dc.contributor.advisor | Ξενάκης, Χρήστος | |
dc.contributor.author | Κολίτσας, Γεώργιος | |
dc.date.accessioned | 2016-01-29T11:01:47Z | |
dc.date.available | 2016-01-29T11:01:47Z | |
dc.date.issued | 2014 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/8280 | |
dc.description.abstract | Η διπλωματική αυτή εργασία θα επιδιώξει να εξετάσει ένα νέο σχετικά είδος επιθέσεων που τα τελευταία χρόνια κάνουν δυναμικά την εμφάνιση τους. Οι επιθέσεις αυτές επιδιώκουν να εκμεταλλευτούν τον τελικό χρήστη (client side) ώστε τελικά αυτός να δώσει πρόσβαση στον επιτιθέμενο. Εξετάζονται ποια είναι τα στοιχεία που κάνουν τις επιθέσεις αυτές τόσο επιτυχημένες και ποια είναι τα κίνητρα των επιτιθέμενων που τα τελευταία χρόνια κάνουν τον αριθμό τους να αυξάνεται. Αναλύονται οι μορφές των client side επιθέσεων των, με ποιον τρόπο παρουσιάζονται και ποιες είναι οι αδυναμίες που εκμεταλλεύονται. Στην συνέχεια αναλύονται τα εργαλεία Metasploit και SEToolkit, η αρχιτεκτονική τους, ο τρόπος λειτουργίας και συνοπτικά όλες οι εντολές τους. Τα εργαλεία αυτά χρησιμοποιούνται σε συνδυασμό, στο πρακτικό κομμάτι της εργασίας, για την πραγματοποίηση μιας client side επίθεσης. Πιο συγκεκριμένα στο σενάριο της επίθεσης, στην μεριά του θύματος έχουμε δυο σχεδιαστές ιστοσελίδων οι οποίοι διατηρούν ένα blog με στοιχεία της επιχείρησης τους, προσωπικά στοιχεία και αρχεία στα οποία παρουσιάζουν την δουλεία τους. Ο επιτιθέμενος συγκεντρώνοντας πληροφορίες από την ιστοσελίδα και τα metadata των αρχείων εξαπολύει μια social engineering επίθεση (email spoofing, phishing) και μέσω της εκτέλεσης ενός java exploit αποκτά πρόσβαση στον έναν υπολογιστή ενός εκ των δυο θυμάτων. Στην συνέχεια κάνει χρήση τεχνικών όπως pivoting, powershell, ssh tunneling και pass the hash για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. | el |
dc.format.extent | 52 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Αξιολόγηση και εκμετάλλευση ευπαθειών επιθέσεων πελατών | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | This thesis’ aim is to examine a relative new kind of attack that during the past few years have been climbing in use in an incremental rate. This kind of attack pursues to take advantage of the end user in order to make them give up access to the attacker. We examined what makes this kind of attack so successful and what are the motives that lie behind the attackers. Then Metasploit and SEToolkit tools have their architecture analyzed and the way they work along with all the available commands is summarized. Furthermore these tools are studied by presenting a real case scenario of a client side attack. More specifically at the side of the victims we have two web designers that both work together, having their work advertised in a blog. The attacker gathers personal information from their website and emails from the metadata of the files that are hosted and unleashes a social engineering attack to one of the two victims. He manages to get shell access through a java exploit and then through the use of various techniques such as pivoting, powershell, ssh tunneling and pass the hash he manages to get access to the whole corporate network. | el |
dc.contributor.master | Τεχνοοικονομική Διοίκηση και Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Πληροφοριακά συστήματα | el |
dc.subject.keyword | Ασφάλεια πληροφοριακών συστημάτων | el |
dc.subject.keyword | Client side attacks | el |