- -

Módulo de análisis forense para artefactos Linux

RiuNet: Repositorio Institucional de la Universidad Politécnica de Valencia

Compartir/Enviar a

Citas

Estadísticas

  • Estadisticas de Uso

Módulo de análisis forense para artefactos Linux

Mostrar el registro sencillo del ítem

Ficheros en el ítem

dc.contributor.advisor Esteve Domingo, Manuel es_ES
dc.contributor.author Saralidze Zaridze, Gwanza es_ES
dc.date.accessioned 2023-06-09T08:03:14Z
dc.date.available 2023-06-09T08:03:14Z
dc.date.created 2023-05-25
dc.date.issued 2023-06-09 es_ES
dc.identifier.uri http://hdl.handle.net/10251/194010
dc.description.abstract [ES] Este trabajo consiste en la implementación de un módulo de procesamiento de artefactos forenses de sistemas Linux, como son “bashrc”, “crontab”, grupos de usuarios, “known_hosts”, etc. El objetivo principal del módulo es hacer más fácil la tarea de investigación en incidentes de ciberseguridad, para poder identificar actividades sospechosas y la trazabilidad de acciones realizadas en el pasado. Dicho módulo será integrado dentro de un agente, perteneciente a la suite de productos de seguridad de la organización. El módulo se ha desarrollado para procesar los artefactos mencionados de forma automatizada, de manera que se puedan extraer aquellos datos relevantes para la investigación del incidente sin tener que realizarlo de forma manual. Esta implementación responderá a tareas generadas por la consola central. Se dispondrá de una serie de parámetros que definirán el objetivo y la forma de realización de los análisis forenses. Dichos parámetros incluirán la lista de artefactos a analizar ya que existe la posibilidad de que no se necesiten todos. El procesamiento de los artefactos se realiza mediante el análisis de los archivos correspondientes y la extracción de información relevante, como usuarios, permisos, fechas de modificación y otros metadatos. Estos datos se organizan y presentan en una estructura fácil de interpretar para el investigador, lo que facilita la identificación de patrones y la detección de comportamientos anómalos. El módulo de procesamiento de artefactos forenses de sistemas Linux resulta de gran utilidad para investigadores y profesionales de la seguridad informática, ya que permite una identificación más rápida y precisa de actividades sospechosas en sistemas Linux comprometidos. Finalmente, como resultado del análisis se podrá devolver un zip con los artefactos o un timeline de eventos en formato “.json”. es_ES
dc.description.abstract [EN] This work consists of the implementation of an artifact processing module Linux system forensics, such as “bashrc”, “crontab”, user groups, "known_hosts", etc. The main objective of the module is to make easier the task of investigation of cybersecurity incidents, in order to identify activities suspicions and the traceability of actions carried out in the past. Said module will be integrated into an agent, belonging to the suite of security products of the organization. The module has been developed to process the mentioned artifacts in a automated, so that relevant data can be extracted for the investigation of the incident without having to do it manually. This implementation will respond to tasks generated by the central console. Will have a series of parameters that will define the objective and the way of carrying out the analyzes forensics. These parameters will include the list of artifacts to analyze since there is the possibility that not all of them are needed. The processing of the artifacts is done by analyzing the files and the extraction of relevant information, such as users, permissions, modification dates and other metadata. These data are organized and presented in a structure easy to interpret for the investigator, which facilitates the identification of patterns and the detection of anomalous behaviors. The module for processing Linux system forensic artifacts is of great useful for researchers and information security professionals, since it allows faster and more accurate identification of suspicious activity on Linux systems committed. Finally, as a result of the analysis, a zip can be returned with the artifacts or a timeline of events in “.json” format. es_ES
dc.format.extent 92 es_ES
dc.language Español es_ES
dc.publisher Universitat Politècnica de València es_ES
dc.rights Reserva de todos los derechos es_ES
dc.subject Análisis forense es_ES
dc.subject Malware es_ES
dc.subject Forensic analysis es_ES
dc.subject Linux es_ES
dc.subject.classification INGENIERÍA TELEMÁTICA es_ES
dc.subject.other Máster Universitario en Ciberseguridad y Ciberinteligencia-Màster Universitari en Ciberseguretat i Ciberintel·ligència es_ES
dc.title Módulo de análisis forense para artefactos Linux es_ES
dc.title.alternative Forensic Analysis Module for Linux Devices es_ES
dc.title.alternative Mòdul d'anàlisi forense per artefactes Linux es_ES
dc.type Tesis de máster es_ES
dc.rights.accessRights Cerrado es_ES
dc.contributor.affiliation Universitat Politècnica de València. Departamento de Comunicaciones - Departament de Comunicacions es_ES
dc.contributor.affiliation Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica es_ES
dc.description.bibliographicCitation Saralidze Zaridze, G. (2023). Módulo de análisis forense para artefactos Linux. Universitat Politècnica de València. http://hdl.handle.net/10251/194010 es_ES
dc.description.accrualMethod TFGM es_ES
dc.relation.pasarela TFGM\154571 es_ES


Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem