Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/91393
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorRincón Ques, Pep-
dc.date.accessioned2019-02-05T17:06:38Z-
dc.date.available2019-02-05T17:06:38Z-
dc.date.issued2019-01-02-
dc.identifier.urihttp://hdl.handle.net/10609/91393-
dc.description.abstractAquest treball tracta de com són atacades i explotades les màquines vulnerables a entorns reals. Per això explicarem com es detecten i exploten les vulnerabilitats a una màquina virtual facilitada per la UOC per aquest treball amb l'objectiu de prendre el control d'aquesta amb els màxims privilegis possibles. Al treball mostrarem com trobar les característiques i serveis existents a la màquina vulnerable amb l'aplicació Nmap. També indicarem com trobar les vulnerabilitats existents als serveis i es farà un estudi d'aquestes. A continuació, es contarà com es desenvolupa un exploit, petit programa que exploti aquesta vulnerabilitat, i es realitzarà un mòdul que permet explotar la vulnerabilitat amb l'entorn de treball Metasploit. Després d'accedir a la màquina vulnerable compilarem i executarem un exploit ja desenvolupat que aprofita la vulnerabilitat DirtyCOW per escalar privilegis. A més a més descriurem algunes tècniques per la protecció de màquines vulnerables com Defensa en profunditat, DEP i ASLR.ca
dc.description.abstractThis paper discusses how vulnerable machines are attacked and exploited in real environments. For this purpose we will explain how vulnerabilities are detected and exploited in a virtual computer provided by the UOC for this paper with the aim of taking control of it with the maximum possible privileges. We will show how to find the features and services available on the vulnerable computer with Nmap. We will also indicate how to find the existing vulnerabilities in the services and we will study them. Next, we will describe how an exploit, a small program that exploits a vulnerability, is developed and we will carry out a module to exploit the vulnerability with the Metasploit framework. After accessing the vulnerable machine, we will compile and execute an already developed exploit that takes advantage of the DirtyCOW vulnerability to scale privileges We will also describe some techniques for the protection of vulnerable computers such as Defense in depth, DEP and ASLR also.en
dc.description.abstractEste trabajo trata de cómo son atacadas y explotadas las máquinas vulnerables en entornos reales. Por ello explicaremos cómo se detectan y explotan las vulnerabilidades a una máquina virtual facilitada por la UOC para este trabajo con el objetivo de tomar el control de ésta con los máximos privilegios posibles. Al trabajo mostraremos cómo encontrar las características y servicios existentes en la máquina vulnerable con la aplicación Nmap. También indicaremos cómo encontrar las vulnerabilidades existentes en los servicios y se hará un estudio de estas. A continuación, se contará como se desarrolla un exploit, pequeño programa que explote esta vulnerabilidad, y se realizará un módulo que permite explotar la vulnerabilidad con el entorno de trabajo Metasploit. Después de acceder a la máquina vulnerable compilaremos y ejecutaremos un exploit ya desarrollado que aprovecha la vulnerabilidad DirtyCOW para escalar privilegios. Además describiremos algunas técnicas para la protección de máquinas vulnerables como Defensa en profundidad, DEP y ASLR.es
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectvulnerabilitatsca
dc.subjectvulnerabilitiesen
dc.subjectMetasploites
dc.subjectMetasploitca
dc.subjectMetasploiten
dc.subjectexploites
dc.subjectexploiten
dc.subjectexploitca
dc.subjectvulnerabilidadeses
dc.subjectseguridad informáticaes
dc.subjectcomputer securityen
dc.subjectseguretat informàticaca
dc.subject.lcshComputer security -- TFMen
dc.titleÚs del framework Metasploit-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorEstorach Espinós, Carles-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFM_Us_del_framework_Metasploit_Rincon_Ques_Pep.pdf1,46 MBAdobe PDFVista previa
Visualizar/Abrir

TFMvideoPepRinconQues.mp4

35,39 MBMP4Visualizar/Abrir
codipythonexploit.zip32,07 kBZip archive (comprimit)Visualizar/Abrir
peprinconTFM0119memòria.pdfMemòria del TFM1,47 MBAdobe PDFVista previa
Visualizar/Abrir
peprinconTFM0119presentació.pdfPresentació del TFM1,49 MBAdobe PDFVista previa
Visualizar/Abrir