Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/152381
Título : Capture The Flag (CTF)
Autoría: Kaci Bacha, Hamid
Director: Serra-Ruiz, Jordi  
Tutor: Gonzalez Perez, Pablo
Resumen : Este Trabajo de Fin de Máster se enfoca en el estudio y aplicación de técnicas de pentesting mediante el formato Capture The Flag (CTF). La finalidad de este trabajo es proporcionar una comprensión profunda de las metodologías y herramientas utilizadas en el pentesting, así como demostrar la aplicación práctica de estas técnicas en entornos controlados. El contexto de aplicación es la ciberseguridad, específicamente en el ámbito de la evaluación de seguridad y detección de vulnerabilidades en sistemas informáticos. La metodología seguida incluye la identificación y explotación de vulnerabilidades en tres máquinas virtuales diseñadas para simular entornos de prueba. Estas máquinas, denominadas OoOps_machine, Odyssey y Jump_Force, presentan diversas vulnerabilidades que se abordan utilizando herramientas como nmap, hydra, scripts propios entre otros. A través de la explotación de estas máquinas, se obtienen distintas "flags" que demuestran la efectividad de los ataques realizados. Los resultados obtenidos muestran que es posible identificar y explotar vulnerabilidades comunes en sistemas informáticos, resaltando la importancia de mantener prácticas de seguridad adecuadas para prevenir ataques similares en entornos reales. Las conclusiones del trabajo destacan la necesidad de una continua actualización y evaluación de las medidas de seguridad para proteger los sistemas contra amenazas cada vez más sofisticadas. En resumen, este TFM no solo proporciona una guía práctica para la realización de pentesting, sino que también subraya la relevancia del aprendizaje mediante retos CTF como método eficaz para formar a futuros profesionales en ciberseguridad.
Palabras clave : Pentesting
Capture The Flag
Vulnerabilidad
Tipo de documento: info:eu-repo/semantics/masterThesis
Fecha de publicación : 6-jun-2023
Licencia de publicación: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFM_Hamid_Kaci_Bacha.pdfMi TFM: Como explotar vulnerabilidades en un entorno practicamente "REAL"4,7 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.