dc.contributor.advisor | Lambrinoudakis, Konstantinos | |
dc.contributor.advisor | Λαμπρινουδάκης, Κωνσταντίνος | |
dc.contributor.author | Themelis, Nikolaos | |
dc.contributor.author | Θέμελης, Νικόλαος | |
dc.date.accessioned | 2018-10-25T06:21:53Z | |
dc.date.available | 2018-10-25T06:21:53Z | |
dc.date.issued | 2018-10 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/11479 | |
dc.description | Project on GitHub: https://github.com/nikosthem/pyRAT | el |
dc.description.abstract | Δεδομένου του ραγδαία αυξανόμενου αριθμού επιθέσεων στον κυβερνοχώρο, η ασφάλεια πληροφοριών έχει καταστεί ένα από τα πιο περίπλοκα και, ταυτόχρονα, σημαντικά ζητή- ματα που απασχολούν τους κορυφαίους οργανισμούς του κόσμου. Αυτό έχει παρακινή- σει πολλούς penetration testers να επιδοθούν και να αναπτύξουν εργαλεία και τεχνικές, παρόμοιες με εκείνες που χρησιμοποιούν οι χάκερς, για να επιτεθούν σε συστήματα και να αποκαλύψουν ευπάθειες ασφαλείας. Σκοπός αυτής της διπλωματικής εργασίας ήταν ο σχεδιασμός και η υλοποίηση ενός εργαλείου (pyRAT) που αυτοματοποιεί τη δημιουργία κακόβουλων εκτελέσιμων αρχείων με σκοπό την επιτυχή εισβολή σε ευάλωτα συστήματα χωρίς αυτά να εντοπίζονται από τα περισσότερα antiviruses. Το pyRAT πληροί όλες τις απαιτήσεις για usability και κάνει χρήση του Metasploit Framework και των χαρακ- τηριστικών του. Η διαδικασία του exploitation στοχεύει στην απόκτηση πρόσβασης στο ευάλωτο σύστημα δημιουργώντας meterpreter μεταξύ του χρήστη και του συστήματος στόχου. Το pyRAT αναπτύχθηκε αυστηρά για εκπαιδευτικούς σκοπούς και ο απώτερος στόχος του είναι να γίνει ένα χρήσιμο εργαλείο κατά τη διάρκεια ενός ελέγχου διείσδυσης. Δεν συνιστάται οποιαδήποτε άλλη κακόβουλη ή παράνομη χρήση αυτού του εργαλείου. Συνολικά, το έργο αυτό προσέφερε μια ευκαιρία για απόκτηση γνώσεων και εμπειρίας στον τομέα του ethical hacking και των δοκιμών διείσδυσης. | el |
dc.format.extent | 56 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0/ | * |
dc.title | pyRAT: a tool for antivirus evasion | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | Given today’s radically increasing number of cyber attacks, information security has become one of the most complex and important issues of concern at the world’s leading organizations. This has motivated a large number of penetration testers to
indulge and develop tools and techniques, similar to those used by real hackers, to attack systems in order to reveal security flaws. The aim of this thesis was to design and implement a tool (pyRAT) which automates the generation of Metasploit payload
executables that have the ability to invade systems without getting detected by most antivirus solutions. pyRAT meets all the requirements of usability and makes use of the penetration testing tool, called Metasploit Framework along with its features. The exploitation process has the intention of gaining access to the vulnerable system by creating a meterpreter session between the user and the target system. pyRAT is developed, strictly, for educational purposes and its ultimate goal is to be a helpful tool during the process of a penetration test. Any other malicious or illegal use of this tool is not recommended. Overall, this work has provided a great learning opportunity in the area of ethical hacking using penetration testing. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | pyRAT | el |
dc.subject.keyword | Antivirus | el |
dc.subject.keyword | Evasion | el |
dc.subject.keyword | Meterpreter | el |
dc.subject.keyword | Penetration | el |
dc.subject.keyword | Metasploit | el |
dc.subject.keyword | Security | el |
dc.subject.keyword | Exploitation | el |
dc.date.defense | 2018-09-26 | |