Análisis de vulnerabilidades de internet de las cosas en casos de estudio de intrusión y detección en el laboratorio de sistemas embebidos, UPS Q-SUR

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/22266
Título : Análisis de vulnerabilidades de internet de las cosas en casos de estudio de intrusión y detección en el laboratorio de sistemas embebidos, UPS Q-SUR
Autor : Jácome Sánchez, María José
Báez Bravo, Henry Salvador
Director de Tesis: Jaya Duche, Manuel Rafael
Resumen traducido: The objective of this research work is to analyze the vulnerabilities of the internet of things for detection and intrusion in the UPS Q-SUR embedded systems laboratory. For which, it was divided into 3 types of networks according to their coverage, such as: WPAN with IoT Bluethoot modules, WLAN with ESP8266 module and WWAN with Lora TTGO ESP32 modules, which configure each of the networks through which it is transmitted. the data from the sensors (DHT11, MQ2, PIR). An attack is carried out on the WWAN and WPAN network from external sniffer modules such as nRF52840 and CatWAN USB Stick, respectively, and an ARP poisoning attack is carried out on the WLAN with the ettercap tool. Once the respective attacks have been carried out, the packets are monitored and captured by means of Wireshark to show if the data is encrypted or plain data, thus determining if there are vulnerabilities within each analyzed network. With the attack carried out on the network between ESP8266 and the gateway, a vulnerability was found when sending the data to the ThinkSpeak platform, evidencing plain ion.
Resumen : El presente trabajo de investigación tiene por objetivo analizar las vulnerabilidades de internet de las cosas en el laboratorio de Sistemas Embebidos UPS Q-SUR. Se inicia armando y configurando 3 tipos de redes de acuerdo a su cobertura como son: WPAN, WLAN y WWAN con módulos IoT como BT, ESP8266 y Lora TTGO ESP32 respectivamente, a estos módulos se conectan sensores (DHT11, MQ2, PIR). Sobre las redes WWAN y WPAN se efectúa un ataque desde módulos sniffer externos como nRF52840 y CatWAN USB Stick respectivamente y en la red WLAN se realizó un ataque ARP poisoning con la herramienta Ettercap. Una vez efectuados los respectivos ataques, se monitorizó y se capturó los paquetes por medio de Wireshark para evidenciar si los datos se encuentran encriptados o no, determinando así la existencia de vulnerabilidades dentro de cada red analizada. En la red WLAN se encontró una vulnerabilidad y en las otras redes se hallaron paquetes cifrados. De los resultados obtenidos, se pueden decir que ciertas redes presentan vulnerabilidades y otras poseen un cifrado robusto.
Palabras clave : COMPUTACIÓN
ANÁLISIS DE SISTEMAS
SISTEMAS DE SEGURIDAD
SISTEMAS DE TELECOMUNICACIÓN
LABORATORIOS
SISTEMAS DE COMPUTADOR EMBEBIDOS
UNIVERSIDADES
Fecha de publicación : mar-2022
URI : http://dspace.ups.edu.ec/handle/123456789/22266
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - TTS717.pdfTexto completo4,31 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons