Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/1/931
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorRolim, Cristiano-
dc.contributor.authorCastelo Branco, Saullo Carvalho-
dc.date.accessioned2017-09-25T18:44:54Z-
dc.date.available2017-09-25T18:44:54Z-
dc.date.issued2016-
dc.identifier.citationCASTELO BRANCO, Saullo Carvalho. KExploit - script em python para automação de exploração de Kernel de linux. 2016. 45 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/1/931-
dc.descriptionTrabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.pt_BR
dc.description.abstractUm computador é como um canivete suíço que pode ser configurado para realizar incontáveis tarefas. Muitas pessoas gastam horas desempenhando tarefas repetitivas, inconsciente de que a máquina usada por elas poderia realizar o mesmo trabalho em segundos. Por meio de uma análise do processo envolvido na escalação de privilégio, as suas etapas foram identificadas e categorizadas segundo parcela possível de automatização. As etapas “Identificar o Número de Release do Kernel”, “Enumerar Possíveis Exploits” e “Enviar Exploit à Máquina” foram classificadas como etapas completamente automatizável; a etapa “Compilar Código-Fonte” foi classificada como parcialmente automatizável; e “Executar Script”, como não automatizável. Em seguida, uma ferramenta, KExploit, foi desenvolvida em Python como uma prova de conceito da análise realizada. Por fim, a sua execução foi realizada em um teste de exploração de kernel contra o Metasploitable 2, no qual foi confirmada a sua capacidade de ser utilizada durante testes de penetração para acelerar a exploração de kernels vulneráveis. _______________________________________________________________________________________pt_BR
dc.description.abstractABSTRACT: A computer is like a Swiss Army Knife that can be configured to perform countless tasks. Many people spend hours performing repetitive tasks, unaware that the machine used by them could perform the same work in seconds. Through an analysis of the process involved in privilege escalation, their steps have been identified and categorized by installment possible automation. The steps "Identifying the Kernel Release Number", "Enumerate Possible Exploits" and "Send Exploit to the Machine" were classified as fully automatable steps; step "Compiling Source Code" was classified as partially automatable; and "Run Script" as not automatable. Then a tool, KExploit, was developed in Python as a proof of concept of the analysis. Lastly, its implementation was carried out in a kernel exploration test against Metasploitable 2, which was confirmed its ability to be used during test penetration to accelerate the exploitation of vulnerable kernels.en
dc.language.isopt_BRpt_BR
dc.subjectLinguagem de programaçãopt_BR
dc.subjectLinguagem de programação - Pynthonpt_BR
dc.titleKExploit - script em Python para automação de exploração de Kernel de Linuxpt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão assinado no Centro de Instrução de Guerra Eletrônica.pt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS
PUBLICAÇÕES CIENTÍFICAS: MONOGRAFIAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.