Propuesta de metodología de Pentesting en contenedores Docker
Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su ú...
- Autores:
-
Hurtado Sáenz, Mario Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/55666
- Acceso en línea:
- http://hdl.handle.net/1992/55666
- Palabra clave:
- Pentesting
Contenedor de Docker
Disen¿o de servicios
Relaciones con los clientes
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_55aaafe2375a787f6813234cb013335f |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/55666 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de metodología de Pentesting en contenedores Docker |
title |
Propuesta de metodología de Pentesting en contenedores Docker |
spellingShingle |
Propuesta de metodología de Pentesting en contenedores Docker Pentesting Contenedor de Docker Disen¿o de servicios Relaciones con los clientes Ingeniería |
title_short |
Propuesta de metodología de Pentesting en contenedores Docker |
title_full |
Propuesta de metodología de Pentesting en contenedores Docker |
title_fullStr |
Propuesta de metodología de Pentesting en contenedores Docker |
title_full_unstemmed |
Propuesta de metodología de Pentesting en contenedores Docker |
title_sort |
Propuesta de metodología de Pentesting en contenedores Docker |
dc.creator.fl_str_mv |
Hurtado Sáenz, Mario Andrés |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.spa.fl_str_mv |
Hurtado Sáenz, Mario Andrés |
dc.subject.keyword.none.fl_str_mv |
Pentesting Contenedor de Docker Disen¿o de servicios Relaciones con los clientes |
topic |
Pentesting Contenedor de Docker Disen¿o de servicios Relaciones con los clientes Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su última versión), para tener un servidor web Apache, mientras que el segundo se estableció para crear una página web básica de WordPress, utilizando herramientas adicionales como MySQL y PHP. Los resultados obtenidos evidencian la importancia de una correcta configuración, en términos de seguridad, de los contenedores (y del cortafuegos) que se utilicen para hacer funcionar cualquier aplicación. Lo anterior se debe a que, en ambos entornos, fue posible realizar un ataque de denegación de servicios (DoS, por sus siglas en inglés), lo que, en un entorno organizacional de la vida real, representaría un problema grave, ya que no permitiría la continuidad de un servicio o incluso de varios, y podría afectar muy negativamente a la organización que sea víctima de dicho ataque. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-02-22T20:09:20Z |
dc.date.available.none.fl_str_mv |
2022-02-22T20:09:20Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/55666 |
dc.identifier.pdf.spa.fl_str_mv |
26322.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/55666 |
identifier_str_mv |
26322.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
41 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.spa.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/661c0a37-d505-4b8b-a1fb-5b0f2c257f4e/download https://repositorio.uniandes.edu.co/bitstreams/939f46ae-262d-446e-9348-e48b4f72d108/download https://repositorio.uniandes.edu.co/bitstreams/cc344583-caa0-4ffa-953b-2cc45817a712/download |
bitstream.checksum.fl_str_mv |
74d86e1e13d93dbe3d3aa5c413dfa1b5 d6bf317873f6ed8eda68812b49600b98 d764c85d43020e7e1f996a1bbe154202 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133817631113216 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo43d95128-97a2-4c7a-ae6e-1eaa345acbd5600Lozano Garzon, Carlos Andresvirtual::1590-1Hurtado Sáenz, Mario Andrésa5d6e464-d899-4b4a-8339-a6746efcc9796002022-02-22T20:09:20Z2022-02-22T20:09:20Z2021http://hdl.handle.net/1992/5566626322.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su última versión), para tener un servidor web Apache, mientras que el segundo se estableció para crear una página web básica de WordPress, utilizando herramientas adicionales como MySQL y PHP. Los resultados obtenidos evidencian la importancia de una correcta configuración, en términos de seguridad, de los contenedores (y del cortafuegos) que se utilicen para hacer funcionar cualquier aplicación. Lo anterior se debe a que, en ambos entornos, fue posible realizar un ataque de denegación de servicios (DoS, por sus siglas en inglés), lo que, en un entorno organizacional de la vida real, representaría un problema grave, ya que no permitiría la continuidad de un servicio o incluso de varios, y podría afectar muy negativamente a la organización que sea víctima de dicho ataque.This document proposes a methodology to analyze vulnerabilities in Docker containers through penetration testing (pentesting). To achieve the objective, two different environments were configured using Docker containers. The first one, based on an Ubuntu image (in its latest version), to make an Apache web server, while the second one, to create a basic WordPress website, using additional tools such as MySQL and PHP. The results obtained show the importance of a good configuration, in terms of security, for the containers (and the firewall) that are used to make any application work. This importance resides on the fact that, in both environments, it was posible to make a denial of service (DoS) attack, which, in a real-life organizational environment, would represent a serious problem, because it would not allow the continuity of a service, or even several services, and could very negatively affect the victim organization.Ingeniero de Sistemas y ComputaciónPregrado41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónPropuesta de metodología de Pentesting en contenedores DockerTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPPentestingContenedor de DockerDisen¿o de serviciosRelaciones con los clientesIngeniería201813888Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::1590-10000-0003-2920-6320virtual::1590-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::1590-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::1590-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::1590-1ORIGINAL26322.pdfapplication/pdf1410887https://repositorio.uniandes.edu.co/bitstreams/661c0a37-d505-4b8b-a1fb-5b0f2c257f4e/download74d86e1e13d93dbe3d3aa5c413dfa1b5MD51THUMBNAIL26322.pdf.jpg26322.pdf.jpgIM Thumbnailimage/jpeg8687https://repositorio.uniandes.edu.co/bitstreams/939f46ae-262d-446e-9348-e48b4f72d108/downloadd6bf317873f6ed8eda68812b49600b98MD53TEXT26322.pdf.txt26322.pdf.txtExtracted texttext/plain42543https://repositorio.uniandes.edu.co/bitstreams/cc344583-caa0-4ffa-953b-2cc45817a712/downloadd764c85d43020e7e1f996a1bbe154202MD521992/55666oai:repositorio.uniandes.edu.co:1992/556662024-03-13 11:59:56.102http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |