Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/119668
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorArriols Núñez, Eduardo-
dc.contributor.otherGarcia-Font, Victor-
dc.date.accessioned2020-07-06T06:32:36Z-
dc.date.available2020-07-06T06:32:36Z-
dc.date.issued2020-06-02-
dc.identifier.urihttp://hdl.handle.net/10609/119668-
dc.description.abstractEl presente trabajo se ha centrado en analizar e investigar el Kernel de Linux, con el objetivo de identificar formas para garantizar el acceso al sistema, dificultando su identificación durante una situación real. Se ha profundizado en técnicas para la elevación de privilegios, y el despliegue de puertas traseras que permitan continuar accediendo a un sistema una vez este hubiera sido comprometido. Adicionalmente, han sido investigadas técnicas de hooking, que permitan ocultar las acciones que están siendo realizadas y con ello garantizar el acceso al sistema.es
dc.description.abstractThis work has focused on analyzing and investigating the Linux Kernel, with the aim of identifying ways to detect access to the system, making it difficult to identify during a real situation. Techniques for privileges escalation have been studied in depth, and the deployment of backdoors to allow from continuing to access a system once it has been compromised. In addition, hooking techniques have been investigated, which hide the actions that are being carried out and with which they have access to the system.en
dc.description.abstractEl present treball s'ha centrat en analitzar i investigar el Kernel de Linux, amb l'objectiu d'identificar formes per a garantir l'accés al sistema, dificultant la seva identificació durant una situació real. S'ha aprofundit en tècniques per a l'elevació de privilegis, i el desplegament de portes posteriors que permetin continuar accedint a un sistema una vegada aquest hagués estat compromès. Addicionalment, han estat investigades tècniques de hooking, que permetin ocultar les accions que estan sent realitzades i amb això garantir l'accés al sistema.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectelevación privilegioses
dc.subjectbackdooren
dc.subjectbackdoores
dc.subjecthookingen
dc.subjecthookinges
dc.subjectbackdoorca
dc.subjecthookingca
dc.subjectelevació de privilegisca
dc.subjectprivilege escalationen
dc.subject.lcshComputer security -- TFMen
dc.titleElevación de privilegios y despliegue de persistencia en sistemas Linux mediante técnicas de hooking-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorMéndez Muñoz, Víctor-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
earriolsTFM0620memoria.pdfMemoria del TFM1,15 MBAdobe PDFVista previa
Visualizar/Abrir