Análisis de vulnerabilidades en la comunicación inalámbrica utilizando el esp32 para mitigar intrusiones
Para citar o enlazar este item, por favor use el siguiente identificador:
http://dspace.ups.edu.ec/handle/123456789/22213
Title: | Análisis de vulnerabilidades en la comunicación inalámbrica utilizando el esp32 para mitigar intrusiones |
Authors: | Quiña Haro, Evelyn Dayana Reza Zurita, Cristhian Patricio |
Advisor: | Jaya Duche, Manuel Rafael |
Abstract: | The objective of this document is to analyze the vulnerabilities in the wireless communication of the SoC (System on a Chip) ESP32 to mitigate intrusions using a test scenario connected wirelessly to an Access Point AP with internet access for sending data to a real time platform. The study focuses on the ease of violating the link between the ESP32 and the AP using different types of computer attacks as intrusion and with the help of monitoring software, the sending of packets will be verified in the network in real time to investigate the data that is being transmitted and know how easy it is to manipulate and provide viable ways to keep the information safe. The result was an insecure connection vulnerable to ARP poisoning and Man in the Middle attacks. Finally, information is obtained that does not have encryption or data protection, thus having easy access to the information that is transmitted on the network. |
Translated abstract: | El presente documento tiene como objetivo analizar las vulnerabilidades en la comunicación inalámbrica del SoC (System on a Chip) ESP32 para mitigar intrusiones utilizando un escenario de prueba conectado de forma inalámbrica hacia un Access Point AP con salida a internet para él envió de datos hacia una plataforma en tiempo real. El estudio se enfoca en la facilidad de vulnerar el enlace entre el ESP32 y el AP utilizando distintos tipos de ataques informáticos a manera de intrusión y con ayuda de software de monitorización, en la red se verificará en tiempo real el envío de paquetes para indagar en los datos que se están trasmitiendo y saber que tan fácil es su manipulación y proporcionar formas viables de mantener la información segura. Se obtuvo como resultado una conexión insegura y vulnerable a los ataques ARP Poisoning y Man in the Middle. Por último, se obtiene información que no cuenta con cifrado ni protección de datos, teniendo así fácil acceso a la información que se trasmite en la red. |
Keywords: | INGENIERÍA DE SISTEMAS ANÁLISIS DE SISTEMAS SISTEMAS DE SEGURIDAD SISTEMAS DE TELECOMUNICACIÓN |
Issue Date: | Mar-2022 |
URI: | http://dspace.ups.edu.ec/handle/123456789/22213 |
Language: | spa |
Appears in Collections: | Grado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
UPS - TTS695.pdf | Texto completo | 832,8 kB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License