Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/118506
Título : | Hacking the running Linux kernel |
Autoría: | Armas Castro, Leoncio |
Director: | Garcia-Font, Victor |
Tutor: | Méndez Muñoz, Víctor |
Resumen : | Linux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad pública convierte al kernel en el punto crítico de muchos de los sitemas de seguridad integrada (validación de firmware, passwords, semillas de cifrado, raices hardware, etc). Diferentes setup de placa son susceptibles ante ataques de lectura de memoria RAM en caliente, ya sea en bus SCI (ataques JTAG tipo BusPirate) o buses de RAM conectados a la CPU (ataques con electrónica Logic Analizer Module). En el presente trabajo, se analizarán las diferentes herramientas y técnicas utilizados en el análisis de volcados de memoria. Estas herramientas son muy utilizadas para saber que se estaban ejecutando en el dispositivo al momento de la captura de información. Posteriormente, para comparar la utilidad de las herramientas revisadas y haciendo uso de una muestra de volcado de memoria, se obtendrá información sobre el dispositivo de donde se obtuvo la muestra. |
Palabras clave : | kernel Linux |
Tipo de documento: | info:eu-repo/semantics/masterThesis |
Fecha de publicación : | 2-jun-2020 |
Licencia de publicación: | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
larmascTFM0620memoria.pdf | Memoria del TFM | 2,03 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons