Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148143
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorGarcia Bermejo, Jorge-
dc.contributor.otherSerra, Montse-
dc.date.accessioned2023-07-08T18:32:31Z-
dc.date.available2023-07-08T18:32:31Z-
dc.date.issued2023-07-01-
dc.identifier.urihttp://hdl.handle.net/10609/148143-
dc.description.abstractEste documento tiene como objetivo la explicación de la creación de un sistema CTF mediante una metodología ágil. Se define el desarrollo, instalación y resolución de la máquina, así como metodologías aplicadas, vulnerabilidades utilizadas y distintos tipos de configuraciones necesarias. Podemos encontrar dos grandes partes diferenciadas; primera parte, apartado 1 a 8, que contiene la configuración de sistema operativo, servicios, y aplicación de vulnerabilidades en la máquina virtual, y la segunda parte, desde el apartado 9 hasta el final, que demuestra desde la vista de un atacante como explotar las distintas vulnerabilidades configuradas anteriormente. Mediante la instalación de la máquina virtual proporcionada (archivo .ova adjunto), el objetivo del usuario final será poder llegar a completar los 4 Flags propuestos y llegar a ganar acceso root al sistema, explotando las vulnerabilidades intencionalmente creadas, pudiendo comprobar si los flags obtenidos son los correctos con la página web que se proporciona en la máquina virtual. La demostración total del documento es la importancia de mantener los servicios y aplicaciones expuestos a la última versión, además de lo importante que es configurar estos servicios de manera correcta para no tener un servidor vulnerable a ataques.es
dc.description.abstractThis document has the intention of show the creation of a CTF System using agile methodologies. It defines the process of development, install and solving the virtual machine, explanation of used methodologies, vulnerabilities, and the different configurations. We can find two big different parts in this document; the first part that goes from 1 to 8 and contains the configuration of the Operative System, services, and how the vulnerabilities are applied in the Virtual Machine, and the second part, that goes from 9 until the end of the document, that demonstrates from the perspective of an attacker, how to exploit the different vulnerabilities that were previously configured. With the installation of the Virtual Machine that has been provided (attached .ova file), the final target of the final user will be to be able to complete the 4 provided flags and to gain root access to the system, exploiting the intentionally created vulnerabilities, and being able to check the obtained flags on the provided website. The final goal of this document is to demonstrate how important is to keep updated and well configured the services and the apps that are exposed, so we do not have a vulnerable server.en
dc.description.abstractAquest document té com a objectiu l'explicació de la creació d'un sistema CTF mitjançant una metodologia àgil. Es defineix el desenvolupament, instal·lació i resolució de la màquina, així com metodologies aplicades, vulnerabilitats utilitzades i diferents tipus de configuracions necessàries. Podem trobar dues grans parts diferenciades; primera part, apartat 1 a 8, que conté la configuració de sistema operatiu, serveis, i aplicació de vulnerabilitats en la màquina virtual, i la segona part, des de l'apartat 9 fins al final, que demostra des de la vista d'un atacant com explotar les diferents vulnerabilitats configurades anteriorment. Mitjançant la instal·lació de la màquina virtual proporcionada (arxiu .ova adjunt), l'objectiu de l'usuari final serà poder arribar a completar els 4 Flags proposats i arribar a guanyar accés root al sistema, explotant les vulnerabilitats intencionalment creades, podent comprovar si els flags obtinguts són els correctes amb la pàgina web que es proporciona en la màquina virtual. La demostració total del document és la importància de mantenir els serveis i aplicacions exposats a l'última versió, a més de l'important que és configurar aquests serveis de manera correcta per a no tenir un servidor vulnerable a atacs.ca
dc.format.mimetypeapplication/pdfca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectservicioses
dc.subjectserveisca
dc.subjectservicesen
dc.subjectCTFes
dc.subjectCTFca
dc.subjectCTFen
dc.subjectseguridades
dc.subjectseguretatca
dc.subjectsecurityen
dc.subjectsistemases
dc.subjectsistemesca
dc.subjectsystemsen
dc.subjectLinuxes
dc.subjectLinuxca
dc.subjectLinuxen
dc.subject.lcshLinux device drivers (Computer programs)en
dc.titleDesarrollo de un sistema CTFca
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacLinux device drivers (Programes d'ordinador)ca
dc.contributor.tutorLópez Sánchez-Montañés, Joaquín-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jgarciabermejoTFC0723.zip.zip TFG, presentacion, Máquina CTF, y Memoria.581,41 MBZIPVisualizar/Abrir
jgarciabermejoTFG.pdfMemoria del TFG5,65 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons