Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración
- Autores
- Torassa Colombero, Valentín; Casco, María Eugenia; Roatta, Santiago
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Reverse Shell
Ciberseguridad
Pentesting
Pruebas de Penetración
Hacking - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/176994
Ver los metadatos del registro completo
id |
SEDICI_10ccfd2d7b5f03c95222d5f865af78a2 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/176994 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de PenetraciónTorassa Colombero, ValentínCasco, María EugeniaRoatta, SantiagoCiencias InformáticasReverse ShellCiberseguridadPentestingPruebas de PenetraciónHackingLas reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales.Red de Universidades con Carreras en Informática2024-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1206-1216http://sedici.unlp.edu.ar/handle/10915/176994spainfo:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5info:eu-repo/semantics/reference/hdl/10915/172755info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:47:29Zoai:sedici.unlp.edu.ar:10915/176994Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:47:29.703SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
title |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
spellingShingle |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración Torassa Colombero, Valentín Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
title_short |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
title_full |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
title_fullStr |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
title_full_unstemmed |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
title_sort |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
dc.creator.none.fl_str_mv |
Torassa Colombero, Valentín Casco, María Eugenia Roatta, Santiago |
author |
Torassa Colombero, Valentín |
author_facet |
Torassa Colombero, Valentín Casco, María Eugenia Roatta, Santiago |
author_role |
author |
author2 |
Casco, María Eugenia Roatta, Santiago |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
topic |
Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
dc.description.none.fl_txt_mv |
Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales. Red de Universidades con Carreras en Informática |
description |
Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/176994 |
url |
http://sedici.unlp.edu.ar/handle/10915/176994 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5 info:eu-repo/semantics/reference/hdl/10915/172755 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1206-1216 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616338602983424 |
score |
13.070432 |