Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2021-22   2023-24



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2022-23

Desarrollo de un honeypot de firmwares vulnerables de dispositivos IoT para su análisis de seguridad


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

El objetivo de este TFG es analizar el mundo de los IoT desde la perspectiva de los honeypots, es decir, aprender cual es el punto de vista / modus operandi de los atacantes, el comportamiento de los mineros de criptomonedas, de las botnets, y la relación entre ellas, analizar el ransomware que intentan instalarse en los dispositivos, desde su comportamiento hasta de donde procede y por ultimo simular un dispositivo a partir de la información obtenida de una auditoria para crear un honeypot y su sistema de explotación de la información.

Objetivo:

La idea principal es aprender sobre la seguridad en IoT y para ello se propone implementar un honeypot que emule varios firmware vulnerables (con vulnerabilidades conocidas como por ejempo, (CVE-2022-27255) para, a partir del comportamiento de la atacantes, aprender a como crear mecanismos de seguridad para protegernos de éstos o detectar nuevas campañas de malware. 

 


Metodología y Competencias

A partir de este objetivo general, se proponen estos objetivos parciales:

  1. Lectura y documentación sobre la tecnología IoT
  2. Recorrido por el estado del arte en técnicas, herramientas e infraestructura para el despliegue de honeypot en IoT
  3. Realizar una auditoría a un dispositivo IoT para determinar qué información se expone. A continuación, se propone modelar y crear un dispositivo IoT que se asemeje a éste y que sirva como señuelo (honeypot)
  4. Desplegar el servicio / dispositivo IoT y monitorizarlo
  5. A partir de la información recolectada, sacar evidencias. Una vez tenemos información recolectada por el honeypot pasamos a la parte de inteligencia en el que se pretender determinar como los atacantes explotan este tipo de sistemas.
    • Extracción de inteligencia 
    • Proponer soluciones viables para mitigar el impacto de los ataques sobre estos dispositivos.
  6. Escritura de la memoria

 

Competencias:

[TI7] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Todos los recursos hardware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.

 


Bibliografía

[1] https://www.usenix.org/system/files/conference/woot15/woot15-paper-pa.pdf

[2] http://openaccess.uoc.edu/webapps/o2/bitstream/10609/82136/6/parriagaTFM0618memoria.pdf

[3] https://unaaldia.hispasec.com/2022/08/liberado-el-codigo-que-aprovecha-una-vulnerabilidad-critica-de-realtek.html

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
CARRILLO MONDEJAR, JAVIER
 

Alumno


PÉREZ MARTÍNEZ, ALEJANDRO

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2022-23
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página