Εμφάνιση απλής εγγραφής

dc.contributor.advisorXenakis, Christos
dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorTakaronis, Michail
dc.contributor.authorΤακαρώνης, Μιχαήλ
dc.date.accessioned2024-05-28T11:21:10Z
dc.date.available2024-05-28T11:21:10Z
dc.date.issued2024
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/16495
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/3917
dc.description.abstractΑυτή η διπλωματική εργασία αναλύει σε βάθος την διαδικασία επιθέσεων του πυρήνα του λειτουργικού συστήματος Linux, γνωστό ως Kernel. Αρχικά, εξετάζουμε τη δομή του Linux kernel, εστιάζοντας στα βασικά του στοιχεία όπως ο διαχειριστής διεργασιών, η διαχείριση μνήμης και το σύστημα αρχείων. Στη συνέχεια, αναλύονται μέτρα και εργαλεία που αποτελούν τεχνικές προστασίας του πυρήνα. Παράλληλα, επεξηγείται η διαδικασία δημιουργίας ενός εικονικού περιβάλλοντος για την πραγματοποίηση δοκιμών με ασφάλεια. Έπειτα, εξερευνάται συγκεκριμένες τεχνικές επιθέσεις στον πυρήνα, ξεκινώντας με την "υπερχείλιση στοίβας" (“stack overflow”) όπου πραγματοποιούνται και τα βήματα για την εκμετάλλευσή της. Ακόμη, εξετάζεται η ευπάθεια "Use After Free" παρουσιάζονται τρόπου εκμετάλλευσης της. Τέλος, αναλύονται κάποια πιο προχωρημένα θέματα, όπως τα σφάλματα "null-dereferences" και τα "double-fetch bugs", τα οποία είναι πιο σύνθετα, αλλά διερευνώνται για να κατανοηθεί η λειτουργία τους.el
dc.format.extent83el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc/3.0/gr/*
dc.titleLinux kernel exploitation, a wonderful messel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENThis thesis explores the ins and outs of hacking into the Linux operating system’s core, known as the kernel. We start by understanding how the Linux kernel is built, looking at its different parts like the scheduler, memory management, and file system. Next, we dive into making the kernel more secure and setting up a safe virtual environment. We examine different security measures and tools that can protect the kernel. We also learn how to create a virtual space to test things out without causing harm. Then, we look at specific ways to break into the kernel. First, we examine a problem called a ”stack buffer overflow,” going through the steps of how to exploit it. After that, we check out another issue called ”Use After Free” and see how it can be exploited. Finally, we explore some advanced topics, like finding and exploiting mistakes in the kernel called ”null-dereferences” and ”double-fetch bugs.” These are more complicated, but we break them down to understand how they work.el
dc.contributor.masterΠροηγμένα Συστήματα Πληροφορικήςel
dc.subject.keywordLinuxel
dc.subject.keywordKernelel
dc.subject.keywordExploitationel
dc.subject.keywordBinary exploitationel
dc.subject.keywordStack buffer overflowel
dc.subject.keywordUse after freeel
dc.subject.keywordKernelandel
dc.date.defense2024-05-27


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»