dc.contributor.advisor | Αθανασόπουλος, Ηλίας | |
dc.contributor.author | Χουλιάρας, Νέστορας | |
dc.contributor.other | Chouliaras, Nestoras | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2017-07-24 | |
dc.date.accessioned | 2017-07-24T10:04:42Z | |
dc.date.available | 2017-07-24T10:04:42Z | |
dc.date.copyright | 2017-05 | |
dc.date.issued | 2017-07-24 | |
dc.identifier.other | ΠΕΣ/2017/00261 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/2910 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Σκοπός της παρούσας μεταπτυχιακής διατριβής είναι η αξιολόγηση των εργαλείων διείσδυσης ανοιχτού κώδικα χρησιμοποιώντας μια εφαρμογή ιστού με γνωστές ευπάθειες.
Στα πλαίσια της μεταπτυχιακής διατριβής θα αναλυθεί τι είναι μια δοκιμή διείσδυσης, πότε πρέπει να εφαρμόζεται, με ποια εργαλεία, ποιες μεθόδους και σε ποιες περιοχές. Περιγράφονται οι δέκα πιο σημαντικές ευπάθειες των εφαρμογών ιστού σύμφωνα με τον οργανισμό OWASP με παραδείγματα και τρόπους αντιμετώπισης. Το ενδιαφέρον επικεντρώνεται στους αυτοματοποιημένους σαρωτές ιστού και αναλύεται η λειτουργία τους, τα πλεονεκτήματα και τα μειονεκτήματα τους καθώς και τα χαρακτηριστικά τους.
Για τον σκοπό αυτό δημιουργήθηκε ένα εργαστήριο όπου με εργαλεία διείσδυσης μαύρου κουτιού διεξήχθηκαν δοκιμές διείσδυσης για την εύρεση ευπαθειών στην σουίτα δοκίμων (testbed) WackoPicko με γνώστες ευπάθειες. Μετρήθηκε η κάλυψη, η απόδοση, ο χρόνος που απαιτήθηκε για την ολοκλήρωση της δόκιμης, το δικτυακό αποτύπωμα και τα χαρακτηριστικά τους.
Τα αποτελέσματα των ελέγχων αποδεικνύουν ότι τα εργαλεία διείσδυσης ανοιχτού κώδικα που χρησιμοποιούνται για την ανίχνευση ευπαθειών σε εφαρμογές ιστού, αν και ανίχνευσαν XSS και SQLi ευπάθειες, πάσχουν από μεγάλο ποσοστό ψευδώς θετικών αποτελεσμάτων. | el_GR |
dc.format.extent | x, 81 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | en | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Penetration tools | el_GR |
dc.subject | Web Application Security | el_GR |
dc.title | Empirical evaluation of State-of-the-Art penetration tools | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | The purpose of this master thesis is to evaluate open source penetration tools using a web application with known vulnerabilities.
In the framework of this master thesis, we analyze what is a penetration test, when it should be applied, with what tools, methods and areas. We describe the ten most significant vulnerabilities of Web applications according to OWASP with examples and ways of dealing with them. We focus on automated black box scanners, and we analyze their function, strengths and disadvantages and their features.
For this purpose, a laboratory was created where penetration testing was carried out with black box penetration tools to identify vulnerabilities in the WackoPicko testbed suite with known vulnerabilities. Coverage, performance, time required to complete the test, network footprint, and features of tools were measured.
Audit results show that open source penetration tools used to detect vulnerabilities in web applications, although they detected XSS and SQLi vulnerabilities, but suffer from a large percentage of false-positive results. | el_GR |
dc.format.type | pdf | el_GR |