Εμφάνιση απλής εγγραφής

dc.contributor.advisorΠατσάκης, Κωνσταντίνος
dc.contributor.authorΜπαλλάση, Σταυρούλα - Ινώ Ε.
dc.date.accessioned2013-10-17T11:22:34Z
dc.date.available2013-10-17T11:22:34Z
dc.date.issued2013-10-17T11:22:34Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/5589
dc.description.abstractΗ παρούσα εργασία έχει ως στόχο τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος. Αρχικά, μελετώνται τα χαρακτηριστικά των επιτιθέμενων και οι τύποι επιθέσεων που χρησιμοποιούν. Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι απαιτούμενες φάσεις για τη σωστή υλοποίησή του και τα εργαλεία που χρησιμοποιούνται για την εκάστοτε φάση. Έπειτα, αναλύεται το εργαλείο Metasploit καθώς είναι αυτό που χρησιμοποιείται κυρίως στην εργασία για την πραγματοποίηση των επιθέσεων. Συγκεκριμένα, αναλύεται η αρχιτεκτονική του, ο τρόπος λειτουργίας του και αναφέρονται συνοπτικά όλες οι εντολές του. Όσον αφορά το πρακτικό κομμάτι της εργασίας, υλοποιούνται επιθέσεις από την πλευρά του Penetration Testing. Συγκεκριμένα, χρησιμοποιείται το Backtrack, που είναι μια διανομή linux και έχει ενσωματωμένα πολλά εργαλεία συμπεριλαμβανομένου του Metasploit, από την πλευρά πάντα του επιτιθέμενου. Από την πλευρά του θύματος χρησιμοποιούνται διάφορα λειτουργικά συστήματα ανάλογα με το είδος των επιθέσεων. Για παράδειγμα, χρησιμοποιούνται τα WindowsXp SP2 για την υλοποίηση των DoS, SMB, VNC, Client-Side και Man-In-The-Middle επιθέσεων, το Metasploitable για επιθέσεις στις βάσεις των MySql και Postgres και το Damn Vulnerable Web Application για επιθέσεις εφαρμογών ιστού, όπως SQL Injection, Command Execution και XSS.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectΠληροφοριακά συστήματα -- Μέτρα ασφαλείας
dc.subjectΔίκτυα πληροφόρησης -- Μέτρα ασφαλείας
dc.titleΕπιθέσεις σε λειτουργικά συστήματα με χρήση του Metasploit στα πλαίσια της αξιολόγησης ασφαλείας
dc.typeMaster Thesis
europeana.isShownAthttps://dione.lib.unipi.gr/xmlui/handle/unipi/5589
dc.identifier.call005.8 ΜΠΑ
dc.description.abstractENThis dissertation aims to study the methods and techniques used by attackers to exploit vulnerabilities of an information system. First, it examines the characteristics of hackers and the types of attacks they use. Then, it analyzes the concept of Penetration Testing, the steps needed for its proper implementation and tools used for each phase. Then, it is analyzed the tool Metasploit as it is mainly used for the implementation of the attacks. Specifically, its architecture is analyzed and all the commands are summarized. Furthermore, attacks on the part of Penetration Testing are studied. Specifically, Backtrack is used, which is a linux distribution and includes many tools such as Metasploit, always on the side of the hacker. From the perspective of the victim different operating systems are used, depending on the type of attacks. For example, WindowsXp SP2 for implementing DoS, SMB, VNC, Client-Side and Man-In-The- Middle attacks, Metasploitable for attacks on MySql and Postgres databases and Damn Vulnerable Web Application for Web attacks such as SQL Injection, Command Execution and XSS, are used.


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»