TRABAJOS FIN DE GRADO curso: 2016-17
Pentesting Web, extendiendo la funcionalidad de Burp Suite |
Tecnologías Específicas
Tecnologías de la Información
Descripcion y Objetivos
Vivimos en una sociedad donde la tecnologí forma parte de nuestras vidas, y cada día está más integrada en nuestras tareas cotidianas. Este avance de la tecnología, unido a la explosión de Internet, ha hecho que podamos disponer de un abanico de servicios cotidianos en el bolsillo, por ejemplo, a través de nuestro smartphone. Por tanto, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa información es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales están en continuo aumento. Una de las técnicas más usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de información privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos. Aunque la existencia de este tipo de programas puede remontarse varias décadas atrás, la aparición de nuevos ejemplares aumenta cada d´ıa debido, principalmente, al elevado número de potenciales usuarios que acceden a los servicios que ofrece Internet sin concienciaci´on ni medidas m´ınimas de seguridad. En el año 2008, Symantec Enterprise Security publicó un informe cuyos resultados iniciales indicaban que midiendo la prevalencia de aplicaciones software en el mundo, el ratio de código malicioso y de programas no deseados excedía al software legítimo [1] [2].
Este Trabajo Fin de Grado abordara el estudio de algunas de las técnicas usadas por los creadores de malware en Android para evadir a los antivirus, o los métodos utilizados para evitar su ejecución en entornos de laboratorio controlado. Además, aplicando técnicas de ingeniería inversa [3], se realizaráel reversing de una muestra de malware para descubrir su funcionalidad y poder crear mecanismos de detección para dicho malware.
Metodología y Competencias
Este TFG seguirá esta metodología:
- Lectura y aprendizaje sobre qué es y en qué consiste la ingeniería inversa.
- Localización y puesta a punto de las diferentes herramientas disponibles (GDB, OllyDBG, radare2, IDA, ...)
- Primeros pasos hacia caracterizar el malware en andorid
- Reversing avanzado sobre alguna aplicación o malware
- Proponer téncicas de ocultación, evasión o detección frente a los antivirus más populares.
- Pruebas y Evaluación
- Escritura de la Memoria
Medios a utilizar
Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] https://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa
[2] http://expdev-kiuhnm.rhcloud.com/2015/05/11/contents/
[3] http://www.securitybydefault.com/2014/08/curso-online-en-espanol-de-reversing-y.html
Tutor MARTINEZ MARTINEZ, JOSE LUIS | Alumno ANGLES CHAO, GINO PAULO |
|