haku: @instructor Sarjakoski, Liia / yhteensä: 2
viite: 2 / 2
« edellinen | seuraava »
Tekijä:Kiiski, Lauri
Työn nimi:IP-based penetration testing tools
Internet-protokolla -pohjaiset tunkeutumistestaustyökalut
Julkaisutyyppi:Diplomityö
Julkaisuvuosi:2010
Sivut:[11] + 74 s. + liitt. 86      Kieli:   eng
Koulu/Laitos/Osasto:Informaatio- ja luonnontieteiden tiedekunta
Oppiaine:Tietokoneverkot   (T-110)
Valvoja:Aura, Tuomas
Ohjaaja:Tarkoma, Sasu ; Sarjakoski, Liia
OEVS:
Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje

Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossa

Oppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa.

Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/

Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.

Kirjautuminen asiakaskoneille

  • Aalto-yliopistolaiset kirjautuvat asiakaskoneille Aalto-tunnuksella ja salasanalla.
  • Muut asiakkaat kirjautuvat asiakaskoneille yhteistunnuksilla.

Opinnäytteen avaaminen

  • Asiakaskoneiden työpöydältä löytyy kuvake:

    Aalto Thesis Database

  • Kuvaketta klikkaamalla pääset hakemaan ja avaamaan etsimäsi opinnäytteen Aaltodoc-tietokannasta. Opinnäytetiedosto löytyy klikkaamalla viitetietojen OEV- tai OEVS-kentän linkkiä.

Opinnäytteen lukeminen

  • Opinnäytettä voi lukea asiakaskoneen ruudulta tai sen voi tulostaa paperille.
  • Opinnäytetiedostoa ei voi tallentaa muistitikulle tai lähettää sähköpostilla.
  • Opinnäytetiedoston sisältöä ei voi kopioida.
  • Opinnäytetiedostoa ei voi muokata.

Opinnäytteen tulostus

  • Opinnäytteen voi tulostaa itselleen henkilökohtaiseen opiskelu- ja tutkimuskäyttöön.
  • Aalto-yliopiston opiskelijat ja henkilökunta voivat tulostaa mustavalkotulosteita Oppimiskeskuksen SecurePrint-laitteille, kun tietokoneelle kirjaudutaan omilla Aalto-tunnuksilla. Väritulostus on mahdollista asiakaspalvelupisteen tulostimelle u90203-psc3. Väritulostaminen on maksullista Aalto-yliopiston opiskelijoille ja henkilökunnalle.
  • Ulkopuoliset asiakkaat voivat tulostaa mustavalko- ja väritulosteita Oppimiskeskuksen asiakaspalvelupisteen tulostimelle u90203-psc3. Tulostaminen on maksullista.
Sijainti:P1 Ark Aalto  6815   | Arkisto
Avainsanat:exploit
exploit framework
penetration testing
telecoms system
vulnerability
haavoittuvuus
hyväksikäyttöalusta
hyödyntäminen
televiestintäjärjestelmä
tunkeutumistestaus
Tiivistelmä (fin): Tunkeutumistestaus on eräs keino arvioida tietokonejärjestelmän tai verkon turvallisuutta.
Tunkeutumistestaus jäljittelee vihamielistä hyökkääjää.
Siinä yritetään löytää keinot, joita hyökkääjät voisivat käyttää saadakseen luvattoman pääsyn järjestelmään tai keskeyttääkseen toiminnan.

Tässä työssä tarkastellaan ja analysoidaan Internet-protokolla -pohjaisia tunkeutumistestaustyökaluja.
Tutkimme, kuinka työkalut tunkeutuvat televiestintäjärjestelmiin.
Esittelemme työkalujen erot ja niiden tehokkuuden kohdejärjestelmiä vastaan.
Selostamme myös mahdolliset vastatoimet hyökkäyksiltä suojautumiseen.

Tunkeutumistestaustyökalut osoittautuivat odotettua heikkotehoisemmiksi.
Työkalujen täytyy tukea kohteena olevaa käyttöjärjestelmää sekä tarkkoja ohjelmistoversioita, jotta ne onnistuisivat hyökkäyksissä.
Lisäksi tuki televiestintäjärjestelmiä ja -ohjelmistoja vastaan osoittautui hyvin rajalliseksi.
Tiivistelmä (eng): Penetration testing is one of the methods to evaluate the security of computer system or network.
Penetration test simulates malicious attack and tries to find out the methods attackers could use to gain unauthorized access to the system or interrupt the operation.

In this thesis Internet Protocol based penetration testing tools are examined and analysed.
We researched how the tools were able to compromise telecoms systems.
We represent the differences between the tools and their effectiveness against the target systems.
Also countermeasures against the attacks are explained.

We found that the examined penetration testing tools are not as effective as expected.
The tools must support the target operating system and exact software versions to successfully attack the target.
Also, the support for telecoms systems and software was found very limited.
ED:2010-08-25
INSSI tietueen numero: 40270
+ lisää koriin
« edellinen | seuraava »
INSSI