Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/127728
Título : | IoT honeypot: firmware rehosting |
Autoría: | Moltó García, Josep |
Director: | Garcia-Font, Victor ![]() |
Tutor: | Hernández Gañán, Carlos ![]() |
Resumen : | La proliferación de los dispositivos IoT en los últimos años y la gran cantidad de brechas de seguridad que han aparecido en estos dispositivos ha provocado que los ataques dirigidos a esta clase de dispositivos hayan aumentado especialmente. En este trabajo se muestra como realizar una emulación de un firmware de un dispositivo IoT con un hardware diferente al del dispositivo con una técnica conocida como rehosting para después publicar una aplicación de este firmware en Internet y realizar el seguimiento de todas las conexiones que llegan desde el exterior a nuestro firmware emulado, que estaría actuando como un honeypot. Con este sistema en funcionamiento, se demuestra que realizar un honeypot para detectar las vulnerabilidades de un firmware es una buena opción para saber si un firmware es vulnerable así como si no lo es saber cual es la estrategia que han utilizado los atacantes para comprometer el sistema. También se demuestra que tener un dispositivo IoT en la red de Internet supone un gran riesgo porque hay una gran cantidad de sistemas automatizados de ataques que están intentando comprometer el dispositivo. |
Palabras clave : | honeypot internet de las cosas rehosting |
Tipo de documento: | info:eu-repo/semantics/masterThesis |
Fecha de publicación : | ene-2021 |
Licencia de publicación: | http://creativecommons.org/licenses/by-sa/3.0/es/ ![]() |
Aparece en las colecciones: | Treballs finals de carrera, treballs de recerca, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
jmoltogaTFM0121memòria.pdf | Memòria del TFM | 1,88 MB | Adobe PDF | ![]() Visualizar/Abrir |
Comparte:


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons