Propuestas de proyectos fin de estudios curso 2013
1. Propuestas de Proyectos Fin de Estudios curso 2013-2014
Administración de Sistemas Informáticos en Red
Proyecto 1. ¿Anonimato en Internet? Servidor Proxy HTTP.
A grandes rasgos, un servidor web proxy es un equipo que actúa como pasarela entre los clientes y
los servidores web. Una de las ventajas que presenta este tipo de navegación es la “ocultación en
Internet de la IP pública” que tenemos contratada con el ISP (proveedor de servicios de Internet),
por ejemplo, para ocultar cuál es nuestra ubicación geográfica y “navegar con cierto grado de
anonimato” por la Internet.
El objetivo principal de este proyecto es que el alumno monte en un servidor real (no virtual) con
un sistema operativo Linux un servidor web proxy para ver quiénes utilizan un proxy (conexiones
de entrada al proxy correspondientes a las direcciones IP públicas de los usuarios) y para qué lo
utilizan.
Una vez que el servidor web proxy esté montado, el alumno deberá darlo de alta en Internet para
que esté a disposición de los usuarios en la Red.
Será muy interesante conocer, a través de los buscadores, cuántas personas lo utulizan y cuánto
tiempo han tardado los buscadores en indexarlos.
Además, con este trabajo podrá comprobarse cómo la navegación en Internet no es tan anónima
como muchas veces nos pensamos.
Como parte opcional se dejarla al alumno la posibilidad de desarrollar un fichero en JavaScript para
obtener las cookies del navegador de todos aquellos que utilicen el proxy web, siempre y cuando
nos den su consentimiento previamente. Para ello, habrá que avisar pidiendo el consentimiento, a
los usuarios potenciales del servidor web proxy.
El servidor web y el proxy se montarán sobre una Raspberry Pi y como disco duro se usará una
tarjeta microSD de 16 GB.
Proyecto 2. Estudio y Securización de Servicios.
Este proyecto consiste en un estudio teórico práctico sobre los principales servicios alojados en un
servidor en producción, qué vulnerabilidades pueden presentar, realización de una prueba de
concepto para ver cómo poder explotar la vulnerabilidad con éxito y posterior securización del
servicio.
Para la explotación de las vulnerabilidades de los servicios podrán utilizarse herramientas de
pentesting como Kali, Backtrack etc… , frameworks de explotación como Metasploit y/o cualquier
herramienta que se considere adecuada justificanto en todo momento el porqué de su uso.
Todas las pruebas se realizarán bajo entornos controlados y jamás sobre sistemas en producción.
2. Proyecto 3. ¿Atacante o víctima?, Honeypot.
Un honeypot es un software o un conjunto aplicaciones que se utiliza para atraer a usuarios a un
posible sistema, simulando a través del honeypot vulnerabilidades dentro del mismo. De esta
víctima, el potencial atacante pasará a ser la víctima y esto nos permitirá recoger información de
manera rápida y fácil del usuario que haya intentado vulnerar el sistema creado a través del
honeypot.
Para este proyecto se usará la herramienta HoneyDrive y se montará un servidor con servicios
aparentemente vulnerables para atraer a los atacantes.
Asimismo se estudiará toda la información que proporcionen los atacantes en modo de ataques
para saber qué tipos de ataques emplean los atacantes, en qué franjas horarias, qué sistemas usan,
etc…, es decir, extraer la máxima información para poder securizar con un mayor nivel de
profundidas estos servicios en caso de que se ejecutasen en servidores en producción.