Ir al contenido (pulsa Retorno)

Universitat Politècnica de Catalunya

    • Català
    • Castellano
    • English
    • LoginRegisterLog in (no UPC users)
  • mailContact Us
  • world English 
    • Català
    • Castellano
    • English
  • userLogin   
      LoginRegisterLog in (no UPC users)

UPCommons. Global access to UPC knowledge

Banner header
64.109 UPC academic works
You are here:
View Item 
  •   DSpace Home
  • Treballs acadèmics
  • Escola Tècnica Superior d'Enginyeria de Telecomunicació de Barcelona
  • Grau en Enginyeria Telemàtica (Pla 2010)
  • View Item
  •   DSpace Home
  • Treballs acadèmics
  • Escola Tècnica Superior d'Enginyeria de Telecomunicació de Barcelona
  • Grau en Enginyeria Telemàtica (Pla 2010)
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Herramientas para hacking ético

Thumbnail
View/Open
Memoria_TFG.pdf (10,96Mb)
Share:
 
  View Usage Statistics
Cita com:
hdl:2117/78035

Show full item record
Redondo Gil, Juan José
Tutor / directorMuñoz Tapia, José LuisMés informacióMés informacióMés informació
Document typeBachelor thesis
Date2015-07-21
Rights accessOpen Access
Attribution-NonCommercial-NoDerivs 3.0 Spain
Except where otherwise noted, content on this work is licensed under a Creative Commons license : Attribution-NonCommercial-NoDerivs 3.0 Spain
Abstract
The objective of this project is to describe and test the most important hacking tools available in the Kali Linux distribution. This distribution, based on UNIX, contains tools for network auditing, cracking passwords and traffic sniffing of various protocols (TCP, UDP, HTTP, SSH, ..). The hosts used to test the attacks will be based on UNIX, Windows and Android architecture. It is very important to previously study the architecture of the target (host, network) because the attacks are focused on the vulnerabilities of each architecture. Therefore, the study of the target is a critical step in the hacking process. The project also contains a section devoted to hacking WLAN networks using different techniques (active and passive attacks) and the study of certain web services vulnerabilities and the available attacks to be performed.
 
El objetivo de este proyecto es describir y testear las herramientas de hacking más importantes que ofrece la distribución de Kali Linux. Esta distribución está basada en UNIX y contiene herramientas para realizar auditorías de red, romper contraseñas y obtener información de tráfico de varios protocolos (TCP, UDP, HTTP, SSH, ..). Los hosts que se utilizarán para probar los ataques estarán basados en arquitecturas UNIX, Windows y Android. Es muy importante estudiar la arquitectura de los hosts contra los que se dirigirán los ataques puesto que dichos ataques están basados en alguna vulnerabilidad de su arquitectura. Por tanto, el estudio de la arquitectura de la víctima resulta un paso crítico del proceso de hacking. El proyecto contendrá también una sección dedicada al hacking de redes WLAN utilizando diversas técnicas (ataques activos y pasivos) y otra sección en la que se estudiarán las vulnerabilidades que ofrecen determinadas aplicaciones web y los posibles ataques a realizar.
 
L’objectiu d’aquest projecte és descriure i testejar les eines de hacking més importants que ofereix la distribució de Kali Linux. Aquesta distribució està basada en UNIX i conté eines per a realitzar auditories de xarxa, trencar contrasenyes i obtenir informació de trànsit de diversos protocols (TCP, UDP, HTTP, SSH, ..). Els hosts que s’utilitzaran per provar els atacs estaran basats en arquitectures UNIX, Windows i Android. És molt important estudiar l’arquitectura dels hosts contra els que es dirigiran els atacs ja que aquests atacs estan basats en alguna vulnerabilitat de la seva arquitectura. Per tant, l’estudi de l’arquitectura de la víctima resulta un pas crític del procés de hacking. El projecte contindrà també una secció dedicada al hacking de xarxes WLAN utilitzant diverses tècniques (atacs actius i passius) i una altra secció en la qual s’estudiaran les vulnerabilitats que ofereixen determinades aplicacions web i els possibles atacs a realitzar.
SubjectsComputer security, Seguretat informàtica
DegreeGRAU EN ENGINYERIA TELEMÀTICA (Pla 2010)
URIhttp://hdl.handle.net/2117/78035
Collections
  • Escola Tècnica Superior d'Enginyeria de Telecomunicació de Barcelona - Grau en Enginyeria Telemàtica (Pla 2010) [97]
Share:
 
  View Usage Statistics

Show full item record

FilesDescriptionSizeFormatView
Memoria_TFG.pdf10,96MbPDFView/Open

Browse

This CollectionBy Issue DateAuthorsOther contributionsTitlesSubjectsThis repositoryCommunities & CollectionsBy Issue DateAuthorsOther contributionsTitlesSubjects

© UPC Obrir en finestra nova . Servei de Biblioteques, Publicacions i Arxius

info.biblioteques@upc.edu

  • About This Repository
  • Contact Us
  • Send Feedback
  • Privacy Settings
  • Inici de la pàgina