Εμφάνιση απλής εγγραφής

Τεχνικές παράκαμψης Windows Defender

dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorΚουβέλης, Δημήτριος
dc.date.accessioned2024-09-06T06:20:18Z
dc.date.available2024-09-06T06:20:18Z
dc.date.issued2024-07
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/16725
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/4147
dc.description.abstractΈνας από τους βασικούς στόχους όλων των εγκληματιών στον κυβερνοχώρο είναι να δημιουργήσουν κακόβουλα προγράμματα που μπορούν να αποφύγουν τους μηχανισμούς ασφαλείας των Windows συστημάτων. Το πιο βασικό εργαλείο που χρησιμοποιούν τα συστήματα αυτά για να το αποτρέψουν είναι το Windows Defender. Πρόκειται για ένα σύστημα ασφαλείας που βρίσκεται προεγκαταστημένο στους υπολογιστές και δεν απαιτεί καμία χρέωση. Προσφέρει προστασία σε πραγματικό χρόνο κάνοντας συνεχώς σαρώσεις για κάθε νέο πρόγραμμα που εισέρχεται στο μηχάνημα αλλά και έναν μηχανισμό firewall που μπορεί να επιτρέψει στον χρήστη να καθορίσει πλήρως ποιες κινήσεις επιτρέπονται να εισέρθουν και να εξέρθουν από το δίκτυο του. Παρόλο που τα τελευταία χρόνια έχει παρατηρηθεί σαφής βελτίωση του η παράκαμψη του είναι κάτι που μπορεί να γίνει πολύ εύκολα. Η κρυπτογραφία, η αποφυγή του sandboxing, η στεγανογραφία και οι εγχύσεις DLL και κακόβουλου κώδικα σε διεργασίες είναι μερικές από τις τεχνικές που χρησιμοποιούνται με σκοπό κάποια προγράμματα να περάσουν απαρατήρητα από το Windows Defender. Για την υλοποίηση αυτών των τεχνικών υπάρχει μια πληθώρα εργαλείων ανοικτού κώδικα που ο καθένας μπορεί πολύ εύκολα να επιλέξει και κάποια από αυτά σε συνδυασμό με αυτοσχέδια κομμάτια κώδικα θα χρησιμοποιηθούν και στην παρούσα εργασία με σκοπό να ελεγχθεί η αποτελεσματικότητα του Defender. Χρησιμοποιώντας εργαλεία όπως το Anubis, το Mythic, το Africana-framework και το hoaxshell θα δοκιμαστούν ένα ransomware, ένας keylogger αλλά και προγράμματα που έχουν ως στόχο την αρχική πρόσβαση στο αντίπαλο μηχάνημα. Καταλήγοντας, θα παρατηρήσουμε ότι πολλές από τις προσπάθειες που θα δοκιμαστούν θα στεφθούν με επιτυχία παρακάμπτοντας το Windows Defender.el
dc.format.extent69el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleΤεχνικές παράκαμψης Windows Defenderel
dc.title.alternativeWindows Defender evasion techniquesel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENOne of the main goals of all cybercriminals is to create malicious programs that can bypass the security mechanisms of Windows systems. The most basic tool these systems use to prevent this is Windows Defender. It is a security system that comes pre-installed on computers and does not require any fee. It offers real-time protection by continuously scanning every new program that enters the machine and includes a firewall mechanism that allows the user to fully specify which actions are allowed to enter and leave their network. Despite significant improvements in recent years, it is still relatively easy to bypass. Techniques such as cryptography, sandboxing evasion, steganography, and DLL and malicious code injections into processes are some of the methods used to ensure that certain programs go unnoticed by Windows Defender. There are numerous open-source tools available for implementing these techniques, which anyone can easily select, and some of these, combined with custom code pieces, will be used in this project to test the effectiveness of Defender. Using tools like Anubis, Mythic, Africana-framework, and hoaxshell, we will test a ransomware program, a keylogger program, and programs aimed at initial access to the target machine. In conclusion, we will observe that many of the attempts tested will successfully bypass Windows Defenderel
dc.contributor.masterΚυβερνοασφάλεια και Επιστήμη Δεδομένωνel
dc.subject.keywordWindows Defenderel
dc.subject.keywordΤεχνικές παράκαμψηςel
dc.subject.keywordAntivirusel
dc.date.defense2024-07-26


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»