dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Παναγάκος, Αλέξανδρος Ηλ. | |
dc.date.accessioned | 2017-09-27T11:27:13Z | |
dc.date.available | 2017-09-27T11:27:13Z | |
dc.date.issued | 2016-11 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/10009 | |
dc.description.abstract | Η συγκεκριμένη διπλωματική εργασία έχει ως αντικείμενο την ανάλυση μίας επίθεσης backdoor σε συνδυασμό με λογισμικό rootkit, προκειμένου ο επιτιθέμενος να έχει τη δυνατότητα απόκτησης δικαιωμάτων υπερχρήστη στον υπολογιστή του θύματος, εν αγνοία αυτού. Επιπλέον, αναλύουμε το σκεπτικό και τη μεθοδολογία ως προς τη διαδικασία δημιουργίας αντιμέτρων απέναντι σε μηχανισμούς άμυνας του θύματος, ενώ γίνεται αναφορά και στις υπάρχουσες αδυναμίες της επίθεσης αυτής, τις οποίες το θύμα μπορεί να εκμεταλλευτεί προκειμένου να εντοπίσει την ύπαρξη επίθεσης στον υπολογιστή του. Τέλος, γίνεται μία σύντομη αναφορά στον τρόπο με τον οποίο οι αδυναμίες αυτές θα μπορούν μελλοντικά να απαλειφθούν με τη δημιουργία αντιμέτρων. | el |
dc.format.extent | 56 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Ανάλυση επίθεσης rootkit σε περιβάλλον Linux | el |
dc.title.alternative | Analysis of a rootkit attack in Linux environment | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | This thesis is intended to analyze a backdoor attack coupled with rootkit software, so the attacker has
the possibility to obtain superuser rights on the victim's computer, unbeknown to him. Furthermore, we
analyze the rationale and methodology regarding the countermeasures creation process against the
victim's defense mechanisms, whilereport being made for existing weaknesses in this attack, which the
victim can exploit to identify the existence of the attack on his computer. Finally, there is a brief
reference to how these weaknesses can be eliminated in the future by creating countermeasures. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Λογισμικό Rootkit | el |
dc.subject.keyword | Ασφάλεια δικτύων και συστημάτων | el |
dc.subject.keyword | Επιθέσεις διαδικτύου | el |
dc.subject.keyword | Λογισμικό Backdoor | el |
dc.subject.keyword | Ανάλυση και σχεδίαση συστημάτων | el |
dc.subject.keyword | Forensic genetics | el |
dc.subject.keyword | Linux | en |