Έλεγχος Τρωσιμότητας

Vulnerability Assessment (Αγγλική)

  1. MSc thesis
  2. Νατσιόπουλος, Δημήτρης
  3. Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ)
  4. 25 Σεπτεμβρίου 2021 [2021-09-25]
  5. Ελληνικά
  6. 107
  7. Νικοπολιτίδης, Πέτρος
  8. Νικοπολιτίδης, Πέτρος | Στεφανής, Βασίλειος
  9. Ελεγχος Τρωσιμότητας | Vulnerability Assessment | VAPT | Security | Κυβερνοασφαλεια
  10. 19
  11. Περιέχει : πίνακες, διαγράμματα, εικόνες
    • Υπόβαθρο: Οι επιθέσεις σε υπολογιστές του Διαδικτύου είναι πολύ συχνό φαινόμενο με γνωστά παραδείγματα τις επιθέσεις άρνησης υπηρεσίας, αύξησης ζήτησης υπηρεσιών, απωλειών σύνδεσης κτλ. Για την αντιμετώπιση του προβλήματος, έχουν προταθεί μια σειρά από εργαλεία λογισμικού, τα οποία εκτιμούν την επισφάλεια ενός δικτυωμένου υπολογιστή και προτείνουν λύσεις στα τυχόν προβλήματα που ανιχνεύουν. Πολλά από αυτά τα εργαλεία (πχ nmap) είναι open-source και έχουν γνωρίσει μεγάλη αποδοχή από την κοινότητα της ασφάλειας συστημάτων και δικτύων. Στόχοι: Στην εργασία αυτή γίνεται εις βάθος μελέτη σειράς εργαλείων λογισμικού για την ανίχνευση και διόρθωση επισφαλών σημείων σε ένα δικτυωμένο υπολογιστή. Θα γίνει αναζήτηση, εγκατάσταση, εκμάθηση, ρύθμιση και χρήση πρόσφατων σχετικών εργαλείων λογισμικού. Στη συνέχεια πραγματοποιείται με τη βοήθεια αυτών των εργαλείων έλεγχος ασφαλείας διαφόρων κατηγοριών συσκευών, όπως desktops με Windows 10 συνδεδεμένα ασύρματα σε δίκτυο Wifi καθώς και Android Smartphone για ανίχνευση των επισφαλών σημείων αυτών. Σκοπός είναι με βάση τα αποτελέσματα που θα ληφθούν, να γίνουν σχετικές τροποποιήσεις στο λογισμικό των συσκευών/υπολογιστών που ελέγχονται, ώστε να επιβεβαιωθεί η βελτίωση του επιπέδου της ασφάλειας τους. Μέθοδος: Στα πλαίσια της παρούσας εργασίας έγινε χρήση διαφορετικών εργαλείων για Android κινητές συσκευές και Desktop με Windows 10. Η χρήση εργαλείων ελέγχου τρωσιμότητας για Android συσκευές επικεντρώθηκε στα ευρέως διαδεδομένα Fing, Port Scanner, Network Scanner (First Row), Network Analyzer. Αντίστοιχα για Desktop Υπολογιστή σε Windows 10 χρησιμοποιήθηκαν τα nmap, ITarian Network assessment tool, Nagios XI, Angry IP Scanner και Metasploit. Τα εργαλεία αυτά βοηθούν να βρουν ανεπιθύμητα ανοικτά port σε μια συσκευή που μπορεί να χρησιμοποιηθούν από κάποιο Trojan Horse ή για να ανιχνεύσουν σε ένα τοπικό δίκτυο Wifi όχι μόνο τις IP των συσκευών που είναι συνδεδεμένες σε ένα Δίκτυο αλλά και τις MAC. Η πληροφορία αυτή μπορεί εν δυνάμει να χρησιμοποιηθεί για Man In the Middle Attacks και για υποκλοπή ή παρακολούθηση δεδομένων του χρήστη. Αποτελέσματα: Κατά την εκτέλεση των Δοκιμών Ελέγχου Τρωσιμότητας χρησιμοποιήσαμε 7 εργαλεία, τέσσερα που προορίζονται για χρήση από φορητές συσκευές που τρέχουν σε Android Λειτουργικό Σύστημα και 3 που προορίζονται για χρήση από Σταθερούς Υπολογιστές που τρέχουν σε Windows 10 Λειτουργικό Σύστημα. Αναδείχθηκαν το Nmap Και το Metasploit για την πληθώρα επιλογών (Stealth Scanning, spoof, decoys, exploits) που δίνουν στο χρήστη όπως και το Net Analyzer το οποίο εξέπληξε για τις δυνατότητες (ιδιαίτερα για GeoIP Visual Traceroute και DNS/Whois queries του παρόλο που τρέχει σε Smartphone/Tablet). Το Δίκτυο που εξετάσαμε για ευπάθειες αποτελούνταν από 1 φορητό Υπολογιστή, 1 σταθερό Υπολογιστή, 1 Δικτυακό Laser Εκτυπωτή Samsung M2026, 1 Apple iPAD, μια IP monitor Κάμερα TP-Link, 1 Streaming Media Google Chromecast τα οποία συνδεόταν στο Διαδίκτυο μέσω ενός Δρομολογητή Archer VR400 της TP-Link. Βρέθηκαν διάφορες ευπάθειες στο Δίκτυο με τις πιο χαρακτηριστικές από αυτές να είναι η ανοιχτή θύρα 23 Telnet (μη κρυπτογραφημένο) του Δρομολογητή μας, μια ευπάθεια με την θύραα 20005 που τρέχει η υπηρεσία btx που αφορά Router της TP-Link και είναι γνωστή η ύπαρξη της για αυτά τα μοντέλα της TP-Link από το 2015, ανοιχτές θύρες UPnP μαζί με την ύπαρξη Chromecast που επίσης αφορά μια ευπάθεια που παραδέχθηκε και η ίδια η Google η οποία πρότεινε το μπλοκάρισμα των θυρών τους στο Δρομολογητή/Router για αύξηση της Ασφάλειας. Παράλληλα ανιχνεύσαμε ευπάθεια με την ύπαρξη του WiFi Direct στο Δίκτυό μας όπως και με την ύπαρξη στον Δρομολογητή Router και στον Σταθερό Υπολογιστή SMB πρωτοκόλλου όπου Signing is Not Required και μπορεί να εκθέσει τις συσκευές αυτές σε Man in the Middle επιθέσεις.
    • Background: Penetration attacks at Personal Computers and ICT devices that are connected on the Internet are very often. Such attacks include types like DDoS attacks, Overload Attacks, connectivity loss etc. To counter these attacks and find the vulnerable holes in our Networks and Systems, a series of tools have been developed which find those vulnerabilities and suggest defense mechanisms and optimizations. Many of these tools are open source (like nmap) and are widely adopted by the System/Network Security Community Goals: During the present THESIS, an in depth study of Network Security Tools is done in order to identify and heal vulnerable holes in a Networked computer. Research, installation, training, configuration and use of recent penetration testing tools. These tools will help assess security of different types of devices like Android Smartphones or Desktop PCs connected to a home WiFi network. Based on the findings of these Tests, further suggested configurations/modifications will be done in order to improve the security of the overall network. Method: During this THESIS various penetration testing tools have been used and evaluated against Android Samsung Galaxy S9 device and Desktop PC with the latest Windows 10 Professional Edition. The tools used against the Samsung Galaxy S9 Device are Fing, Port Scanner, Network Scanner (First Row), Network Analyzer. Respectively against a Desktop PC/Windows 10 the following tools were used nmap, ITarian Network assessment tool, Nagios XI, Angry IP Scanner and Metasploit. These tools help for example to examine open network ports on a device which can be used by a Trojan Horse or other malicious software. Another example is to identify in a local WiFi Network not only the IP devices that are connected to an Access Point but also their MAC/PHY address which could help ManInTheMiddle Attacks or Information Interception. Results: During the execution of Vulnerability Assessment Tests, we used seven (7) tools, four (4) of which were developed for use with Handheld devices like Smartphone or Tablets on top of Android Operating System and three (3) of them where developed to run on Windows 10 Desktop or laptop devices. Nmap and Metasploit were highlighted for the plethora of options like Stealth Scanning, spoof, decoys and exploits that can be used as well as Net Analyzer (Android) for its capabilities (specifically for the Geo - IP Visual Traceroute and DNS/Whois queries, a surprisingly feature for an app running on Smartphone/Tablet). The Network that we evaluated for Vulnerabilities consisted of 1 Laptop device, 1 Desktop Computer, 1 Network Laser Printer Samsung M2026, 1 Apple iPAD, one IP monitor Camera TP-Link, 1 Streaming Media Google Chromecast which were connected to the Internet via a Archer VR400 Router of TP-Link. We found many Vulnerabilities in the Network with the most essential of them being the open port 23 Telnet (non encrypted) on our Router, another vulnerability on the Router related with the open port 20005 that runs the btx service which is a known Vulnerability for these TP-Link model-devices from 2015, open ports UPnP which in conjunction with the existence of the Google Chromecast device is also a known Vulnerability that Google admitted and suggested the blocking of those ports on the Router to increase security. In parallel we found a vulnerability regarding the use of WiFi Direct (Samsung) on our Network as well as the SMB Signing is Not Required on our Router and Desktop computer that can expose our devices to Man in the Middle Attacks.
  12. Αναφορά Δημιουργού 4.0 Διεθνές