haku: @instructor Sarjakoski, Liia / yhteensä: 2
viite: 2 / 2
« edellinen | seuraava »
Tekijä: | Kiiski, Lauri |
Työn nimi: | IP-based penetration testing tools |
Internet-protokolla -pohjaiset tunkeutumistestaustyökalut | |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2010 |
Sivut: | [11] + 74 s. + liitt. 86 Kieli: eng |
Koulu/Laitos/Osasto: | Informaatio- ja luonnontieteiden tiedekunta |
Oppiaine: | Tietokoneverkot (T-110) |
Valvoja: | Aura, Tuomas |
Ohjaaja: | Tarkoma, Sasu ; Sarjakoski, Liia |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto 6815 | Arkisto |
Avainsanat: | exploit exploit framework penetration testing telecoms system vulnerability haavoittuvuus hyväksikäyttöalusta hyödyntäminen televiestintäjärjestelmä tunkeutumistestaus |
Tiivistelmä (fin): | Tunkeutumistestaus on eräs keino arvioida tietokonejärjestelmän tai verkon turvallisuutta. Tunkeutumistestaus jäljittelee vihamielistä hyökkääjää. Siinä yritetään löytää keinot, joita hyökkääjät voisivat käyttää saadakseen luvattoman pääsyn järjestelmään tai keskeyttääkseen toiminnan. Tässä työssä tarkastellaan ja analysoidaan Internet-protokolla -pohjaisia tunkeutumistestaustyökaluja. Tutkimme, kuinka työkalut tunkeutuvat televiestintäjärjestelmiin. Esittelemme työkalujen erot ja niiden tehokkuuden kohdejärjestelmiä vastaan. Selostamme myös mahdolliset vastatoimet hyökkäyksiltä suojautumiseen. Tunkeutumistestaustyökalut osoittautuivat odotettua heikkotehoisemmiksi. Työkalujen täytyy tukea kohteena olevaa käyttöjärjestelmää sekä tarkkoja ohjelmistoversioita, jotta ne onnistuisivat hyökkäyksissä. Lisäksi tuki televiestintäjärjestelmiä ja -ohjelmistoja vastaan osoittautui hyvin rajalliseksi. |
Tiivistelmä (eng): | Penetration testing is one of the methods to evaluate the security of computer system or network. Penetration test simulates malicious attack and tries to find out the methods attackers could use to gain unauthorized access to the system or interrupt the operation. In this thesis Internet Protocol based penetration testing tools are examined and analysed. We researched how the tools were able to compromise telecoms systems. We represent the differences between the tools and their effectiveness against the target systems. Also countermeasures against the attacks are explained. We found that the examined penetration testing tools are not as effective as expected. The tools must support the target operating system and exact software versions to successfully attack the target. Also, the support for telecoms systems and software was found very limited. |
ED: | 2010-08-25 |
INSSI tietueen numero: 40270
+ lisää koriin
« edellinen | seuraava »
INSSI