Metodología de pentesting de cuentas de Amazon Web Service

Alarcón Zamora, Rosario Greta (2021). Metodología de pentesting de cuentas de Amazon Web Service. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Description

Title: Metodología de pentesting de cuentas de Amazon Web Service
Author/s:
  • Alarcón Zamora, Rosario Greta
Contributor/s:
Item Type: Final Project
Degree: Grado en Ingeniería de Computadores
Date: January 2021
Subjects:
Freetext Keywords: Ciberseguridad; Prueba de penetración
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[thumbnail of TFG_ROSARIO_GRETA_ALARCON_ZAMORA.pdf] PDF - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB)

Abstract

El uso de la Computación en la nube crece año tras año. Como todo sistema de la información, es necesario que esté bien segurizado para evitar riesgos como la filtración de información sensible o una intrusión total que permita realizar cualquier tipo de acción sobre la infraestructura en la nube. En este Trabajo Fin de Grado se procederá a crear un entorno vulnerable controlado en la nube de AWS para poder realizar pruebas reales de test de intrusión y elaborar una metodología que facilite este tipo de auditorías técnicas. Estas pruebas destacarán posibles vectores de ataque que pueden llevar a la obtención de información confidencial o la denegación de servicios. Para poder llevar a cabo este proyecto, se necesitará una cuenta gratuita de AWS y un laboratorio vulnerable de AWS. Se explicará detalladamente el proceso para montar los recursos necesarios y su posterior uso. A continuación, se procederá a instalar ciertas herramientas que ayudarán de diversas maneras en el proceso de la auditoría técnica. Una vez esté todo instalado y configurado, se crearán los laboratorios vulnerables en la cuenta gratuita de AWS y se resolverán mediante el uso de la línea de comandos de AWS. Se utilizarán las herramientas para mostrar su uso y la utilidad que brindan.

Abstract:

The use of Cloud Computing keeps growing every year. Like any information system, it needs to be well secured to avoid risks such as the leakage of sensitive information or a total intrusion that allows to execute any type of action on the cloud infrastructure. In this project, a controlled vulnerable environment will be created in the AWS cloud in order to carry out real pentesting attacks and develop a methodology that will improve this type of technical audits. These tests will highlight possible attack vectors that may result in leakage of confidential information or denial of services. In order to carry out this project, a free AWS account and a vulnerable AWS laboratory will be required. The process for setting up the necessary resources and their subsequent use will be explained in detail. Next, certain tools will be installed that will help in several ways in the technical audit process. Once everything is installed and configured, the vulnerable labs will be created in the free AWS account and resolved through the use of the AWS command line. The tools will be used to show their use and the utility they provide.

More information

Item ID: 66470
DC Identifier: https://oa.upm.es/66470/
OAI Identifier: oai:oa.upm.es:66470
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 22 Mar 2021 06:20
Last Modified: 21 Nov 2022 09:03
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM