Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/127728
Título : IoT honeypot: firmware rehosting
Autoría: Moltó García, Josep
Director: Garcia-Font, Victor  
Tutor: Hernández Gañán, Carlos  
Resumen : La proliferación de los dispositivos IoT en los últimos años y la gran cantidad de brechas de seguridad que han aparecido en estos dispositivos ha provocado que los ataques dirigidos a esta clase de dispositivos hayan aumentado especialmente. En este trabajo se muestra como realizar una emulación de un firmware de un dispositivo IoT con un hardware diferente al del dispositivo con una técnica conocida como rehosting para después publicar una aplicación de este firmware en Internet y realizar el seguimiento de todas las conexiones que llegan desde el exterior a nuestro firmware emulado, que estaría actuando como un honeypot. Con este sistema en funcionamiento, se demuestra que realizar un honeypot para detectar las vulnerabilidades de un firmware es una buena opción para saber si un firmware es vulnerable así como si no lo es saber cual es la estrategia que han utilizado los atacantes para comprometer el sistema. También se demuestra que tener un dispositivo IoT en la red de Internet supone un gran riesgo porque hay una gran cantidad de sistemas automatizados de ataques que están intentando comprometer el dispositivo.
Palabras clave : honeypot
internet de las cosas
rehosting
Tipo de documento: info:eu-repo/semantics/masterThesis
Fecha de publicación : ene-2021
Licencia de publicación: http://creativecommons.org/licenses/by-sa/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jmoltogaTFM0121memòria.pdfMemòria del TFM1,88 MBAdobe PDFVista previa
Visualizar/Abrir