Mostrar el registro sencillo del ítem
dc.contributor.advisor | Ripoll Ripoll, José Ismael | es_ES |
dc.contributor.author | Arnau Ferrer, Vicente | es_ES |
dc.date.accessioned | 2020-09-03T09:13:14Z | |
dc.date.available | 2020-09-03T09:13:14Z | |
dc.date.created | 2020-07-14 | |
dc.date.issued | 2020-09-03 | es_ES |
dc.identifier.uri | http://hdl.handle.net/10251/149385 | |
dc.description.abstract | [ES] El ejemplo más peligroso de la explotación de un desbordamiento de búfer ocurrió con el gusano Morris, que afectó a una gran cantidad de servidores conectados a la red haciendo uso de dos funciones habituales de Unix. La explotación de este tipo de errores sigue siendo aún hoy en día uno de los principales vectores de ataque en sistemas con acceso local o con mucho uso de entrada estándar por parte del usuario u otro sistema externo, con gran cantidad de documentación por parte del Open Web Application Security Project y el SANS Institute disponible. El objetivo del documento es mostrar cómo se producen estos ataques, qué posibilidad hay de contrarrestarlos y la eficacia de las contra-medidas desplegadas. Para ello se hace uso de la arquitectura MIPS y Debian como sistema operativo, en una máquina virtual QEMU. De manera escalonada, se presentan diferentes técnicas de explotación de fallos, empezando desde técnicas de dificultad mínima contra sistemas desprotegidos, subiendo progresivamente de dificultad hasta atacar sistemas con distintos tipos de protecciones. Debido a que se trata de un proceso en constante evolución, las conclusiones obtenidas no son definitivas. El presente documento muestra el estado actual de las explotaciones de desbordamiento de búfer, pero cabe esperar evoluciones en este campo, tanto en las técnicas de ataque como en las medidas de protección, dando pie a nuevas investigaciones. Sin embargo, una conclusión queda firme: la necesidad de centrar la atención en nuevas prácticas para sanear y diseñar código que incluyan medidas efectivas y preventivas ante este tipo de ataques. | es_ES |
dc.description.abstract | [EN] One of the best examples on buffer overflow exploits happened with the Morris worm, which affected a huge number of online servers by using two common Unix functions. The exploitation of buffer overflows still remain one of the most used techniques on local systems and on user-input intensive processes, with a wide array of documentation from both Open Web Application Security Project and SANS Institute available. The aim of this document is to show, in a phased way, how these attacks are conducted, which counteracting opportunities exist and the effectiveness of the countermeasures deployed. In order to do this, we will use MIPS architecture together with Debian, running on a QEMU virtual machine. In a gradually increasing way, different techniques for exploiting failures are presented, starting from techniques of minimum difficulty against unprotected systems, progressively increasing the difficulty until attacking systems with different types of protection. Since this is a process in constant evolution, the conclusions obtained are not definitive. The present document shows the current state of buffer overflow exploitations, but developments in this field can be expected, both in attack techniques and in protection measures, giving rise to further research. However, one conclusion remains firm: the need to focus attention on new practices in code developing and code sanitizing that include effective and preventive measures against this type of attack. | es_ES |
dc.description.abstract | [CA] L’exemple més perillós de l’explotació d’un desbordament de búfer va ocórrer amb el cuc Morris, que va afectar una gran quantitat de servidors connectats a la xarxa fent ús de dos funcions molt habituals d’Unix. L’explotació d’aquestos tipus d’error de memòria continuen sent, avuí en dia, un dels principals vectors d’atac a sistemes amb accés local o amb l’ús gran de l’entrada estàndar per part de l’usuari o un altre sistema extern, amb gran quantitat de documentació per part de l’Open Web Application Security Project i el SANS Institute disponible. L’objectiu del document és mostrar de manera esglaonada com es produeixen aquestos atacs, quines possibilitats hi ha de contrarestar-los i l’eficàcia de les contramesures desplegades. Per a això usarem l’arquitectura MIPS junt amb Debian com a sistema operatiu, en una màquina virtual QEMU. Esglaonadament, es presentaran distints técniques d’explotació de fallades, començant per tècniques de dificultat ascendent contra sistemas desprotegits, pujant progressivament de dificultat fins atacar sistemes amb distintes mesures de proteció. Ja que es tracta d’un procés en evolució constant, les conclusions obteses no son definitives. El present document mostra l’estat actual de les explotacions de desbordament de bufer, pero cap esperar evolucions en aquest camp, tant en les tècniques d’atac com als mètodes de defensa, donant péu a noves investigacions. Tanmateix, una conclusió queda en ferm: la necessitat de centrar l’atenció en noves pràctiques de sanitització i disseny de còdi que incloguen mesures efectives i preventives davant d’aquest tipus d’atac. | es_ES |
dc.format.extent | 47 | es_ES |
dc.language | Español | es_ES |
dc.publisher | Universitat Politècnica de València | es_ES |
dc.rights | Reconocimiento - No comercial - Compartir igual (by-nc-sa) | es_ES |
dc.subject | Desbordamiento de búfer | es_ES |
dc.subject | Seguridad | es_ES |
dc.subject | Desbordamiento de pila | es_ES |
dc.subject | MIPS | es_ES |
dc.subject | Error de memoria | es_ES |
dc.subject | Explotación | es_ES |
dc.subject | RCE | es_ES |
dc.subject | Buffer overflow | es_ES |
dc.subject | Security | es_ES |
dc.subject | Stack overflow | es_ES |
dc.subject | Memory error | es_ES |
dc.subject | Exploiting | es_ES |
dc.subject.classification | ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES | es_ES |
dc.subject.other | Grado en Ingeniería Informática-Grau en Enginyeria Informàtica | es_ES |
dc.title | Explotación de errores de memoria en la arquitectura MIPS | es_ES |
dc.type | Proyecto/Trabajo fin de carrera/grado | es_ES |
dc.rights.accessRights | Abierto | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica | es_ES |
dc.description.bibliographicCitation | Arnau Ferrer, V. (2020). Explotación de errores de memoria en la arquitectura MIPS. http://hdl.handle.net/10251/149385 | es_ES |
dc.description.accrualMethod | TFGM | es_ES |
dc.relation.pasarela | TFGM\129955 | es_ES |