dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Παπαϊωάννου, Αναστασία | |
dc.date.accessioned | 2024-09-06T08:38:40Z | |
dc.date.available | 2024-09-06T08:38:40Z | |
dc.date.issued | 2024-07 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16727 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/4149 | |
dc.description.abstract | Στην ψηφιακή εποχή που ζούμε οι κυβερνοεπιθέσεις διαδραματίζουν μεγάλο ρόλο αφού εξελίσσονται όλο και περισσότερο, στοχεύοντας άτομα, επιχειρήσεις και κυβερνήσεις. Η λήψη μέτρων κατά των κυβερνοεπιθέσεων είναι ζωτικής σημασίας. Το Windows αποτελεί το δημοφιλέστερο λειτουργικό σύστημα για τους προσωπικούς ηλεκτρονικούς υπολογιστές και η εργασία αυτή ασχολείται με τεχνικές παραβίασης του Windows 11. Για αρχή, καταγράφονται οι μηχανισμοί ασφάλειας που προσφέρει το Windows 11. Έπειτα, γίνεται αναφορά στο MITRE ATT&CK όπου είναι μια ευρέως αναγνωρισμένη βάση δεδομένων που περιγράφει τις τακτικές, τεχνικές και διαδικασίες που χρησιμοποιούν οι κυβερνοεπιτιθέμενοι προκειμένου να πραγματοποιήσουν τις επιθέσεις τους. Στην παρούσα εργασία, αναλύονται οι τεχνικές της αρχικής πρόσβασης (Initial Access) με βάση τον πίνακα MITRE ATT&CK. Στην συνέχεια, με την χρήση του εργαλείου Caldera της MITRE ATT&CK επιτυγχάνεται αρχική πρόσβαση στο Windows 11 και εφαρμόζεται ένα σχέδιο εξομοίωσης της ομάδας APT29. Το Caldera είναι ένα εργαλείο αυτοματοποίησης επιθέσεων και χρησιμοποιείται για να προσομοιώσει τις τακτικές, τεχνικές και διαδικασίες που περιγράφονται στο πλαίσιο MITRE ATT&CK. Ακόμα, γίνεται χρήση των εργαλείων SCAP (Security Content Automation Protocol) και SCAP Compliance Checker για να ελέγξει αν το σύστημα συμμορφώνεται με συγκεκριμένα πρότυπα ασφαλείας. Έπειτα, γίνεται χρήση του STIG (Security Technical Implementation Guides) και STIG Viewer για την διαχείριση της ασφάλειας του ηλεκτρονικού υπολογιστή. Παρατηρείται πως το επίπεδο συμμόρφωσης με τις πολιτικές ασφάλειας είναι αρκετά χαμηλό και πως χρειάζεται βελτίωση. Για την βελτίωση ασφάλειας έγινε χρήση του εργαλείου LGPO (Local Group Policy Objects) όπου επιτρέπει την διαχείριση και την διαμόρφωση των πολιτικών ασφαλείας στον υπολογιστή. Συνοψίζοντας, για την αποτελεσματική προστασία ενός σύστημα Windows 11 από κυβερνοεπιθέσεις χρειάζεται η εφαρμογή ισχυρών πολιτικών ασφάλειας και η χρήση εργαλείων προσομοίωσης επιθέσεων. Είναι σημαντικό να τονιστεί ότι όλες οι τεχνικές παραβίασης που δοκιμάστηκαν κατάφεραν να περάσουν επιτυχώς, δείχνοντας την αδυναμία του Windows Defender να τις αποτρέψει. | el |
dc.format.extent | 75 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Ανάλυση τεχνικών παραβίασης του λειτουργικού συστήματος Windows 11 | el |
dc.title.alternative | An analysis of penetration techniques for the Windows 11 operating system | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | In the digital age we live in, cyberattacks play a significant role as they continually evolve, targeting individuals, businesses, and governments. Taking measures against cyberattacks is of vital importance. Windows is the most popular operating system for personal computers, and this study discusses techniques for breaching Windows 11. Initially, the security mechanisms offered by Windows 11 are presented. Then, reference is made to MITRE ATT&CK, a globally accessible knowledge base of adversary tactics and techniques and procedures used by cyber attackers to carry out their attacks. In this thesis, the techniques of Initial Access based on the MITRE ATT&CK matrix are analysed. Subsequently, by using the MITRE ATT&CK Caldera tool, initial access to Windows 11 is achieved, and an APT29 group simulation plan is implemented.Caldera is an attack automation tool used to simulate the tactics, techniques, and procedures described in the MITRE ATT&CK framework. Additionally, SCAP (Security Content Automation Protocol) tools and SCAP Compliance Checker are used to verify if the system complies with specific security standards. Then, STIG (Security Technical Implementation Guides) and STIG Viewer are used for managing the computer's security It is observed that the level of compliance with security policies is quite low and needs improvement. For improving security, the LGPO (Local Group Policy Objects) tool is used, which allows the management and configuration of security policies on the computer. In conclusion, to effectively protect a Windows 11 system from cyberattacks, the implementation of robust security policies and the use of attack simulation tools are necessary. It is important to note that all of the techniques tested managed to pass successfully, showing the inability of Windows Defender to prevent them. | el |
dc.contributor.master | Κυβερνοασφάλεια και Επιστήμη Δεδομένων | el |
dc.subject.keyword | Windows 11 | el |
dc.subject.keyword | Ανάλυση τεχνικών παραβίασης | el |
dc.date.defense | 2024-07-26 | |