Hackeando computadores por el puerto USB
dc.contributor.advisor | Piñuel Moreno, Luis | |
dc.contributor.author | Carrera Sainz, Daniel | |
dc.contributor.author | Torralbo Fernández, Bruno | |
dc.date.accessioned | 2023-06-16T13:24:45Z | |
dc.date.available | 2023-06-16T13:24:45Z | |
dc.date.issued | 2022 | |
dc.degree.title | Grado en Ingeniería del Software | |
dc.description | Trabajo de Fin de Grado en Ingeniería del Software, Facultad de Informática UCM, Departamento de Arquitectura de Computadores y Automática, Curso 2021/2022. | |
dc.description.abstract | Los ataques HID (Human Interface Device) consisten en conectar un pequeño sistema empotrado al puerto USB del computador víctima para que este lo identifique como un dispositivo USB válido y poder explotar sus vulnerabilidades por este medio. Ciñéndose a Raspberry Pi Zero W como sistema empotrado atacante, los objetivos de este trabajo consisten en estudiar el funcionamiento del puerto USB, así como la vulnerabilidad que posee y que hace posible que se pueda atacar con facilidad, las herramientas existentes para estos ataques (como P4wnP1 A.L.O.A, Ethsploiter, entre otros), ponerlas a prueba en diversos sistemas, para posteriormente ofrecer soluciones para evitar que puedan llegar a ejecutarse estas herramientas. Para cada herramienta utilizada haremos un tutorial de instalación, una explicación de su funcionamiento, una pequeña demostración en diferentes entornos y una posible solución para hacer frente a las vulnerabilidades explotadas. Además, explicaremos los diferentes tipos de ataques HID, como montar cualquier imagen en una Raspberry Pi Zero, la definición de exploit y en qué se diferencia con una vulneravilidad y los distintos tipos de estos. Complementandolo con nuestra conclusión respecto a estos tipos de ataques muy presentes en el mundo real debido a su facilidad en realizarlos y a su dificultad en defenderse de ellos. | |
dc.description.department | Depto. de Arquitectura de Computadores y Automática | |
dc.description.faculty | Fac. de Informática | |
dc.description.refereed | TRUE | |
dc.description.status | unpub | |
dc.eprint.id | https://eprints.ucm.es/id/eprint/75027 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14352/3316 | |
dc.language.iso | spa | |
dc.page.total | 66 | |
dc.rights | Atribución-NoComercial 3.0 España | |
dc.rights.accessRights | open access | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/3.0/es/ | |
dc.subject.cdu | 004(043.3) | |
dc.subject.keyword | USB | |
dc.subject.keyword | HID | |
dc.subject.keyword | Raspberry Pi | |
dc.subject.keyword | Exploit | |
dc.subject.keyword | Hash | |
dc.subject.keyword | P4wnP1 | |
dc.subject.keyword | Thief | |
dc.subject.keyword | SSH | |
dc.subject.keyword | Kali | |
dc.subject.keyword | Vulnerabilidad | |
dc.subject.keyword | Vulnerability | |
dc.subject.ucm | Informática (Informática) | |
dc.subject.unesco | 1203.17 Informática | |
dc.title | Hackeando computadores por el puerto USB | |
dc.title.alternative | Hacking computers by USB ports | |
dc.type | bachelor thesis | |
dspace.entity.type | Publication | |
relation.isAdvisorOfPublication | 2ce782af-0e05-45eb-b58a-d2efffec6785 | |
relation.isAdvisorOfPublication.latestForDiscovery | 2ce782af-0e05-45eb-b58a-d2efffec6785 |
Download
Original bundle
1 - 1 of 1
Loading...
- Name:
- 1901458408 - BRUNO TORRALBO FERNÁNDEZ 85072_BRUNO_TORRALBO_FERNANDEZ_Hackeando_computadores_por_el_puerto_USB_-_Memoria_final_1398833_21362252.pdf
- Size:
- 1.99 MB
- Format:
- Adobe Portable Document Format