Show simple item record

dc.contributor.authorΜουρίκης, Ευάγγελος
dc.date.accessioned2022-05-17T11:11:08Z
dc.date.available2022-05-17T11:11:08Z
dc.date.issued2016-02
dc.identifier.other3796
dc.identifier.urihttps://dspace.uowm.gr/xmlui/handle/123456789/2687
dc.description81 σ., έγχρ. εικ., 30 εκ. + 1 οπτική δισκέτα λέϊζερ Η/Υ (4 3/4 ίν.)en_US
dc.description.abstractΗ παρούσα διπλωματική εργασία σχεδιάστηκε με σκοπό την ανάδειξη κενών ασφαλείας συστημάτων σε πραγματικές συνθήκες. Πιο συγκεκριμένα, χωρίστηκε σε τρία τμήματα, εκ των οποίων το πρώτο περιλαμβάνει την θεωρητική βάση συχνά εμφανιζόμενων κενών ασφαλείας, το δεύτερο αναφέρεται στα εργαλεία που διευκολύνουν την εύρεση και την εκμετάλλευση των κενών ασφαλείας που έχουν ανακαλυφθεί και το τελευταίο μέρος στο οποίο αναλύεται η εύρεση και εκμετάλλευση συγκεκριμένων κενών ασφαλείας σε πραγματικές συνθήκες. Ειδικότερα, το πρώτο κεφάλαιο πραγματεύεται τα κενά ασφαλείας με τίτλους “Indirect Object Reference”, “Open URL Redirection” και “Υπερχείλιση Στοίβας”. Στο δεύτερο, παρουσιάζονται τα σημαντικότερα εργαλεία για την αυτοματοποίηση διαδικασιών όσον αφορά την εκμετάλλευση των ευπαθειών (nmap, burp suite, metasploit κ.α.). Τέλος, στο τελευταίο κεφάλαιο αναλύονται τρία σενάρια εκμετάλλευσης των ευπαθειών οι οποίες εμφανίζονται σε ένα πρόσθετο του συστήματος Wordpress, στην Facebook και σε εκτελέσιμα αρχεία του συστήματος Linux. This thesis has been designed with the intention of promoting security vulnerabilities in real circumstances. Specifically, it is divided in three parts; the first part includes the theoretical basis of security vulnerabilities that emerge frequently, the second one refers to the tools that facilitate the discovery and the exploitation of these vulnerabilities and the last part in which is fully detailed the discovery and the exploitation of them. Namely, the first chapter discusses security vulnerabilities with titles “Indirect Object Reference”, “Open URL Redirection”, and “Buffer Overflows”. In the second, the most important tools are presented for the automation of the identification and exploitation of these vulnerabilities (nmap, burp suite, metasploit, etc.). Finally, in the last section, three scenarios of vulnerability exploitation are being analyzed. These vulnerabilities are appearing in a Wordpress plugin, in Facebook and in Linux binaries.en_US
dc.description.sponsorshipΕπιβλέποντες Καθηγητές: Παντελής Αγγελίδης, Μαλαματή Λούταen_US
dc.language.isogren_US
dc.publisherΜουρίκης, Ευάγγελοςen_US
dc.relation.ispartofseriesαρ. εισ.;3796
dc.subjectΕυπάθεια, ασφάλεια, υπερχείλιση στοίβας, εκμετάλλευση, προγραμματισμός με επιστροφήen_US
dc.subjectVulnerability, security, buffer overflow, exploitation, return-oriented programmingen_US
dc.titleΕύρεση και εκμετάλλευση ευπαθειών σε σύγχρονες τεχνολογίεςen_US
dc.typeThesisen_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record