Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.unesum.edu.ec/handle/53000/3059
Título : ANÁLISIS DE TRÁFICO DE DATOS EN LA CAPA DE ENLACE DE REDES LAN, PARA LA DETECCIÓN DE POSIBLES ATAQUE O INTRUCCIONES SOBRE TECNOLOGÍAS ETHERNET Y WIFI 802.11 EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Autor : ÁLAVA CRUZATTY, JÓSE EFRAÍN
ARCIA PLUA, ANTHONY ALEXANDER
Palabras clave : análisis
ataques
Fecha de publicación : 20-jul-2021
Editorial : Jipijapa.UNESUM
Citación : ARCIA PLUA ANTHONY ALEXANDER(2021)ANÁLISIS DE TRÁFICO DE DATOS EN LA CAPA DE ENLACE DE REDES LAN, PARA LA DETECCIÓN DE POSIBLES ATAQUE O INTRUCCIONES SOBRE TECNOLOGÍAS ETHERNET Y WIFI 802.11 EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ.Jipijapa.UNESUM.Facultad de Ciencias Tecnicas.159pg
Resumen : En la presente investigación desarrollada se realiza un análisis de tráfico de datos o protocolos en la capa de Enlace en la red LAN referido a tecnologías Ethernet y WiFi 802.11 que tiene como propósito detectar ataques, el análisis de tráfico de datos se efectúa bajo el uso habitual de la Red efectuando función de las herramientas de software libre para realizar un análisis del tráfico cursadoobtener parámetros relevantes WIRESHARK para el monitoreo y la captura unidades de datos de protocolo y COMMVIEW para ver la lista de conexiones de red y estadísticas vitales de IP y examinar paquetes individuales. Los paquetes son decodificados utilizando claves WEP o WPA-PSK definidas por el usuario. Se tratan diversos temas de ataques en redes de área local, como son Spoof, DNS Spoofing, ARP spoofing, sniffing, las diferentes normas o protocolos WiFi 802.11, las vulnerabilidades en los protocolos, mecanismo de proteccióndetección. La red inalámbrica analizada corresponde a la Red WiFi (del laboratorio del Complejo Universitario “Computación y Redes” de la Universidad Estatal del Sur de Manabí). Finalmente, de este estudio en el ambiente de prueba se realizó el análisis del comportamiento de tráfico de la red, el procedimiento de captación y campos de análisis son flujo de datos, tipo de protocolo, direcciones IP origen, dirección IP destino, tramas 802.11 se puede deducir que el manejo de dispositivos de seguridad aplicados en una red LAN son necesarios.
Descripción : In the present research developed, an analysis of data traffic or protocols is carried out in the Link layer in the LAN network referred to Ethernet and 802.11 WiFi technologies that aims to detect attacks, the data traffic analysis is carried out under the usual use of the Network using free software tools to perform an analysis of the traffic carried and obtain relevant parameters WIRESHARK for monitoring and capturing protocol data units and COMMVIEW to see the list of network connections and vital statistics of IP and examine individual packages. Packets are decoded using user-defined WEP or WPA-PSK keys. Various topics are covered: data traffic, OSI layer model, LAN networks, attacks on local area networks, such as Spoofing, DNS Spoofing, ARP spoofing, sniffing, different standards or 802.11 WiFi protocols, vulnerabilities in the protocols, mechanism detection and protection, WLAN networks, WLAN topology types. The analyzed wireless network corresponds to the WiFi Network (from the laboratory of the "Computing and Networks" University Complex of the State University of the South of Manabí). Finally, from this study in the test environment, the analysis of the network traffic behavior was carried out, the capture procedure and analysis fields are data flow, protocol type, source IP addresses, destination IP address, 802.11 frames are you can deduce that the management of security devices applied in a LAN network are necessary.
URI : http://repositorio.unesum.edu.ec/handle/53000/3059
Aparece en las colecciones: Tesis - Ingeniero/a en Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TESIS DE - ARCIA PLUA ANTHONY.pdfTesis a texto completo2,65 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons