Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2015-16   2017-18



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2016-17

Pentesting Web, extendiendo la funcionalidad de Burp Suite


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

Vivimos en una sociedad donde la tecnologí forma parte de nuestras vidas, y cada día está más integrada en nuestras tareas cotidianas. Este avance de la tecnología, unido a la explosión de Internet, ha hecho que podamos disponer de un abanico de servicios cotidianos en el bolsillo, por ejemplo, a través de nuestro smartphone. Por tanto, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa información es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales están en continuo aumento. Una de las técnicas más usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de información privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos. Aunque la existencia de este tipo de programas puede remontarse varias décadas atrás, la aparición de nuevos ejemplares aumenta cada d´ıa debido, principalmente, al elevado número de potenciales usuarios que acceden a los servicios que ofrece Internet sin concienciaci´on ni medidas m´ınimas de seguridad. En el año 2008, Symantec Enterprise Security publicó un informe cuyos resultados iniciales indicaban que midiendo la prevalencia de aplicaciones software en el mundo, el ratio de código malicioso y de programas no deseados excedía al software legítimo [1] [2].

Este Trabajo Fin de Grado abordara el estudio de algunas de las técnicas usadas por los creadores de malware en Android para evadir a los antivirus, o los métodos utilizados para evitar su ejecución en entornos de laboratorio controlado. Además, aplicando técnicas de ingeniería inversa [3], se realizaráel reversing de una muestra de malware para descubrir su funcionalidad y poder crear mecanismos de detección para dicho malware. 

 


Metodología y Competencias

Este TFG seguirá esta metodología:

- Lectura y aprendizaje sobre qué es y en qué consiste la ingeniería inversa. 

- Localización y puesta a punto de las diferentes herramientas disponibles (GDB, OllyDBG, radare2, IDA, ...)

- Primeros pasos hacia caracterizar el malware en andorid 

- Reversing avanzado sobre alguna aplicación o malware

- Proponer téncicas de ocultación, evasión o detección frente a los antivirus más populares. 

- Pruebas y Evaluación

- Escritura de la Memoria

 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1] https://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa

[2] http://expdev-kiuhnm.rhcloud.com/2015/05/11/contents/

[3] http://www.securitybydefault.com/2014/08/curso-online-en-espanol-de-reversing-y.html

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


ANGLES CHAO, GINO PAULO
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2016-17
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página