dc.contributor.advisor | Xenakis, Christos | |
dc.contributor.advisor | Ξενάκης, Χρήστος | |
dc.contributor.author | Takaronis, Michail | |
dc.contributor.author | Τακαρώνης, Μιχαήλ | |
dc.date.accessioned | 2024-05-28T11:21:10Z | |
dc.date.available | 2024-05-28T11:21:10Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16495 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/3917 | |
dc.description.abstract | Αυτή η διπλωματική εργασία αναλύει σε βάθος την διαδικασία επιθέσεων του πυρήνα
του λειτουργικού συστήματος Linux, γνωστό ως Kernel. Αρχικά, εξετάζουμε τη δομή
του Linux kernel, εστιάζοντας στα βασικά του στοιχεία όπως ο διαχειριστής
διεργασιών, η διαχείριση μνήμης και το σύστημα αρχείων. Στη συνέχεια, αναλύονται
μέτρα και εργαλεία που αποτελούν τεχνικές προστασίας του πυρήνα. Παράλληλα,
επεξηγείται η διαδικασία δημιουργίας ενός εικονικού περιβάλλοντος για την
πραγματοποίηση δοκιμών με ασφάλεια. Έπειτα, εξερευνάται συγκεκριμένες τεχνικές
επιθέσεις στον πυρήνα, ξεκινώντας με την "υπερχείλιση στοίβας" (“stack overflow”)
όπου πραγματοποιούνται και τα βήματα για την εκμετάλλευσή της. Ακόμη,
εξετάζεται η ευπάθεια "Use After Free" παρουσιάζονται τρόπου εκμετάλλευσης της.
Τέλος, αναλύονται κάποια πιο προχωρημένα θέματα, όπως τα σφάλματα
"null-dereferences" και τα "double-fetch bugs", τα οποία είναι πιο σύνθετα, αλλά
διερευνώνται για να κατανοηθεί η λειτουργία τους. | el |
dc.format.extent | 83 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/3.0/gr/ | * |
dc.title | Linux kernel exploitation, a wonderful mess | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | This thesis explores the ins and outs of hacking into the Linux operating system’s
core, known as the kernel. We start by understanding how the Linux kernel is built,
looking at its different parts like the scheduler, memory management, and file system.
Next, we dive into making the kernel more secure and setting up a safe virtual
environment. We examine different security measures and tools that can protect the
kernel. We also learn how to create a virtual space to test things out without causing
harm. Then, we look at specific ways to break into the kernel. First, we examine a
problem called a ”stack buffer overflow,” going through the steps of how to exploit it.
After that, we check out another issue called ”Use After Free” and see how it can be
exploited. Finally, we explore some advanced topics, like finding and exploiting
mistakes in the kernel called ”null-dereferences” and ”double-fetch bugs.” These are
more complicated, but we break them down to understand how they work. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Linux | el |
dc.subject.keyword | Kernel | el |
dc.subject.keyword | Exploitation | el |
dc.subject.keyword | Binary exploitation | el |
dc.subject.keyword | Stack buffer overflow | el |
dc.subject.keyword | Use after free | el |
dc.subject.keyword | Kerneland | el |
dc.date.defense | 2024-05-27 | |