and anonymization techniques, in order to check its effectiveness. In the third trial, tests of port scans using stealth and identity concealment techniques were conducted to determine if it was possible to evade an intrusion detection system and keep the attacker's identity hidden. The results obtained show that these technologies allow to obtain a high level of anonymity as long as they are configured correctly and the limitations and possible vulnerabilities are taken into account. Regarding port scanning, they highlight the use of IP concealment methods and Idle scanning to avoid being identified.en
dc.format.mimetypeapplication/pdfca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectanonimatoes
dc.subjectanonymityen
dc.subjectredeses
dc.subjectseguridades
dc.subjectnetworksen
dc.subjectsecurityen
dc.subject.lcshComputer security -- TFGen
dc.titleEstudio y análisis del anonimato en la red: herramientas y técnicas para la maximización del anonimatoes
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.contributor.tutorMiguel Moneo, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
amantillaTFG0623memoria.pdfMemoria del TFG2,83 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons