dc.contributor.advisor | Sanz Gil, Roberto | |
dc.contributor.author | González Gómez, Raúl | |
dc.contributor.other | Universidad de Cantabria | es_ES |
dc.date.accessioned | 2018-03-23T10:58:35Z | |
dc.date.available | 2018-03-23T10:58:35Z | |
dc.date.issued | 2018-03-20 | |
dc.identifier.uri | http://hdl.handle.net/10902/13370 | |
dc.description.abstract | RESUMEN: El proyecto trata de analizar los diferentes ataques existentes que pueden sufrir un nodo de salida (Exit Relay) de la Tor Network y que pueden hacer que la vulnerabilidad de dicha red se vea comprometida. Se implementará un Exit Relay, y se realizarán diferentes tipos de ataques, como por ejemplo, el conocido como The Sniper Attack, que consiste en que un atacante consiga inutilizar un Exit Relay (o un grupo de ellos) de manera remota.Durante los experimentos desarrollados por el Laboratorio de Investigación Naval de los EstadosUnidos, en Washington DC, se ha probado que el ataque puede reducir la memoria del nodo víctima con un consumo de ancho de banda de subida muy bajo. Es decir, podría inutilizar los nodos de salida más importantes de la red en tan solo unos minutos, reduciendo el ancho de banda total de la Tor Network considerablemente.Otros tipos de ataques a estudiar en este trabajo podrían ser: modelos probabilísticos; ataques basados en análisis de tráfico y tiempo; AS con ataques a nivel global; y ataques basados en vulnerabilidades en los protocolos. | es_ES |
dc.description.abstract | ABSTRACT: The project tries to analyze the different existing attacks that an Exit Relay of the Tor Network can suffer and that can make the network vulnerability compromised. An Exit Relay will be implemented, and different types of attacks will be carried out, for example, known as The Sniper Attack, which means that an attacker can disable an Exit Relay (or a group of them) remotely.During the experiments carried out by the Naval Research Laboratory of the StatesUnited States, in Washington DC, it has been proven that the attack can reduce the memory of the victim node with a consumption of very low rise bandwidth. That is, it could disable the most important network output nodes in just a few minutes, reducing the total bandwidth of the Tor Network considerably.Other types of attacks to be studied in this work could be: probabilistic models; Attacks based on traffic and time analysis; AS with global attacks; And vulnerability-based attacks on protocols. | es_ES |
dc.format.extent | 82 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | Atribución-NoComercial-SinDerivadas 3.0 España | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | * |
dc.subject.other | Red Tor | es_ES |
dc.subject.other | Deep web | es_ES |
dc.subject.other | Relay | es_ES |
dc.subject.other | Internet | es_ES |
dc.subject.other | Anonimato | es_ES |
dc.subject.other | Ataques cibernéticos | es_ES |
dc.subject.other | Ciberseguridad | es_ES |
dc.subject.other | Raspberry | es_ES |
dc.title | Estudio y análisis de vulnerabilidades de la Deep Web mediante la implementación de un nodo Tor | es_ES |
dc.title.alternative | Study and vulnerability analysis of the Deep Web by implementing a Tor node | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.rights.accessRights | openAccess | es_ES |
dc.description.degree | Grado en Ingeniería de Tecnologías de Telecomunicación | es_ES |