dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
dc.contributor.author | Μπαλλάση, Σταυρούλα - Ινώ Ε. | |
dc.date.accessioned | 2013-10-17T11:22:34Z | |
dc.date.available | 2013-10-17T11:22:34Z | |
dc.date.issued | 2013-10-17T11:22:34Z | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/5589 | |
dc.description.abstract | Η παρούσα εργασία έχει ως στόχο τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος. Αρχικά, μελετώνται τα χαρακτηριστικά των επιτιθέμενων και οι τύποι επιθέσεων που χρησιμοποιούν. Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι απαιτούμενες φάσεις για τη σωστή υλοποίησή του και τα εργαλεία που χρησιμοποιούνται για την εκάστοτε φάση. Έπειτα, αναλύεται το εργαλείο Metasploit καθώς είναι αυτό που χρησιμοποιείται κυρίως στην εργασία για την πραγματοποίηση των επιθέσεων. Συγκεκριμένα, αναλύεται η αρχιτεκτονική του, ο τρόπος λειτουργίας του και αναφέρονται συνοπτικά όλες οι εντολές του. Όσον αφορά το πρακτικό κομμάτι της εργασίας, υλοποιούνται επιθέσεις από την πλευρά του Penetration Testing. Συγκεκριμένα, χρησιμοποιείται το Backtrack, που είναι μια διανομή linux και έχει ενσωματωμένα πολλά εργαλεία συμπεριλαμβανομένου του Metasploit, από την πλευρά πάντα του επιτιθέμενου. Από την πλευρά του θύματος χρησιμοποιούνται διάφορα λειτουργικά συστήματα ανάλογα με το είδος των επιθέσεων. Για παράδειγμα, χρησιμοποιούνται τα WindowsXp SP2 για την υλοποίηση των DoS, SMB, VNC, Client-Side και Man-In-The-Middle επιθέσεων, το Metasploitable για επιθέσεις στις βάσεις των MySql και Postgres και το Damn Vulnerable Web Application για επιθέσεις εφαρμογών ιστού, όπως SQL Injection, Command Execution και XSS. | |
dc.language.iso | el | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el | |
dc.subject | Πληροφοριακά συστήματα -- Μέτρα ασφαλείας | |
dc.subject | Δίκτυα πληροφόρησης -- Μέτρα ασφαλείας | |
dc.title | Επιθέσεις σε λειτουργικά συστήματα με χρήση του Metasploit στα πλαίσια της αξιολόγησης ασφαλείας | |
dc.type | Master Thesis | |
europeana.isShownAt | https://dione.lib.unipi.gr/xmlui/handle/unipi/5589 | |
dc.identifier.call | 005.8 ΜΠΑ | |
dc.description.abstractEN | This dissertation aims to study the methods and techniques used by attackers to exploit vulnerabilities of an information system. First, it examines the characteristics of hackers and the types of attacks they use. Then, it analyzes the concept of Penetration Testing, the steps needed for its proper implementation and tools used for each phase. Then, it is analyzed the tool Metasploit as it is mainly used for the implementation of the attacks. Specifically, its architecture is analyzed and all the commands are summarized. Furthermore, attacks on the part of Penetration Testing are studied. Specifically, Backtrack is used, which is a linux distribution and includes many tools such as Metasploit, always on the side of the hacker. From the perspective of the victim different operating systems are used, depending on the type of attacks. For example, WindowsXp SP2 for implementing DoS, SMB, VNC, Client-Side and Man-In-The- Middle attacks, Metasploitable for attacks on MySql and Postgres databases and Damn Vulnerable Web Application for Web attacks such as SQL Injection, Command Execution and XSS, are used. | |