Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/1/931
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Rolim, Cristiano | - |
dc.contributor.author | Castelo Branco, Saullo Carvalho | - |
dc.date.accessioned | 2017-09-25T18:44:54Z | - |
dc.date.available | 2017-09-25T18:44:54Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | CASTELO BRANCO, Saullo Carvalho. KExploit - script em python para automação de exploração de Kernel de linux. 2016. 45 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016 | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/1/931 | - |
dc.description | Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016. | pt_BR |
dc.description.abstract | Um computador é como um canivete suíço que pode ser configurado para realizar incontáveis tarefas. Muitas pessoas gastam horas desempenhando tarefas repetitivas, inconsciente de que a máquina usada por elas poderia realizar o mesmo trabalho em segundos. Por meio de uma análise do processo envolvido na escalação de privilégio, as suas etapas foram identificadas e categorizadas segundo parcela possível de automatização. As etapas “Identificar o Número de Release do Kernel”, “Enumerar Possíveis Exploits” e “Enviar Exploit à Máquina” foram classificadas como etapas completamente automatizável; a etapa “Compilar Código-Fonte” foi classificada como parcialmente automatizável; e “Executar Script”, como não automatizável. Em seguida, uma ferramenta, KExploit, foi desenvolvida em Python como uma prova de conceito da análise realizada. Por fim, a sua execução foi realizada em um teste de exploração de kernel contra o Metasploitable 2, no qual foi confirmada a sua capacidade de ser utilizada durante testes de penetração para acelerar a exploração de kernels vulneráveis. _______________________________________________________________________________________ | pt_BR |
dc.description.abstract | ABSTRACT: A computer is like a Swiss Army Knife that can be configured to perform countless tasks. Many people spend hours performing repetitive tasks, unaware that the machine used by them could perform the same work in seconds. Through an analysis of the process involved in privilege escalation, their steps have been identified and categorized by installment possible automation. The steps "Identifying the Kernel Release Number", "Enumerate Possible Exploits" and "Send Exploit to the Machine" were classified as fully automatable steps; step "Compiling Source Code" was classified as partially automatable; and "Run Script" as not automatable. Then a tool, KExploit, was developed in Python as a proof of concept of the analysis. Lastly, its implementation was carried out in a kernel exploration test against Metasploitable 2, which was confirmed its ability to be used during test penetration to accelerate the exploitation of vulnerable kernels. | en |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Linguagem de programação | pt_BR |
dc.subject | Linguagem de programação - Pynthon | pt_BR |
dc.title | KExploit - script em Python para automação de exploração de Kernel de Linux | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão assinado no Centro de Instrução de Guerra Eletrônica. | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS PUBLICAÇÕES CIENTÍFICAS: MONOGRAFIAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.