Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/91393
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Rincón Ques, Pep | - |
dc.date.accessioned | 2019-02-05T17:06:38Z | - |
dc.date.available | 2019-02-05T17:06:38Z | - |
dc.date.issued | 2019-01-02 | - |
dc.identifier.uri | http://hdl.handle.net/10609/91393 | - |
dc.description.abstract | Aquest treball tracta de com són atacades i explotades les màquines vulnerables a entorns reals. Per això explicarem com es detecten i exploten les vulnerabilitats a una màquina virtual facilitada per la UOC per aquest treball amb l'objectiu de prendre el control d'aquesta amb els màxims privilegis possibles. Al treball mostrarem com trobar les característiques i serveis existents a la màquina vulnerable amb l'aplicació Nmap. També indicarem com trobar les vulnerabilitats existents als serveis i es farà un estudi d'aquestes. A continuació, es contarà com es desenvolupa un exploit, petit programa que exploti aquesta vulnerabilitat, i es realitzarà un mòdul que permet explotar la vulnerabilitat amb l'entorn de treball Metasploit. Després d'accedir a la màquina vulnerable compilarem i executarem un exploit ja desenvolupat que aprofita la vulnerabilitat DirtyCOW per escalar privilegis. A més a més descriurem algunes tècniques per la protecció de màquines vulnerables com Defensa en profunditat, DEP i ASLR. | ca |
dc.description.abstract | This paper discusses how vulnerable machines are attacked and exploited in real environments. For this purpose we will explain how vulnerabilities are detected and exploited in a virtual computer provided by the UOC for this paper with the aim of taking control of it with the maximum possible privileges. We will show how to find the features and services available on the vulnerable computer with Nmap. We will also indicate how to find the existing vulnerabilities in the services and we will study them. Next, we will describe how an exploit, a small program that exploits a vulnerability, is developed and we will carry out a module to exploit the vulnerability with the Metasploit framework. After accessing the vulnerable machine, we will compile and execute an already developed exploit that takes advantage of the DirtyCOW vulnerability to scale privileges We will also describe some techniques for the protection of vulnerable computers such as Defense in depth, DEP and ASLR also. | en |
dc.description.abstract | Este trabajo trata de cómo son atacadas y explotadas las máquinas vulnerables en entornos reales. Por ello explicaremos cómo se detectan y explotan las vulnerabilidades a una máquina virtual facilitada por la UOC para este trabajo con el objetivo de tomar el control de ésta con los máximos privilegios posibles. Al trabajo mostraremos cómo encontrar las características y servicios existentes en la máquina vulnerable con la aplicación Nmap. También indicaremos cómo encontrar las vulnerabilidades existentes en los servicios y se hará un estudio de estas. A continuación, se contará como se desarrolla un exploit, pequeño programa que explote esta vulnerabilidad, y se realizará un módulo que permite explotar la vulnerabilidad con el entorno de trabajo Metasploit. Después de acceder a la máquina vulnerable compilaremos y ejecutaremos un exploit ya desarrollado que aprovecha la vulnerabilidad DirtyCOW para escalar privilegios. Además describiremos algunas técnicas para la protección de máquinas vulnerables como Defensa en profundidad, DEP y ASLR. | es |
dc.format.mimetype | application/pdf | - |
dc.language.iso | cat | - |
dc.publisher | Universitat Oberta de Catalunya (UOC) | - |
dc.rights | CC BY-NC-ND | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | vulnerabilitats | ca |
dc.subject | vulnerabilities | en |
dc.subject | Metasploit | es |
dc.subject | Metasploit | ca |
dc.subject | Metasploit | en |
dc.subject | exploit | es |
dc.subject | exploit | en |
dc.subject | exploit | ca |
dc.subject | vulnerabilidades | es |
dc.subject | seguridad informática | es |
dc.subject | computer security | en |
dc.subject | seguretat informàtica | ca |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Ús del framework Metasploit | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | Estorach Espinós, Carles | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Treballs finals de carrera, treballs de recerca, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TFM_Us_del_framework_Metasploit_Rincon_Ques_Pep.pdf | 1,46 MB | Adobe PDF | ![]() Visualizar/Abrir | |
TFMvideoPepRinconQues.mp4 | 35,39 MB | MP4 | Visualizar/Abrir | |
codipythonexploit.zip | 32,07 kB | Zip archive (comprimit) | Visualizar/Abrir | |
peprinconTFM0119memòria.pdf | Memòria del TFM | 1,47 MB | Adobe PDF | ![]() Visualizar/Abrir |
peprinconTFM0119presentació.pdf | Presentació del TFM | 1,49 MB | Adobe PDF | ![]() Visualizar/Abrir |
Comparte:


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons