search query: @keyword hyödyntäminen / total: 12
reference: 7 / 12
Author: | Kiiski, Lauri |
Title: | IP-based penetration testing tools |
Internet-protokolla -pohjaiset tunkeutumistestaustyökalut | |
Publication type: | Master's thesis |
Publication year: | 2010 |
Pages: | [11] + 74 s. + liitt. 86 Language: eng |
Department/School: | Informaatio- ja luonnontieteiden tiedekunta |
Main subject: | Tietokoneverkot (T-110) |
Supervisor: | Aura, Tuomas |
Instructor: | Tarkoma, Sasu ; Sarjakoski, Liia |
OEVS: | Electronic archive copy is available via Aalto Thesis Database.
Instructions Reading digital theses in the closed network of the Aalto University Harald Herlin Learning CentreIn the closed network of Learning Centre you can read digital and digitized theses not available in the open network. The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/ You can read theses on the Learning Centre customer computers, which are available on all floors.
Logging on to the customer computers
Opening a thesis
Reading the thesis
Printing the thesis
|
Location: | P1 Ark Aalto 6815 | Archive |
Keywords: | exploit exploit framework penetration testing telecoms system vulnerability haavoittuvuus hyväksikäyttöalusta hyödyntäminen televiestintäjärjestelmä tunkeutumistestaus |
Abstract (eng): | Penetration testing is one of the methods to evaluate the security of computer system or network. Penetration test simulates malicious attack and tries to find out the methods attackers could use to gain unauthorized access to the system or interrupt the operation. In this thesis Internet Protocol based penetration testing tools are examined and analysed. We researched how the tools were able to compromise telecoms systems. We represent the differences between the tools and their effectiveness against the target systems. Also countermeasures against the attacks are explained. We found that the examined penetration testing tools are not as effective as expected. The tools must support the target operating system and exact software versions to successfully attack the target. Also, the support for telecoms systems and software was found very limited. |
Abstract (fin): | Tunkeutumistestaus on eräs keino arvioida tietokonejärjestelmän tai verkon turvallisuutta. Tunkeutumistestaus jäljittelee vihamielistä hyökkääjää. Siinä yritetään löytää keinot, joita hyökkääjät voisivat käyttää saadakseen luvattoman pääsyn järjestelmään tai keskeyttääkseen toiminnan. Tässä työssä tarkastellaan ja analysoidaan Internet-protokolla -pohjaisia tunkeutumistestaustyökaluja. Tutkimme, kuinka työkalut tunkeutuvat televiestintäjärjestelmiin. Esittelemme työkalujen erot ja niiden tehokkuuden kohdejärjestelmiä vastaan. Selostamme myös mahdolliset vastatoimet hyökkäyksiltä suojautumiseen. Tunkeutumistestaustyökalut osoittautuivat odotettua heikkotehoisemmiksi. Työkalujen täytyy tukea kohteena olevaa käyttöjärjestelmää sekä tarkkoja ohjelmistoversioita, jotta ne onnistuisivat hyökkäyksissä. Lisäksi tuki televiestintäjärjestelmiä ja -ohjelmistoja vastaan osoittautui hyvin rajalliseksi. |
ED: | 2010-08-25 |
INSSI record number: 40270
+ add basket
INSSI