dc.contributor.advisor | Patsakis, Constantinos | |
dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
dc.contributor.author | Vouvoutsis, Vasilis | |
dc.contributor.author | Βουβούτσης, Βασίλης | |
dc.date.accessioned | 2019-06-13T05:36:54Z | |
dc.date.available | 2019-06-13T05:36:54Z | |
dc.date.issued | 2019-06 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/12017 | |
dc.description.abstract | Η μορφή αρχείου prefetch δεν τεκμηριώνεται επισήμως από τη Microsoft και έχει γίνει
κατανοητή με αντίστροφη μηχανική ή δοκιμασία και σφάλμα. Χωρίς κάποια πρόθεση, τα αρχεία
prefetch, μπορούν μερικές φορές να απαντήσουν στα ζωτικά ερωτήματα της εγκληματικής
ανάλυσης: ποιος, τι, πότε, πού, γιατί, και μερικές φορές ακόμη και πώς. Ακόμη και αν έχουν
σχεδιαστεί για να επιταχύνουν τους χρόνους ανάγνωσης του δίσκου του συστήματος, μπορούν
επίσης να χρησιμοποιηθούν για μια πιο αποτελεσματική μεταμφίεση εισβολής ή για την αύξηση
της επιφάνειας επίθεσης του λειτουργικού συστήματος. Όταν εκκινείται ένα σύστημα Windows,
τα στοιχεία πολλών αρχείων πρέπει να φορτωθούν στη μνήμη και να υποστούν επεξεργασία.
Δεδομένου ότι από τα Windows 10, τα αρχεία prefetch δεν είναι πλέον καθαρό κείμενο, αλλά
αντί αυτού είναι συμπιεσμένα. Τώρα όμως γνωρίζουμε ότι ένας εισβολέας μπορεί να συμπιέσει
ξανά αρχεία prefetch και να τα χειριστεί κρύβοντας ή προσθέτοντας καταχωρήσεις στα αρχεία. | el |
dc.format.extent | 23 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | * |
dc.title | Manipulating and generating Windows 10 prefetch files | el |
dc.title.alternative | Δημιουργία και αλλαγή prefetch αρχείων για Windows 10 | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | The prefetch file format is not officially documented by Microsoft and has been understood
through reverse engineering, and trial-and-error. Without even intending to do so, prefetch files
can sometimes answer the vital questions of computer forensic analysis: who, what, when,
where, why, and sometimes even how. Even if they are designed to speed up the system’s disk
read times, can also be used for a more efficient intrusion disguise or to increase the operating
system’s attack surface. When a Windows system boots, components of many files need to be
read into memory and processed. Since windows 10, prefetch files are no more clear text, but
instead are compressed. But we now know than an attacker can re-compress prefetch files and
manipulate them by hiding or adding entries to the files. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Prefetch | el |
dc.subject.keyword | Manipulation | el |
dc.subject.keyword | Windows 10 | el |
dc.date.defense | 2019-05-24 | |