Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/118506
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorArmas Castro, Leoncio-
dc.date.accessioned2020-06-30T14:44:10Z-
dc.date.available2020-06-30T14:44:10Z-
dc.date.issued2020-06-02-
dc.identifier.urihttp://hdl.handle.net/10609/118506-
dc.description.abstractLinux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad pública convierte al kernel en el punto crítico de muchos de los sitemas de seguridad integrada (validación de firmware, passwords, semillas de cifrado, raices hardware, etc). Diferentes setup de placa son susceptibles ante ataques de lectura de memoria RAM en caliente, ya sea en bus SCI (ataques JTAG tipo BusPirate) o buses de RAM conectados a la CPU (ataques con electrónica Logic Analizer Module). En el presente trabajo, se analizarán las diferentes herramientas y técnicas utilizados en el análisis de volcados de memoria. Estas herramientas son muy utilizadas para saber que se estaban ejecutando en el dispositivo al momento de la captura de información. Posteriormente, para comparar la utilidad de las herramientas revisadas y haciendo uso de una muestra de volcado de memoria, se obtendrá información sobre el dispositivo de donde se obtuvo la muestra.es
dc.description.abstractLinux is the most used kernel in embedded systems, devices whose public availability makes the kernel the critical point of many of the integrated security systems (firmware validation, passwords, encryption seeds, hardware roots, etc.). Different board setups are susceptible to hot RAM read attacks, either on SCI bus (JTAG BusPirate type attacks) or RAM buses connected to the CPU (attacks with electronic Logic Analyzer Module). In this paper, the different tools and techniques used in the analysis of memory dumps will be analyzed. These tools are widely used to know that they were running on the device at the time of information capture. Subsequently, to evaluate the different tools using a memory dump sample, information will be obtained on the device from which the sample was obtained.en
dc.description.abstractLinux és el nucli més utilitzat en els sistemes encastats, dispositius la disponibilitat pública converteix el nucli en el punt crític de molts dels sistemes de seguretat integrada (validació de firmware, passwords, llavors de xifrat, arrels maquinari, etc.). Diferents setup de placa són susceptibles davant d'atacs de lectura de memòria RAM en calent, ja sigui en bus SCI (atacs JTAG tipus BusPirate) o busos de RAM connectats a la CPU (atacs amb electrònica Logic Analizer Module). En el present treball, s'analitzaran les diferents eines i tècniques utilitzats en l'anàlisi de bolcats de memòria. Aquestes eines són molt utilitzades per saber que s'estaven executant en el dispositiu a l'hora de la captura d'informació. Posteriorment, per comparar la utilitat de les eines revisades i fent ús d'una mostra de bolcat de memòria, s'obtindrà informació sobre el dispositiu d'on es va obtenir la mostra.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectkernelca
dc.subjectkerneles
dc.subjectkernelen
dc.subjectLinuxes
dc.subjectLinuxca
dc.subjectLinuxen
dc.subjectRAMca
dc.subjectRAMen
dc.subject.lcshComputer security -- TFMen
dc.titleHacking the running Linux kernel-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorMéndez Muñoz, Víctor-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
larmascTFM0620memoria.pdfMemoria del TFM2,03 MBAdobe PDFVista previa
Visualizar/Abrir