search query: @keyword hyödyntäminen / total: 12
reference: 7 / 12
« previous | next »
Author:Kiiski, Lauri
Title:IP-based penetration testing tools
Internet-protokolla -pohjaiset tunkeutumistestaustyökalut
Publication type:Master's thesis
Publication year:2010
Pages:[11] + 74 s. + liitt. 86      Language:   eng
Department/School:Informaatio- ja luonnontieteiden tiedekunta
Main subject:Tietokoneverkot   (T-110)
Supervisor:Aura, Tuomas
Instructor:Tarkoma, Sasu ; Sarjakoski, Liia
OEVS:
Electronic archive copy is available via Aalto Thesis Database.
Instructions

Reading digital theses in the closed network of the Aalto University Harald Herlin Learning Centre

In the closed network of Learning Centre you can read digital and digitized theses not available in the open network.

The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/

You can read theses on the Learning Centre customer computers, which are available on all floors.

Logging on to the customer computers

  • Aalto University staff members log on to the customer computer using the Aalto username and password.
  • Other customers log on using a shared username and password.

Opening a thesis

  • On the desktop of the customer computers, you will find an icon titled:

    Aalto Thesis Database

  • Click on the icon to search for and open the thesis you are looking for from Aaltodoc database. You can find the thesis file by clicking the link on the OEV or OEVS field.

Reading the thesis

  • You can either print the thesis or read it on the customer computer screen.
  • You cannot save the thesis file on a flash drive or email it.
  • You cannot copy text or images from the file.
  • You cannot edit the file.

Printing the thesis

  • You can print the thesis for your personal study or research use.
  • Aalto University students and staff members may print black-and-white prints on the PrintingPoint devices when using the computer with personal Aalto username and password. Color printing is possible using the printer u90203-psc3, which is located near the customer service. Color printing is subject to a charge to Aalto University students and staff members.
  • Other customers can use the printer u90203-psc3. All printing is subject to a charge to non-University members.
Location:P1 Ark Aalto  6815   | Archive
Keywords:exploit
exploit framework
penetration testing
telecoms system
vulnerability
haavoittuvuus
hyväksikäyttöalusta
hyödyntäminen
televiestintäjärjestelmä
tunkeutumistestaus
Abstract (eng): Penetration testing is one of the methods to evaluate the security of computer system or network.
Penetration test simulates malicious attack and tries to find out the methods attackers could use to gain unauthorized access to the system or interrupt the operation.

In this thesis Internet Protocol based penetration testing tools are examined and analysed.
We researched how the tools were able to compromise telecoms systems.
We represent the differences between the tools and their effectiveness against the target systems.
Also countermeasures against the attacks are explained.

We found that the examined penetration testing tools are not as effective as expected.
The tools must support the target operating system and exact software versions to successfully attack the target.
Also, the support for telecoms systems and software was found very limited.
Abstract (fin): Tunkeutumistestaus on eräs keino arvioida tietokonejärjestelmän tai verkon turvallisuutta.
Tunkeutumistestaus jäljittelee vihamielistä hyökkääjää.
Siinä yritetään löytää keinot, joita hyökkääjät voisivat käyttää saadakseen luvattoman pääsyn järjestelmään tai keskeyttääkseen toiminnan.

Tässä työssä tarkastellaan ja analysoidaan Internet-protokolla -pohjaisia tunkeutumistestaustyökaluja.
Tutkimme, kuinka työkalut tunkeutuvat televiestintäjärjestelmiin.
Esittelemme työkalujen erot ja niiden tehokkuuden kohdejärjestelmiä vastaan.
Selostamme myös mahdolliset vastatoimet hyökkäyksiltä suojautumiseen.

Tunkeutumistestaustyökalut osoittautuivat odotettua heikkotehoisemmiksi.
Työkalujen täytyy tukea kohteena olevaa käyttöjärjestelmää sekä tarkkoja ohjelmistoversioita, jotta ne onnistuisivat hyökkäyksissä.
Lisäksi tuki televiestintäjärjestelmiä ja -ohjelmistoja vastaan osoittautui hyvin rajalliseksi.
ED:2010-08-25
INSSI record number: 40270
+ add basket
« previous | next »
INSSI