Εμφάνιση απλής εγγραφής

Manipulating and generating Windows 10 prefetch files

dc.contributor.advisorPatsakis, Constantinos
dc.contributor.advisorΠατσάκης, Κωνσταντίνος
dc.contributor.authorVouvoutsis, Vasilis
dc.contributor.authorΒουβούτσης, Βασίλης
dc.date.accessioned2019-06-13T05:36:54Z
dc.date.available2019-06-13T05:36:54Z
dc.date.issued2019-06
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/12017
dc.description.abstractΗ μορφή αρχείου prefetch δεν τεκμηριώνεται επισήμως από τη Microsoft και έχει γίνει κατανοητή με αντίστροφη μηχανική ή δοκιμασία και σφάλμα. Χωρίς κάποια πρόθεση, τα αρχεία prefetch, μπορούν μερικές φορές να απαντήσουν στα ζωτικά ερωτήματα της εγκληματικής ανάλυσης: ποιος, τι, πότε, πού, γιατί, και μερικές φορές ακόμη και πώς. Ακόμη και αν έχουν σχεδιαστεί για να επιταχύνουν τους χρόνους ανάγνωσης του δίσκου του συστήματος, μπορούν επίσης να χρησιμοποιηθούν για μια πιο αποτελεσματική μεταμφίεση εισβολής ή για την αύξηση της επιφάνειας επίθεσης του λειτουργικού συστήματος. Όταν εκκινείται ένα σύστημα Windows, τα στοιχεία πολλών αρχείων πρέπει να φορτωθούν στη μνήμη και να υποστούν επεξεργασία. Δεδομένου ότι από τα Windows 10, τα αρχεία prefetch δεν είναι πλέον καθαρό κείμενο, αλλά αντί αυτού είναι συμπιεσμένα. Τώρα όμως γνωρίζουμε ότι ένας εισβολέας μπορεί να συμπιέσει ξανά αρχεία prefetch και να τα χειριστεί κρύβοντας ή προσθέτοντας καταχωρήσεις στα αρχεία.el
dc.format.extent23el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/*
dc.titleManipulating and generating Windows 10 prefetch filesel
dc.title.alternativeΔημιουργία και αλλαγή prefetch αρχείων για Windows 10el
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThe prefetch file format is not officially documented by Microsoft and has been understood through reverse engineering, and trial-and-error. Without even intending to do so, prefetch files can sometimes answer the vital questions of computer forensic analysis: who, what, when, where, why, and sometimes even how. Even if they are designed to speed up the system’s disk read times, can also be used for a more efficient intrusion disguise or to increase the operating system’s attack surface. When a Windows system boots, components of many files need to be read into memory and processed. Since windows 10, prefetch files are no more clear text, but instead are compressed. But we now know than an attacker can re-compress prefetch files and manipulate them by hiding or adding entries to the files.el
dc.contributor.masterΠροηγμένα Συστήματα Πληροφορικήςel
dc.subject.keywordPrefetchel
dc.subject.keywordManipulationel
dc.subject.keywordWindows 10el
dc.date.defense2019-05-24


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»