Διενέργεια ελέγχων ασφάλειας σε εικονικά περιβάλλοντα windows & linux
Jazyk: | Greek, Modern (1453-)<br />Greek |
---|---|
Rok vydání: | 2022 |
Předmět: |
Εκτίμηση ευπαθειών και έλεγχος διείσδυσης
Βάσεις δεδομένων ευπαθειών Security – Countermeasures – Mitigation Vulnerability databases (CPE CVE CVSS OSVDB CWE CAPEC) Ασφάλεια – Αντίμετρα – Μετριασμός Vulnerability assessment and penetration testing Vulnerability tools (Nmap NSE Nessus OpenVas Nikto Metaspoit) Εργαλεία διείσδυσης Hackers and attacks Κακόβουλοι χρήστες και επιθέσεις Virtual environments (metasploitable 3 : windows server 2008 R2 ubuntu server 14.04) Εικονικά περιβάλλοντα |
DOI: | 10.26262/heal.auth.ir.340654 |
Popis: | ΄Ενα από τα πιο σημαντικά ϑέματα στην επιστήμη των υπολογιστών είναι η ασφάλεια. Είναι υψίστης σημασίας οι χρήστες να έχουν πρόσβαση στα αντίστοιχα δεδομένα τους χρησιμοποιώντας τα ϐασικά κριτήρια των αρχών ασφαλείας που ορίζονται από τα τρία κριτήρια εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα. Στον σύγχρονο κόσμο, εκατομμύρια χρήστες αλληλεπιδρούν μεταξύ τους κάθε λεπτό με εκτενή χρήση των πιο πρόσφατων τεχνολογιών, πλατφορμών, διαθέσιμου λογισμικού και διαδικτυακών εφαρμογών. Οι αλληλεπιδράσεις μπορούν να συμβούν σε ένα (ϑεωρητικά) προστατευμένο περιβάλλον (επιχείρηση ή οργανισμός) ή σε μια ανασφαλή τοποθεσία όπως το δημόσιο διαδίκτυο. Αυτή είναι η πιο κοινή και ταχύτερη επιλογή για τη διάδοση απειλών και επισφαλούς κώδικα σε όλο τον κόσμο. ΄Ενας διαχειριστής συστήματος πρέπει να είναι σε ϑέση να σχεδιάζει πολιτικές ασφαλείας με ϐάση την προστασία δεδομένων από κακόβουλες επιθέσεις, όμως για να το κάνει αποτελεσματικά, ϑα πρέπει να αντιλαμβάνεται το περιβάλλον απειλών αλλά και πώς να προστατεύει τα δεδομένα αυτά, ώστε να διασφαλίζεται η εμπιστευτικότητα, η ακεραιότητα, και η διαθεσιμότητα. Με την παρούσα διπλωματική εργασία, ϑα δοκιμάσουμε μια προσέγγιση στον τομέα της ασφάλειας ενός πληροφοριακού συστήματος από τη σκοπιά του εισβολέα. Θα εξετάσουμε εργαλεία και μεθόδους που χρησιμοποιούν οι εισβολείς για να αποκτήσουν πρόσβαση σε λειτουργικά συστήματα ή/και αρχεία για διάφορους σκοπούς, από την εκμετάλλευση για προσωπικό όφελος έως την καταστροφή τους. Σκοπός είναι να εισάγουμε τη διαδικασία και να προτείνουμε συγκεκριμένους τρόπους υλοποίησης του ελέγχου διείσδυσης, τη χρησιμότητά του σε μια εταιρεία ή οργανισμό και τα αντίστοιχα αντίμετρα που μπορούμε να δημιουργήσουμε για να διασφαλίσουμε ότι δεν κινδυνεύουμε από τις προαναφερθείσες επιθέσεις. Η δομή χωρίζεται σε δύο ϐασικά μέρη. Στο πρώτο μέρος εστιάζουμε στο ϑεωρητικό υπόβαθρο, που αφορά στην εννοιολογική οριοθέτηση της ασφάλειας, τους κακόβουλους – μη εξουσιοδοτημένους χρήστες που ϑέλουν να παραβιάσουν ένα πληροφοριακό σύστημα και τις μεθόδους που ακολουθούν για την επίτευξη των επιθέσεων, τι είναι ένας έλεγχος διείσδυσης, ποια η μεθοδολογία του και τους λόγους για τους οποίους κρίνεται ολοένα και περισσότερο αναγκαίος με την πάροδο των χρόνων. Στο δεύτερο μέρος, το κομμάτι της υλοποίησης, παρουσιάζονται σενάρια ελέγχων διείσδυσης που δημιουργήθηκαν με χρήση εικονικών μηχανών και ανάλυση των ϐημάτων της διαδικασίας και τα εργαλεία που χρησιμοποιήθηκαν, καταλήγοντας στην εξαγωγή συμπερασμάτων. Αξίζει να σημειωθεί ότι με τις γνώσεις που ϑα αποκομίσουμε από την παρούσα εργασία, ϑα είμαστε σε ϑέση να δοκιμάσουμε οι ίδιοι την ασφάλεια του υπολογιστή/δικτύου που έχουμε υπό την επίβλεψή μας με έναν έλεγχο διείσδυσης ή αλλιώς, όπως είναι ευρύτερα γνωστό στον χώρο της πληροφορικής, ένα penetration testing. One of the most important issues in computer science is security. It is of the utmost importance that users have access to their respective data using the basic criteria of the security principles defined by the three criteria of confidentiality, integrity and availability. In the modern world, millions of users interact with each other every minute with extensive use of the latest technologies, platforms, available software and web applications. Interactions can occur in a (theoretically) protected environment (business or organization) or in an insecure site such as the public internet. This is the most common and fastest way to spread threats and malicious code around the world. A system administrator must be able to design security policies based on data protection from malicious attacks, and to do so effectively, he must understand the current threat landscape, and how to protect the data, to ensure confidentiality, integrity, and availability. In this thesis, we will test an approach in the field of an information system security from the point of view of the attacker. We will look at tools and methods used by intruders to gain access to operating systems and/or files for a variety of purposes, from exploitation to personal gain to destruction. The purpose is to introduce the process and suggest specific ways of implementing penetration testing, its usefulness in a company or organization and the corresponding countermeasures that we can create to ensure that we are not at risk of the aforementioned attacks. The structure is divided into two main parts. In the first part we focus on the theoretical background, which concerns the conceptual demarcation of security, malicious - unauthorized users who want to breach an information system and the methods used to achieve attacks, what is penetration testing, what is its methodology and the reasons why it is deemed more and more necessary over time. The second part, the implementation part, presents penetration testing scenarios created using virtual machines by analyzing the steps of the process and the tools which are used leading to conclusions. It is worth noting that with the knowledge we will gain from this thesis, we will be able to test the security of the computer/network we have under our supervision with a procedure of penetration testing, as it is more widely known in the field of informatics. |
Databáze: | OpenAIRE |
Externí odkaz: |