Piñuel Moreno, LuisCarrera Sainz, DanielTorralbo Fernández, Bruno2023-06-162023-06-162022https://hdl.handle.net/20.500.14352/3316Trabajo de Fin de Grado en Ingeniería del Software, Facultad de Informática UCM, Departamento de Arquitectura de Computadores y Automática, Curso 2021/2022.Los ataques HID (Human Interface Device) consisten en conectar un pequeño sistema empotrado al puerto USB del computador víctima para que este lo identifique como un dispositivo USB válido y poder explotar sus vulnerabilidades por este medio. Ciñéndose a Raspberry Pi Zero W como sistema empotrado atacante, los objetivos de este trabajo consisten en estudiar el funcionamiento del puerto USB, así como la vulnerabilidad que posee y que hace posible que se pueda atacar con facilidad, las herramientas existentes para estos ataques (como P4wnP1 A.L.O.A, Ethsploiter, entre otros), ponerlas a prueba en diversos sistemas, para posteriormente ofrecer soluciones para evitar que puedan llegar a ejecutarse estas herramientas. Para cada herramienta utilizada haremos un tutorial de instalación, una explicación de su funcionamiento, una pequeña demostración en diferentes entornos y una posible solución para hacer frente a las vulnerabilidades explotadas. Además, explicaremos los diferentes tipos de ataques HID, como montar cualquier imagen en una Raspberry Pi Zero, la definición de exploit y en qué se diferencia con una vulneravilidad y los distintos tipos de estos. Complementandolo con nuestra conclusión respecto a estos tipos de ataques muy presentes en el mundo real debido a su facilidad en realizarlos y a su dificultad en defenderse de ellos.spaAtribución-NoComercial 3.0 Españahttps://creativecommons.org/licenses/by-nc/3.0/es/Hackeando computadores por el puerto USBHacking computers by USB portsbachelor thesisopen access004(043.3)USBHIDRaspberry PiExploitHashP4wnP1ThiefSSHKaliVulnerabilidadVulnerabilityInformática (Informática)1203.17 Informática