Propuesta de metodología de Pentesting en contenedores Docker

Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su ú...

Full description

Autores:
Hurtado Sáenz, Mario Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/55666
Acceso en línea:
http://hdl.handle.net/1992/55666
Palabra clave:
Pentesting
Contenedor de Docker
Disen¿o de servicios
Relaciones con los clientes
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIANDES2_55aaafe2375a787f6813234cb013335f
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/55666
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Propuesta de metodología de Pentesting en contenedores Docker
title Propuesta de metodología de Pentesting en contenedores Docker
spellingShingle Propuesta de metodología de Pentesting en contenedores Docker
Pentesting
Contenedor de Docker
Disen¿o de servicios
Relaciones con los clientes
Ingeniería
title_short Propuesta de metodología de Pentesting en contenedores Docker
title_full Propuesta de metodología de Pentesting en contenedores Docker
title_fullStr Propuesta de metodología de Pentesting en contenedores Docker
title_full_unstemmed Propuesta de metodología de Pentesting en contenedores Docker
title_sort Propuesta de metodología de Pentesting en contenedores Docker
dc.creator.fl_str_mv Hurtado Sáenz, Mario Andrés
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.spa.fl_str_mv Hurtado Sáenz, Mario Andrés
dc.subject.keyword.none.fl_str_mv Pentesting
Contenedor de Docker
Disen¿o de servicios
Relaciones con los clientes
topic Pentesting
Contenedor de Docker
Disen¿o de servicios
Relaciones con los clientes
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su última versión), para tener un servidor web Apache, mientras que el segundo se estableció para crear una página web básica de WordPress, utilizando herramientas adicionales como MySQL y PHP. Los resultados obtenidos evidencian la importancia de una correcta configuración, en términos de seguridad, de los contenedores (y del cortafuegos) que se utilicen para hacer funcionar cualquier aplicación. Lo anterior se debe a que, en ambos entornos, fue posible realizar un ataque de denegación de servicios (DoS, por sus siglas en inglés), lo que, en un entorno organizacional de la vida real, representaría un problema grave, ya que no permitiría la continuidad de un servicio o incluso de varios, y podría afectar muy negativamente a la organización que sea víctima de dicho ataque.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2022-02-22T20:09:20Z
dc.date.available.none.fl_str_mv 2022-02-22T20:09:20Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/55666
dc.identifier.pdf.spa.fl_str_mv 26322.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/55666
identifier_str_mv 26322.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 41 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de los Andes
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.department.spa.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/661c0a37-d505-4b8b-a1fb-5b0f2c257f4e/download
https://repositorio.uniandes.edu.co/bitstreams/939f46ae-262d-446e-9348-e48b4f72d108/download
https://repositorio.uniandes.edu.co/bitstreams/cc344583-caa0-4ffa-953b-2cc45817a712/download
bitstream.checksum.fl_str_mv 74d86e1e13d93dbe3d3aa5c413dfa1b5
d6bf317873f6ed8eda68812b49600b98
d764c85d43020e7e1f996a1bbe154202
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133817631113216
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo43d95128-97a2-4c7a-ae6e-1eaa345acbd5600Lozano Garzon, Carlos Andresvirtual::1590-1Hurtado Sáenz, Mario Andrésa5d6e464-d899-4b4a-8339-a6746efcc9796002022-02-22T20:09:20Z2022-02-22T20:09:20Z2021http://hdl.handle.net/1992/5566626322.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este documento propone una metodología para analizar vulnerabilidades en contenedores de Docker a través de pruebas de penetración (pentesting). Para lograr dicho objetivo, se establecieron dos entornos diferentes utilizando contenedores de Docker. El primero, basado en una imagen de Ubuntu (en su última versión), para tener un servidor web Apache, mientras que el segundo se estableció para crear una página web básica de WordPress, utilizando herramientas adicionales como MySQL y PHP. Los resultados obtenidos evidencian la importancia de una correcta configuración, en términos de seguridad, de los contenedores (y del cortafuegos) que se utilicen para hacer funcionar cualquier aplicación. Lo anterior se debe a que, en ambos entornos, fue posible realizar un ataque de denegación de servicios (DoS, por sus siglas en inglés), lo que, en un entorno organizacional de la vida real, representaría un problema grave, ya que no permitiría la continuidad de un servicio o incluso de varios, y podría afectar muy negativamente a la organización que sea víctima de dicho ataque.This document proposes a methodology to analyze vulnerabilities in Docker containers through penetration testing (pentesting). To achieve the objective, two different environments were configured using Docker containers. The first one, based on an Ubuntu image (in its latest version), to make an Apache web server, while the second one, to create a basic WordPress website, using additional tools such as MySQL and PHP. The results obtained show the importance of a good configuration, in terms of security, for the containers (and the firewall) that are used to make any application work. This importance resides on the fact that, in both environments, it was posible to make a denial of service (DoS) attack, which, in a real-life organizational environment, would represent a serious problem, because it would not allow the continuity of a service, or even several services, and could very negatively affect the victim organization.Ingeniero de Sistemas y ComputaciónPregrado41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónPropuesta de metodología de Pentesting en contenedores DockerTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPPentestingContenedor de DockerDisen¿o de serviciosRelaciones con los clientesIngeniería201813888Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::1590-10000-0003-2920-6320virtual::1590-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::1590-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::1590-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::1590-1ORIGINAL26322.pdfapplication/pdf1410887https://repositorio.uniandes.edu.co/bitstreams/661c0a37-d505-4b8b-a1fb-5b0f2c257f4e/download74d86e1e13d93dbe3d3aa5c413dfa1b5MD51THUMBNAIL26322.pdf.jpg26322.pdf.jpgIM Thumbnailimage/jpeg8687https://repositorio.uniandes.edu.co/bitstreams/939f46ae-262d-446e-9348-e48b4f72d108/downloadd6bf317873f6ed8eda68812b49600b98MD53TEXT26322.pdf.txt26322.pdf.txtExtracted texttext/plain42543https://repositorio.uniandes.edu.co/bitstreams/cc344583-caa0-4ffa-953b-2cc45817a712/downloadd764c85d43020e7e1f996a1bbe154202MD521992/55666oai:repositorio.uniandes.edu.co:1992/556662024-03-13 11:59:56.102http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co