Responder al tema | CrimenResuelto
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Inicio
Foros
Nuevos mensajes
Buscar en foros
Novedades
Nuevos mensajes
Última actividad
Donar
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Menú
Acceder
Registrarse
Instalar la app
Instalar
Últimos hilos
Herramientas de predicción criminal y su impacto en nuestro proceso penal
La justicia y el proceso penal en clave algorítmica. Nuevos enfoques, nuevos riesgos
Cómo informar de autolesiones no suicidas según profesionales de salud. Guía para comunicadores de medios de comunicación
El discurso periodístico y los procesos de criminalización. Análisis de la cobertura del "caso Asunta"
La cultura de la violación al espejo victimológico. Detección y deconstrucción de inercias normalizadoras de la violencia sexual
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Planteamiento de un CTF para practicar hacking ético e informática forense
JavaScript está desactivado. Para una mejor experiencia, por favor, activa JavaScript en el navegador antes de continuar.
Estás usando un navegador obsoleto. No se pueden mostrar este u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Admin" data-source="post: 326" data-attributes="member: 1"><p style="text-align: justify">El hacking ético y la informática forense son áreas que están atrayendo una gran atención en los últimos años. La formación en estos temas está cada vez más demandada, existiendo la posibilidad de combinar metodologías tradicionales con otras alternativas como pueden ser la solución de retos o problemas relacionados con la temática. El presente Trabajo de Fin de Grado gira precisamente en torno a la construcción de retos de hacking ético y de informática forense, del estilo de Configuración de CTF (“Capture the Flag”), consistente en la elaboración de entornos donde practicar dichos retos, permitiendo a los participantes desarrollar distintas habilidades según el reto que estén resolviendo en ese momento. Inclusive en el mismo podemos englobar el entendimiento de nuevas herramientas, un aumento en el conocimiento de la ciberseguridad, proporcionar una forma de entrenamiento... En primer lugar, se definen los CTF como un estilo de competición, generalmente en equipo, que se basa en diversas pruebas, donde hay que conseguir “banderas”. Posteriormente, el proyecto se enfoca en 4 de las categorías en las que se dividen las pruebas, que son: esteganografía (ocultar mensajes u objetos, dentro de otros mensajes u objetos de forma que su existencia no pueda ser detectada), informática forense (adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos), reconocimiento (técnica que requiere de un amplio conjunto de herramientas, ya que sus objetivos pueden abarcar cualquier punto dentro de la red) y programación (resolver alguna tarea compleja con ayuda de un código o script que facilite este cometido). Atendiendo a estas categorías se desarrollan un total de 8 retos, que se especifican a continuación junto con lo que nos aportan: 1) Una imagen vale más que mil palabras: reto de esteganografía para conocer de primera mano lo que puede ocultar una imagen, así como todo lo que los metadatos de un archivo nos pueden ofrecer y la posibilidad de modificarlos; 2). El mapa de… ¿la bandera?: desafío de esteganografía ampliado a otros conceptos como el tratamiento de un fichero pcap u ocultar información en archivos de audio; 3) El mundo multimedia: también se trata de un reto de esteganografía, ampliando la manipulación de archivos multimedia, al último de los elementos que faltaba, los vídeos. Con el descubrimiento de la escasez de herramientas para el tratamiento de estos; 4) Podría ser algo más: mediante este reto, se abarca una parte de la informática forense, centrándose en el uso de imágenes de sistemas, en este caso de un servidor. Se tratan aspectos éticos como el uso de fuerza bruta, con la intención de crackear para descubrir contraseñas ajenas; 5) Tráfico de armas: a través del siguiente desafío se adquirieren nuevo conocimientos relacionados con la preservación de evidencias, la recuperación de elementos, descubrir extensiones de archivos, crackear contraseñas de documentos, nuevas formas de cifrado...; 6) Un reto explosivo: se abandona el clásico reto forense donde nos limitamos a analizar una imagen, ya que en esta ocasión se parte de un fichero que registra un tráfico de red. Se trabaja con la unión de varios archivos, localización de pistas ocultas…; 7) Lo que ofreció: recorrido por distintas herramienta open source, análisis de la falta de seguridad en estructuras como las redes sociales…; 8) Una lección de matemáticas: práctica del principal conocimiento adquirido en la carrera. Se parte de un problema, se analiza y se encuentra la forma de solventarlo mediante un código.</p> <p style="text-align: justify"></p> <p style="text-align: justify">Enlace: <a href="https://dehesa.unex.es/bitstream/10662/9679/1/TFGUEX_2019_Conejo_Sequedo.pdf" target="_blank">https://dehesa.unex.es/bitstream/10662/9679/1/TFGUEX_2019_Conejo_Sequedo.pdf</a></p></blockquote><p></p>
[QUOTE="Admin, post: 326, member: 1"] [JUSTIFY]El hacking ético y la informática forense son áreas que están atrayendo una gran atención en los últimos años. La formación en estos temas está cada vez más demandada, existiendo la posibilidad de combinar metodologías tradicionales con otras alternativas como pueden ser la solución de retos o problemas relacionados con la temática. El presente Trabajo de Fin de Grado gira precisamente en torno a la construcción de retos de hacking ético y de informática forense, del estilo de Configuración de CTF (“Capture the Flag”), consistente en la elaboración de entornos donde practicar dichos retos, permitiendo a los participantes desarrollar distintas habilidades según el reto que estén resolviendo en ese momento. Inclusive en el mismo podemos englobar el entendimiento de nuevas herramientas, un aumento en el conocimiento de la ciberseguridad, proporcionar una forma de entrenamiento... En primer lugar, se definen los CTF como un estilo de competición, generalmente en equipo, que se basa en diversas pruebas, donde hay que conseguir “banderas”. Posteriormente, el proyecto se enfoca en 4 de las categorías en las que se dividen las pruebas, que son: esteganografía (ocultar mensajes u objetos, dentro de otros mensajes u objetos de forma que su existencia no pueda ser detectada), informática forense (adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos), reconocimiento (técnica que requiere de un amplio conjunto de herramientas, ya que sus objetivos pueden abarcar cualquier punto dentro de la red) y programación (resolver alguna tarea compleja con ayuda de un código o script que facilite este cometido). Atendiendo a estas categorías se desarrollan un total de 8 retos, que se especifican a continuación junto con lo que nos aportan: 1) Una imagen vale más que mil palabras: reto de esteganografía para conocer de primera mano lo que puede ocultar una imagen, así como todo lo que los metadatos de un archivo nos pueden ofrecer y la posibilidad de modificarlos; 2). El mapa de… ¿la bandera?: desafío de esteganografía ampliado a otros conceptos como el tratamiento de un fichero pcap u ocultar información en archivos de audio; 3) El mundo multimedia: también se trata de un reto de esteganografía, ampliando la manipulación de archivos multimedia, al último de los elementos que faltaba, los vídeos. Con el descubrimiento de la escasez de herramientas para el tratamiento de estos; 4) Podría ser algo más: mediante este reto, se abarca una parte de la informática forense, centrándose en el uso de imágenes de sistemas, en este caso de un servidor. Se tratan aspectos éticos como el uso de fuerza bruta, con la intención de crackear para descubrir contraseñas ajenas; 5) Tráfico de armas: a través del siguiente desafío se adquirieren nuevo conocimientos relacionados con la preservación de evidencias, la recuperación de elementos, descubrir extensiones de archivos, crackear contraseñas de documentos, nuevas formas de cifrado...; 6) Un reto explosivo: se abandona el clásico reto forense donde nos limitamos a analizar una imagen, ya que en esta ocasión se parte de un fichero que registra un tráfico de red. Se trabaja con la unión de varios archivos, localización de pistas ocultas…; 7) Lo que ofreció: recorrido por distintas herramienta open source, análisis de la falta de seguridad en estructuras como las redes sociales…; 8) Una lección de matemáticas: práctica del principal conocimiento adquirido en la carrera. Se parte de un problema, se analiza y se encuentra la forma de solventarlo mediante un código. Enlace: [URL]https://dehesa.unex.es/bitstream/10662/9679/1/TFGUEX_2019_Conejo_Sequedo.pdf[/URL][/JUSTIFY] [/QUOTE]
Insertar citas…
Verificación
Responder
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Planteamiento de un CTF para practicar hacking ético e informática forense
Arriba
Pie