| dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
| dc.contributor.author | Κουβέλης, Δημήτριος | |
| dc.date.accessioned | 2024-09-06T06:20:18Z | |
| dc.date.available | 2024-09-06T06:20:18Z | |
| dc.date.issued | 2024-07 | |
| dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16725 | |
| dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/4147 | |
| dc.description.abstract | Ένας από τους βασικούς στόχους όλων των εγκληματιών στον κυβερνοχώρο είναι να δημιουργήσουν κακόβουλα προγράμματα που μπορούν να αποφύγουν τους μηχανισμούς ασφαλείας των Windows συστημάτων. Το πιο βασικό εργαλείο που χρησιμοποιούν τα συστήματα αυτά για να το αποτρέψουν είναι το Windows Defender. Πρόκειται για ένα σύστημα ασφαλείας που βρίσκεται προεγκαταστημένο στους υπολογιστές και δεν απαιτεί καμία χρέωση. Προσφέρει προστασία σε πραγματικό χρόνο κάνοντας συνεχώς σαρώσεις για κάθε νέο πρόγραμμα που εισέρχεται στο μηχάνημα αλλά και έναν μηχανισμό firewall που μπορεί να επιτρέψει στον χρήστη να καθορίσει πλήρως ποιες κινήσεις επιτρέπονται να εισέρθουν και να εξέρθουν από το δίκτυο του. Παρόλο που τα τελευταία χρόνια έχει παρατηρηθεί σαφής βελτίωση του η παράκαμψη του είναι κάτι που μπορεί να γίνει πολύ εύκολα. Η κρυπτογραφία, η αποφυγή του sandboxing, η στεγανογραφία και οι εγχύσεις DLL και κακόβουλου κώδικα σε διεργασίες είναι μερικές από τις τεχνικές που χρησιμοποιούνται με σκοπό κάποια προγράμματα να περάσουν απαρατήρητα από το Windows Defender. Για την υλοποίηση αυτών των τεχνικών υπάρχει μια πληθώρα εργαλείων ανοικτού κώδικα που ο καθένας μπορεί πολύ εύκολα να επιλέξει και κάποια από αυτά σε συνδυασμό με αυτοσχέδια κομμάτια κώδικα θα χρησιμοποιηθούν και στην παρούσα εργασία με σκοπό να ελεγχθεί η αποτελεσματικότητα του Defender. Χρησιμοποιώντας εργαλεία όπως το Anubis, το Mythic, το Africana-framework και το hoaxshell θα δοκιμαστούν ένα ransomware, ένας keylogger αλλά και προγράμματα που έχουν ως στόχο την αρχική πρόσβαση στο αντίπαλο μηχάνημα. Καταλήγοντας, θα παρατηρήσουμε ότι πολλές από τις προσπάθειες που θα δοκιμαστούν θα στεφθούν με επιτυχία παρακάμπτοντας το Windows Defender. | el |
| dc.format.extent | 69 | el |
| dc.language.iso | el | el |
| dc.publisher | Πανεπιστήμιο Πειραιώς | el |
| dc.title | Τεχνικές παράκαμψης Windows Defender | el |
| dc.title.alternative | Windows Defender evasion techniques | el |
| dc.type | Master Thesis | el |
| dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
| dc.description.abstractEN | One of the main goals of all cybercriminals is to create malicious programs that can bypass the security mechanisms of Windows systems. The most basic tool these systems use to prevent this is Windows Defender. It is a security system that comes pre-installed on computers and does not require any fee. It offers real-time protection by continuously scanning every new program that enters the machine and includes a firewall mechanism that allows the user to fully specify which actions are allowed to enter and leave their network. Despite significant improvements in recent years, it is still relatively easy to bypass. Techniques such as cryptography, sandboxing evasion, steganography, and DLL and malicious code injections into processes are some of the methods used to ensure that certain programs go unnoticed by Windows Defender. There are numerous open-source tools available for implementing these techniques, which anyone can easily select, and some of these, combined with custom code pieces, will be used in this project to test the effectiveness of Defender. Using tools like Anubis, Mythic, Africana-framework, and hoaxshell, we will test a ransomware program, a keylogger program, and programs aimed at initial access to the target machine. In conclusion, we will observe that many of the attempts tested will successfully bypass Windows Defender | el |
| dc.contributor.master | Κυβερνοασφάλεια και Επιστήμη Δεδομένων | el |
| dc.subject.keyword | Windows Defender | el |
| dc.subject.keyword | Τεχνικές παράκαμψης | el |
| dc.subject.keyword | Antivirus | el |
| dc.date.defense | 2024-07-26 | |