dc.contributor.author | Μουρίκης, Ευάγγελος | |
dc.date.accessioned | 2022-05-17T11:11:08Z | |
dc.date.available | 2022-05-17T11:11:08Z | |
dc.date.issued | 2016-02 | |
dc.identifier.other | 3796 | |
dc.identifier.uri | https://dspace.uowm.gr/xmlui/handle/123456789/2687 | |
dc.description | 81 σ., έγχρ. εικ., 30 εκ. + 1 οπτική δισκέτα λέϊζερ Η/Υ (4 3/4 ίν.) | en_US |
dc.description.abstract | Η παρούσα διπλωματική εργασία σχεδιάστηκε με σκοπό την ανάδειξη κενών
ασφαλείας συστημάτων σε πραγματικές συνθήκες. Πιο συγκεκριμένα,
χωρίστηκε σε τρία τμήματα, εκ των οποίων το πρώτο περιλαμβάνει την
θεωρητική βάση συχνά εμφανιζόμενων κενών ασφαλείας, το δεύτερο
αναφέρεται στα εργαλεία που διευκολύνουν την εύρεση και την
εκμετάλλευση των κενών ασφαλείας που έχουν ανακαλυφθεί και το
τελευταίο μέρος στο οποίο αναλύεται η εύρεση και εκμετάλλευση
συγκεκριμένων κενών ασφαλείας σε πραγματικές συνθήκες. Ειδικότερα, το
πρώτο κεφάλαιο πραγματεύεται τα κενά ασφαλείας με τίτλους “Indirect Object
Reference”, “Open URL Redirection” και “Υπερχείλιση Στοίβας”. Στο δεύτερο,
παρουσιάζονται τα σημαντικότερα εργαλεία για την αυτοματοποίηση
διαδικασιών όσον αφορά την εκμετάλλευση των ευπαθειών (nmap, burp suite,
metasploit κ.α.). Τέλος, στο τελευταίο κεφάλαιο αναλύονται τρία σενάρια
εκμετάλλευσης των ευπαθειών οι οποίες εμφανίζονται σε ένα πρόσθετο του
συστήματος Wordpress, στην Facebook και σε εκτελέσιμα αρχεία του
συστήματος Linux.
This thesis has been designed with the intention of promoting security
vulnerabilities in real circumstances. Specifically, it is divided in three parts; the first
part includes the theoretical basis of security vulnerabilities that emerge frequently,
the second one refers to the tools that facilitate the discovery and the exploitation of
these vulnerabilities and the last part in which is fully detailed the discovery and the
exploitation of them. Namely, the first chapter discusses security vulnerabilities with
titles “Indirect Object Reference”, “Open URL Redirection”, and “Buffer Overflows”.
In the second, the most important tools are presented for the automation of the
identification and exploitation of these vulnerabilities (nmap, burp suite, metasploit,
etc.). Finally, in the last section, three scenarios of vulnerability exploitation are
being analyzed. These vulnerabilities are appearing in a Wordpress plugin, in
Facebook and in Linux binaries. | en_US |
dc.description.sponsorship | Επιβλέποντες Καθηγητές: Παντελής Αγγελίδης, Μαλαματή Λούτα | en_US |
dc.language.iso | gr | en_US |
dc.publisher | Μουρίκης, Ευάγγελος | en_US |
dc.relation.ispartofseries | αρ. εισ.;3796 | |
dc.subject | Ευπάθεια, ασφάλεια, υπερχείλιση στοίβας, εκμετάλλευση, προγραμματισμός με επιστροφή | en_US |
dc.subject | Vulnerability, security, buffer overflow, exploitation, return-oriented programming | en_US |
dc.title | Εύρεση και εκμετάλλευση ευπαθειών σε σύγχρονες τεχνολογίες | en_US |
dc.type | Thesis | en_US |