Identificador persistente para citar o vincular este elemento: http://hdl.handle.net/10662/9679
Títulos: Planteamiento de un CTF para practicar hacking ético e informática forense
Autores/as: Conejo Sequedo, María Teresa
Director/a: Caro Lindo, Andrés
Sancho Núñez, José Carlos
Palabras clave: Capture the Flag (CTF);Análisis;Herramientas;Bandera
Fecha de publicación: 2019-08-30
Resumen: El hacking ético y la informática forense son áreas que están atrayendo una gran atención en los últimos años. La formación en estos temas está cada vez más demandada, existiendo la posibilidad de combinar metodologías tradicionales con otras alternativas como pueden ser la solución de retos o problemas relacionados con la temática. El presente Trabajo de Fin de Grado gira precisamente en torno a la construcción de retos de hacking ético y de informática forense, del estilo de Configuración de CTF (“Capture the Flag”), consistente en la elaboración de entornos donde practicar dichos retos, permitiendo a los participantes desarrollar distintas habilidades según el reto que estén resolviendo en ese momento. Inclusive en el mismo podemos englobar el entendimiento de nuevas herramientas, un aumento en el conocimiento de la ciberseguridad, proporcionar una forma de entrenamiento... En primer lugar, se definen los CTF como un estilo de competición, generalmente en equipo, que se basa en diversas pruebas, donde hay que conseguir “banderas”. Posteriormente, el proyecto se enfoca en 4 de las categorías en las que se dividen las pruebas, que son: esteganografía (ocultar mensajes u objetos, dentro de otros mensajes u objetos de forma que su existencia no pueda ser detectada), informática forense (adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos), reconocimiento (técnica que requiere de un amplio conjunto de herramientas, ya que sus objetivos pueden abarcar cualquier punto dentro de la red) y programación (resolver alguna tarea compleja con ayuda de un código o script que facilite este cometido). Atendiendo a estas categorías se desarrollan un total de 8 retos, que se especifican a continuación junto con lo que nos aportan: 1) Una imagen vale más que mil palabras: reto de esteganografía para conocer de primera mano lo que puede ocultar una imagen, así como todo lo que los metadatos de un archivo nos pueden ofrecer y la posibilidad de modificarlos; 2). El mapa de… ¿la bandera?: desafío de esteganografía ampliado a otros conceptos como el tratamiento de un fichero pcap u ocultar información en archivos de audio; 3) El mundo multimedia: también se trata de un reto de esteganografía, ampliando la manipulación de archivos multimedia, al último de los elementos que faltaba, los vídeos. Con el descubrimiento de la escasez de herramientas para el tratamiento de estos; 4) Podría ser algo más: mediante este reto, se abarca una parte de la informática forense, centrándose en el uso de imágenes de sistemas, en este caso de un servidor. Se tratan aspectos éticos como el uso de fuerza bruta, con la intención de crackear para descubrir contraseñas ajenas; 5) Tráfico de armas: a través del siguiente desafío se adquirieren nuevo conocimientos relacionados con la preservación de evidencias, la recuperación de elementos, descubrir extensiones de archivos, crackear contraseñas de documentos, nuevas formas de cifrado...; 6) Un reto explosivo: se abandona el clásico reto forense donde nos limitamos a analizar una imagen, ya que en esta ocasión se parte de un fichero que registra un tráfico de red. Se trabaja con la unión de varios archivos, localización de pistas ocultas…; 7) Lo que ofreció: recorrido por distintas herramienta open source, análisis de la falta de seguridad en estructuras como las redes sociales…; 8) Una lección de matemáticas: práctica del principal conocimiento adquirido en la carrera. Se parte de un problema, se analiza y se encuentra la forma de solventarlo mediante un código.
URI: http://hdl.handle.net/10662/9679
Colección:Grado en Ingeniería Informática en Ingeniería del Software

Archivos
Archivo Descripción TamañoFormato 
TFGUEX_2019_Conejo_Sequedo.pdf7,43 MBAdobe PDFDescargar


Este elemento está sujeto a una licencia Licencia Creative Commons Creative Commons