Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Hackeando computadores por el puerto USB

dc.contributor.advisorPiñuel Moreno, Luis
dc.contributor.authorCarrera Sainz, Daniel
dc.contributor.authorTorralbo Fernández, Bruno
dc.date.accessioned2023-06-16T13:24:45Z
dc.date.available2023-06-16T13:24:45Z
dc.date.issued2022
dc.degree.titleGrado en Ingeniería del Software
dc.descriptionTrabajo de Fin de Grado en Ingeniería del Software, Facultad de Informática UCM, Departamento de Arquitectura de Computadores y Automática, Curso 2021/2022.
dc.description.abstractLos ataques HID (Human Interface Device) consisten en conectar un pequeño sistema empotrado al puerto USB del computador víctima para que este lo identifique como un dispositivo USB válido y poder explotar sus vulnerabilidades por este medio. Ciñéndose a Raspberry Pi Zero W como sistema empotrado atacante, los objetivos de este trabajo consisten en estudiar el funcionamiento del puerto USB, así como la vulnerabilidad que posee y que hace posible que se pueda atacar con facilidad, las herramientas existentes para estos ataques (como P4wnP1 A.L.O.A, Ethsploiter, entre otros), ponerlas a prueba en diversos sistemas, para posteriormente ofrecer soluciones para evitar que puedan llegar a ejecutarse estas herramientas. Para cada herramienta utilizada haremos un tutorial de instalación, una explicación de su funcionamiento, una pequeña demostración en diferentes entornos y una posible solución para hacer frente a las vulnerabilidades explotadas. Además, explicaremos los diferentes tipos de ataques HID, como montar cualquier imagen en una Raspberry Pi Zero, la definición de exploit y en qué se diferencia con una vulneravilidad y los distintos tipos de estos. Complementandolo con nuestra conclusión respecto a estos tipos de ataques muy presentes en el mundo real debido a su facilidad en realizarlos y a su dificultad en defenderse de ellos.
dc.description.departmentDepto. de Arquitectura de Computadores y Automática
dc.description.facultyFac. de Informática
dc.description.refereedTRUE
dc.description.statusunpub
dc.eprint.idhttps://eprints.ucm.es/id/eprint/75027
dc.identifier.urihttps://hdl.handle.net/20.500.14352/3316
dc.language.isospa
dc.page.total66
dc.rightsAtribución-NoComercial 3.0 España
dc.rights.accessRightsopen access
dc.rights.urihttps://creativecommons.org/licenses/by-nc/3.0/es/
dc.subject.cdu004(043.3)
dc.subject.keywordUSB
dc.subject.keywordHID
dc.subject.keywordRaspberry Pi
dc.subject.keywordExploit
dc.subject.keywordHash
dc.subject.keywordP4wnP1
dc.subject.keywordThief
dc.subject.keywordSSH
dc.subject.keywordKali
dc.subject.keywordVulnerabilidad
dc.subject.keywordVulnerability
dc.subject.ucmInformática (Informática)
dc.subject.unesco1203.17 Informática
dc.titleHackeando computadores por el puerto USB
dc.title.alternativeHacking computers by USB ports
dc.typebachelor thesis
dspace.entity.typePublication
relation.isAdvisorOfPublication2ce782af-0e05-45eb-b58a-d2efffec6785
relation.isAdvisorOfPublication.latestForDiscovery2ce782af-0e05-45eb-b58a-d2efffec6785

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
1901458408 - BRUNO TORRALBO FERNÁNDEZ 85072_BRUNO_TORRALBO_FERNANDEZ_Hackeando_computadores_por_el_puerto_USB_-_Memoria_final_1398833_21362252.pdf
Size:
1.99 MB
Format:
Adobe Portable Document Format