Sistema autónomo de detección de botnets en la red de la Universidad de Cuenca basado en el comportamiento anómalo del tráfico DNS

dc.contributor.advisorAstudillo Salinas, Darwin Fabián
dc.contributor.authorQuezada Pauta, Vicente Geovanny
dc.date.accessioned2021-04-14T14:15:16Z
dc.date.available2021-04-14T14:15:16Z
dc.date.issued2021-04-14
dc.descriptionEn los ciberataques actuales se hace uso de las botnets, como técnica avanzada para generar ataques sofisticados y coordinados. Se utilizan códigos maliciosos o vulnerabilidades para infectar terminales convirtiéndolos en bots. Los sistemas infectados se conectan a un servidor de Comando y Control (C&C) para recibir comandos y realizar ataques. Detectar hosts infectados permite proteger los recursos de una red, y evita que estos sean usados para actividades ilícitas hacia terceros. En este trabajo experimental de titulación se detalla el diseño, implementación y resultados de un sistema de detección de infecciones de bot basado en el tráfico Sistema de Nombres de Dominio (DNS), para una red universitaria. Se realiza un análisis de factibilidad de detección de hosts infectados por bot basado en la creación de huellas digitales. Las huellas son generadas a partir de un análisis numérico de 15 atributos DNS de los hosts de la red por horas. Con las huellas digitales se busca anomalías haciendo uso de Isolation Forest, con la finalidad de etiquetar a un host como infectado o no. Luego se usa Random Forest para generar un modelo que detecte futuras infecciones hacia hosts por bot. El sistema de gestión y manejo de eventos DNS integra Suricata, la pila Elasticsearch, Logstash y Kibana (ELK) y Python. Esta integración facilita el almacenamiento de eventos, generación de las huellas digitales y análisis de resultados de clasificación de las huellas. Además, se comprueba la factibilidad del método de detección de hosts infectados por bot usando huellas dactilares, sobre otros métodos tradicionales, haciendo un análisis de comportamiento en el tiempo de hosts infectados y búsqueda de consultas hacia dominios generados por Algoritmo de Generación de Dominio (DGA).en_US
dc.description.abstractIn current cyber attacks, botnets are used as an advanced technique to generate sophisticated and coordinated attacks. Malicious code or vulnerabilities are used to infect terminals turning them into bots. Infected systems connect to a C&C server to receive commands and carry out attacks. Detecting an infected host helps to protect network resources and prevents them from being used to attack third-party networks. This experimental thesis work details the design, implementation and results of a bot infection detection system based on DNS traffic, for a university network. A bot-infected host detection feasibility analysis is performed based on fingerprint creation. The fingerprints are generated from a numerical analysis, by hours, of 15 DNS hosts attributes on the network. Anomalies are searched for fingerprints using Isolation Forest, in order to label a host as infected or not. Then Random Forest is used to generate a model that detects future infections to hosts by bot. The DNS event management and handling system integrates Suricata, the ELK stack and Python. This integration makes it easy to store events, generate fingerprints, and analyze the results of fingerprint classification. In addition, it checks the feasibility of the method of detecting hosts infected by bot using fingerprints, compared to other traditional methods, performing a behavior analysis over time of the infected hosts and looking for queries towards domains generated by DGA.en_US
dc.description.cityCuencaen_US
dc.description.degreeIngeniero en Electrónica y Telecomunicacionesen_US
dc.formatapplication/pdfen_US
dc.format.extent91 páginasen_US
dc.identifier.urihttp://dspace.ucuenca.edu.ec/handle/123456789/36031
dc.language.isospaen_US
dc.publisherUniversidad de Cuencaen_US
dc.relation.ispartofseriesTET;104
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessRightsopenAccessen_US
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectElectrónicaen_US
dc.subjectDetección de botsen_US
dc.subjectProtección de datosen_US
dc.subjectCódigos maliciososen_US
dc.subjectCiberataquesen_US
dc.subject.otherSeguridad informáticaen_US
dc.titleSistema autónomo de detección de botnets en la red de la Universidad de Cuenca basado en el comportamiento anómalo del tráfico DNSen_US
dc.typebachelorThesisen_US
dc.ucuenca.areaconocimientounescoamplio33 Ciencias Tecnológicasen_US
dc.ucuenca.areaconocimientounescodetallado3307.92 Microelectrónica. Tecnologías III-V y Alternativasen_US
dc.ucuenca.areaconocimientounescoespecifico3307 Tecnología Electrónicaen_US
dc.ucuenca.correspondenciaviquezada.14@gmail.comen_US
dc.ucuenca.id0103907036en_US
dc.ucuenca.idautor0106338320en_US
dc.ucuenca.responsablerecepcionVázquez Ávila Luz Alejandrinaen_US
dc.ucuenca.versionsubmittedVersionen_US

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Trabajo de Titulación.pdf
Size:
8.04 MB
Format:
Adobe Portable Document Format
Description:
Versión presentada (texto completo)

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: