Οι επιθέσεις σε υπολογιστές του Διαδικτύου είναι πολύ συχνό φαινόμενο με γνωστά παραδείγματα τις επιθέσεις άρνησης υπηρεσίας, αύξησης ζήτησης υπηρεσιών, απωλειών σύνδεσης κτλ. Διαφορετικά είδη επιθέσεων στοχεύουν σε διαφορετικές ευπάθειες, σε επίπεδο Λειτουργικού Συστήματος, TCP/IP, ή και εφαρμογών με δικτυακή πρόσβαση. Τέλος, διαφορετικά είδη επιθέσεων μπορούν να στοχεύσουν διαφορετικές συσκευές (πχ resource-limited sensors) κάτι που καθιστά μεγάλο το εύρος των μεθοδολογιών που χρησιμοποιούνται.
Η διπλωματική εργασία ασχολείται με την μελέτη και υλοποίηση επιθέσεων σε δικτυωμένους υπολογιστές και πιθανώς και σε άλλες δικτυακές συσκευές. Θα γίνει βιβλιογραφική ανασκόπηση και κατηγοριοποίηση των επιθέσεων που έχουν εμφανιστεί και μελέτη για αναζήτηση των πιο σημαντικών πρόσφατων επιθέσεων και εγκατάσταση, εκμάθηση, ρύθμιση και χρήση εργαλείων για την αναπαραγωγή τους.
Στο πρώτο μέρος γίνεται αναφορά στον ορισμό και τον τύπο των επιτιθέμενων. Στον ορισμό των επιθέσεων και τους τύπους που υπάρχουν. Επίσης γίνεται αναφορά σε συγκεκριμένες ιστορικές επιθέσεις όπως και σε κάποιες από τις κυριότερες επιθέσεις που πραγματοποιήθηκαν την τελευταία δεκαετία .
Στο δεύτερο μέρος υπάρχει αναφορά στα βασικά στοιχεία δικτύωσης όπως και στην εργαλειοθήκη που χρησιμοποιούν οι επιτιθέμενοι . Παρουσιάζονται οι ευπάθειες που βασίζονται στον ιστό και γίνεται μια ιδιαίτερή αναφορά στην κοινωνική μηχανική και τις επιθέσεις σε συσκευές IOT. Ακόμα γίνεται ιδιαίτερη παρουσίαση του NMAP και του Metasploit,
Στο τρίτο μέρος πραγματοποιούνται διαφορετικοί τύποι επιθέσεων αλλά και αναφέρονται τρόποι που χρησιμοποιεί ο επιτιθέμενος έτσι ώστε να παραμένει αόρατος στις επιθέσεις που πραγματοποιεί .
Internet computer attacks are a very common phenomenon with well-known examples of denial of service attacks, increased service demand, connection losses, etc. Different types of attacks target different vulnerabilities, at the level of Operating System, TCP / IP, or even applications with network access. Finally, different types of attacks can target different devices (eg resource-limited sensors) which makes a wide range of methodologies used.
The dissertation deals with the study and implementation of attacks on networked computers and possibly other networked devices. There will be a literature review and categorization of the attacks that have occurred and a study to search for the most important recent attacks and to install, learn, configure and use tools to reproduce them.
The first part refers to the definition and type of attackers. In the definition of attacks and the types that exist. Reference is also made to specific historical attacks as well as to some of the major attacks that have taken place in the last decade.
In the second part there is a reference to the basic networking elements as well as to the toolbox used by the attackers. Web-based vulnerabilities are presented as well as a special reference to social engineering and attacks on IoT devices. There is also a special presentation of NMAP and Metasploit.
The third part mentions different types of attacks but also mentions ways used by the attacker so that he remains invisible in the attacks he carries out.
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.
Κύρια Αρχεία Διατριβής
Ασφαλείς στο Διαδίκτυο: Η πλευρά του επιτιθέμενου Περιγραφή: std_150671_papadimitriou_evaggelos.pdf (pdf)
Book Reader Πληροφορίες: Διπλωματική εργασία Μέγεθος: 4.1 MB
Ασφαλείς στο Διαδίκτυο: Η πλευρά του επιτιθέμενου - Identifier: 71657
Internal display of the 71657 entity interconnections (Node labels correspond to identifiers)