Έλεγχος ασφάλειας και ακεραιότητας σε δίκτυα κρίσιμων υποδομών
Abstract
Στην συγκεκριμένη διπλωματική έγινε η ανάλυση της χρησιμότητας των κρίσιμων υποδομών στην σημερινή εποχή, της κυβερνοασφάλειας και αναφερθήκαμε πιο συγκεκριμένα στην ασφάλεια των κρίσιμων υποδομών και το πόσο μπορεί αυτή να επηρεάσει την καθημερινότητα των πολιτών.
Αναφερθήκαμε επίσης στην χρησιμότητα του ελέγχου ασφάλειας και ακεραιότητας (penetration testing) καθώς και στον τρόπο με τον οποίο διεξάγεται ένας κύκλος ελέγχου όπου αποτελείται απο τα 6 στάδια. Δόθηκαν επίσης κάποια εργαλεία που βοηθάνε στην διεξαγωγή πληροφοριών σε ένα σύστημα για την εύρεση ευπαθειών.
Στην συνέχεια έγινε αναφορά στα δύο δίκτυα/υποδομές τα οποία μελετήθηκαν ώστε να διεξαχθεί η συγκεκριμένη διπλωματική τα οποία ήταν ένα Software-Defined Network Controller(SDN Controller) και ένα σύστημα υποδομών φόρτισης για ηλεκτρικά οχήματα (Charging Infrastructures for Electrical Vehicles).
Καθόλη την διάρκεια της εύρεσης ευπαθειών στα δυο αυτά συστήματα χρησιμοποιήθηκαν τεχνικές και εργαλεία Penetration testing όπως nmap, nessus, docker εντολές κτλ.
Τέλος παρουσιάζονται τα αποτελέσματα που εξήχθησαν απο την διαδικασία του penetration testing και γίνεται αναφορά σε όλες τις ανοιχτές πόρτες (ports) που υπήρχαν σε κάθε δίκτυο καθώς και τις εντολές που χρειάστηκαν ώστε να πάρουμε πρόσβαση.
In this thesis we analyzed the usefulness of critical infrastructure in today's era of cybersecurity and we referred more specifically to the security of critical infrastructure and how it can affect the daily lives of citizens.
We also discussed the importance of penetration testing and how to conduct a 6-step audit cycle, as well as some tools that help to conduct information on a system to find vulnerabilities.
Then, a reference was presented to the two networks/infrastructures that were studied to carry out this thesis which were a Software-Defined Network Controller (SDN Controller) and a Charging Infrastructures for Electrical Vehicles system.
Throughout the process of finding vulnerabilities in these two systems, Penetration testing techniques and tools such as nmap, nessus, docker commands etc. were used.
Finally, the results obtained from the penetration testing process are presented, along with the open ports that existed in each network and the commands needed to gain access.