Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración
- Autores
- Torassa Colombero, Valentín; Casco, María Eugenia; Roatta, Santiago
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Reverse Shell
Ciberseguridad
Pentesting
Pruebas de Penetración
Hacking - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
.jpg)
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/176994
Ver los metadatos del registro completo
| id |
SEDICI_10ccfd2d7b5f03c95222d5f865af78a2 |
|---|---|
| oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/176994 |
| network_acronym_str |
SEDICI |
| repository_id_str |
1329 |
| network_name_str |
SEDICI (UNLP) |
| spelling |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de PenetraciónTorassa Colombero, ValentínCasco, María EugeniaRoatta, SantiagoCiencias InformáticasReverse ShellCiberseguridadPentestingPruebas de PenetraciónHackingLas reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales.Red de Universidades con Carreras en Informática2024-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1206-1216http://sedici.unlp.edu.ar/handle/10915/176994spainfo:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5info:eu-repo/semantics/reference/hdl/10915/172755info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-10-22T17:28:23Zoai:sedici.unlp.edu.ar:10915/176994Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-10-22 17:28:23.604SEDICI (UNLP) - Universidad Nacional de La Platafalse |
| dc.title.none.fl_str_mv |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| title |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| spellingShingle |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración Torassa Colombero, Valentín Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
| title_short |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| title_full |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| title_fullStr |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| title_full_unstemmed |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| title_sort |
Análisis y Desarrollo de Herramientas de Reverse Shell para Pruebas de Penetración |
| dc.creator.none.fl_str_mv |
Torassa Colombero, Valentín Casco, María Eugenia Roatta, Santiago |
| author |
Torassa Colombero, Valentín |
| author_facet |
Torassa Colombero, Valentín Casco, María Eugenia Roatta, Santiago |
| author_role |
author |
| author2 |
Casco, María Eugenia Roatta, Santiago |
| author2_role |
author author |
| dc.subject.none.fl_str_mv |
Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
| topic |
Ciencias Informáticas Reverse Shell Ciberseguridad Pentesting Pruebas de Penetración Hacking |
| dc.description.none.fl_txt_mv |
Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales. Red de Universidades con Carreras en Informática |
| description |
Las reverse shells son herramientas fundamentales en ciberseguridad que permiten a un atacante obtener acceso remoto a un sistema comprometido, estableciendo una conexión desde el dispositivo vulnerable hacia un servidor controlado por el atacante; son utilizadas para evaluar vulnerabilidades en redes y sistemas, así como para realizar pruebas de penetración. El objetivo de este estudio es examinar una amplia gama de herramientas de shell inverso y aquellas asociadas con su configuración y preparación, incluyendo Hoaxshell, Villain, Metasploit, Ngrok, Netcat entre otras; con el fin de comprender su funcionamiento, aplicaciones, interoperabilidad y limitaciones. El objetivo final es desarrollar un protocolo de shell inverso para fortalecer las capacidades de pentesting y fomentar la comprensión de los ataques basados en TCP, HTTP y otros protocolos. A través de este estudio, se pretende proporcionar una herramienta educativa y de referencia accesible para profesionales de la ciberseguridad, así como para pentesters, informáticos y principiantes, con el fin de mejorar la postura de la seguridad de sistemas y redes ante amenazas potenciales y proteger los activos digitales. |
| publishDate |
2024 |
| dc.date.none.fl_str_mv |
2024-10 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
| format |
conferenceObject |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/176994 |
| url |
http://sedici.unlp.edu.ar/handle/10915/176994 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5 info:eu-repo/semantics/reference/hdl/10915/172755 |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| dc.format.none.fl_str_mv |
application/pdf 1206-1216 |
| dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
| reponame_str |
SEDICI (UNLP) |
| collection |
SEDICI (UNLP) |
| instname_str |
Universidad Nacional de La Plata |
| instacron_str |
UNLP |
| institution |
UNLP |
| repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
| repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
| _version_ |
1846783767385997312 |
| score |
12.982451 |