Show simple item record

dc.contributor.advisorΣκλάβος, Νικόλαος
dc.contributor.authorΖαΐμη, Άντρια
dc.contributor.otherZaimi, Antria
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2022-08-02T08:24:05Z
dc.date.available2022-08-02T08:24:05Z
dc.date.copyright2022-08-01
dc.date.issued2022-06
dc.identifier.otherΑΥΔ/2022/00095el_GR
dc.identifier.urihttp://hdl.handle.net/11128/5196
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΣτην σύγχρονη εποχή, οι περισσότεροι ηλεκτρονικοί υπολογιστές και ευρύτερα τα υπολογιστικά συστήματα, δέχονται σε καθημερινή βάση διαδικτυακές επιθέσεις και απειλές. Στο κυβερνοχώρο η πιο συνηθισμένη απειλή είναι ο ιός των ηλεκτρονικών υπολογιστών. Ένας ιός έχει την ικανότητα να σβήσει, να διαγράψει, να αλλοιώσει, ακόμα και να μεταφέρει αρχεία, που μπορεί να έχουν και εμπιστευτικό χαρακτήρα. Οι περισσότερες απειλές, είναι αποτέλεσμα κακόβουλων ενεργειών και επιθέσεων. Τα keylogger υπάρχουν σε διάφορες μορφές, μπορούμε να τα βρεθούν σε κακόβουλα λογισμικά αλλά και σε υλικές συσκευές που έχουν καθαρά σχεδιαστεί για την αποθήκευση πληκτρολογίου ώστε να υπάρξει ένα αρχείο για μελλοντική συλλογή. Έχουν σχεδιαστεί για σκοπούς νομιμότητας, όπως στο να αποτρέψουν τους εργαζομένους ώστε να εισάγουν ευαίσθητες πληροφορίες. Από την άλλη όμως επιβραδύνουν τους κακόβουλους εισβολείς ώστε να κλέψουν τους κωδικούς πρόσβασης και άλλες πληροφορίες των οργανισμών. Η εγκατάσταση ενός λογισμικού που δεν απαιτεί από το χρήστη άδεια χρήσης ή κάποια άλλη προϋπόθεση, θα μπορούσε να χαρακτηριστεί ως ένα είδος απειλής. Ακόμα και όταν ένας χρήστης περνάει χρόνο σε μολυσμένες αλλά και μη ασφαλείς ιστοσελίδες. Αρκετές από της διαφημίσεις των ιστότοπων θέτουν ως στόχο να δελεάσουν τους χρήστες στο να κάνουν επιλέξουν κάποιο συγκριμένο σύνδεσμο. Επίσης, η χρήση μια συσκευής της τεχνολογίας USB, πιθανότατα να περιέχει μολυσματικό περιεχόμενο, ή κάποια ηλεκτρονική αλληλογραφία από άγνωστο παραλήπτη, εξαπατώντας με κάποιον άλλο, ανάλογο σύνδεσμο. Όλα τα πιο πάνω βασίζονται σε κατηγορίες απειλών που οι χρήστες θα πρέπει να έχουν εις γνώση. Το keylogger ή αλλιώς μια καταγραφή πληκτρολογίου, είναι μια διαδικασία καταγραφή των πλήκτρων που πληκτρολογεί ζωντανά κάποιος χρήστης από το πληκτρολόγιο του. Αξιοσημείωτο είναι το γεγονός ότι ο χρήστης του πληκτρολογίου δεν γνωρίζει ότι τα στοιχεία του που πληκτρολογεί παρακολουθούνται από εισβολείς. Τα δεδομένα αυτά γίνονται στόχο από κάποιον που χρησιμοποιεί ένα ίδιο σύστημα σύνδεσης. Υπάρχουν αρκετά λογισμικά που είναι νόμιμα και έχουν δημιουργηθεί για να παρακολουθούν οι εργοδότες ενός οργανισμού πόσο παραγωγικοί είναι οι χρήστες εν ώρα εργασίας. Είναι αρκετές οι κατηγορίες των keylogger που υπάρχουν τρεις των οποίων βασισμένες στο λογισμικό, στο υλικό και στο ακουστικό. Στη παρούσα έρευνα, προτείνω έναν keylogger γραμμένο με C sharp γλώσσα προγραμματισμού λόγο του ότι η περιεκτικότητα βιβλιοθήκης που έχει είναι μεγαλύτερη από άλλες. Στα πρώτα κεφάλαια γίνετε μια ανάλυση, των διαφόρων κατηγοριών, τέτοιας μορφής απειλών. Στην συνέχεια θα γίνει ένας διαχωρισμός για το τι είναι Keylogger και πως χρησιμοποιείται. Στο δεύτερο μέρος θα γίνει αποθήκευση στοιχείων σε ένα αρχείο. Τέλος γίνετε η αποστολή αρχείου σε μέσο ηλεκτρονικού ταχυδρομείου. Ο στόχος του λογισμικού είναι να καταγράψει τις πληκτρολογήσεις του θύματος και να τις μεταφέρει μέσο ενός ηλεκτρονικού ταχυδρομείου. Καταγράφει επιπλέον πληροφορίες, όπως τη διεύθυνση IP, τη διεύθυνση MAC και το όνομα χρήστη. Το λογισμικό έχει την ιδιότητα να χρησιμοποιεί μια πολύ χαμηλή μνήμη RAM και είναι εφικτό να επανεκκίνηση αμέσως μόλις ξεκινήσει το σύστημα. Όλες οι πληκτρολογήσεις του λογισμικού αποθηκεύονται σε κάποιο αρχείο οποίος αργότερα κατεβάζατε από τον εισβολέα. Μέσα από την συγκριμένη έρευνα θα ήθελα να βοηθήσω αρκετούς αναγνώστες ώστε να μάθουν για αυτή την νέα σύγχρονη αλλά και κακόβουλη απειλή Keylogger. Ο συγκεκριμένος κώδικας που αναλύω την λειτουργία του είναι τα πρώτα βήματα ώστε ο αναγνώστης να πάρει τα κατάλληλα εφόδια για το τις ενέργειες και τις επιπτώσεις που έχει ένα Keylogger. Σε καμία περίπτωση ο σκοπός δεν είναι για χρήση εις βάρος άλλων. Η χρήση και η λειτουργία του έχει καθαρά ένα εκπαιδευτικό σκοπό, και ο πρώτος στόχος θα πρέπει να είναι η γνώση και η εκπαίδευση. Ένα άτομο που επιχειρήσει να κάνει χρήση αυτού του κώδικα με κακόβουλο σκοπό πράττει ένα ποινικό αδίκημα.el_GR
dc.format.extent72 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΑσφάλεια πληροφοριακών συστημάτωνel_GR
dc.subjectΑσφάλεια Κυβερνοχώρουel_GR
dc.subjectCybersecurity preparednessel_GR
dc.subjectSecurity of an information systemel_GR
dc.titleΑνάλυση και διεκπεραίωση απειλών των θεμελιώδη άρχων της εγκληματολογίας του κυβερνοχώρουel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractIn modern times, most computers systems, receive cyber attacks and threats on a daily basis. The most common threat in cyberspace is the computer virus. A virus has the ability to delete, corrupt, and even transfer files, which can be confidential. Most threats are the result of malicious actions and attacks. Keyloggers exist in various forms, they can be found in malware but also in hardware devices that are clearly designed to store the keyboard so that there is a file for future collection. They are designed for legitimate purposes, such as preventing employees from entering sensitive information. On the other hand, they slow down malicious intruders to steal passwords and other information from organizations. Installing software that does not require a user license or any other requirement could be considered a threat. Even when a user spends time on infected but also unsafe websites. Many of the site ads aim to entice users to choose a specific link. Also, the use of a USB technology device may contain infectious content, or some e-mail from an unknown recipient, cheating on another similar link. All of the above are based on threat categories that users should be aware of. A keylogger, is a process of recording the keys that a user enters live from their keyboard. It is noteworthy that the user of the keyboard does not know that the data he is typing is monitored by intruders. This data is targeted by someone using the same connection system. There is a lot of software that is legal and has been created to monitor an organization's employers how productive users are at work. There are several categories of keyloggers, three of which are based on software, hardware and handset. In the present research, I recommend a keylogger written in C sharp programming language because the library content is higher than others. In the first chapters you make an analysis of the various categories of such threats. Then there will be a separation of what Keylogger is and how it is used. In the second part data will be saved in a file. Finally send the file to an e-mail medium. The purpose of the software is to record the victim's keystrokes and transfer them via e-mail. Records additional information such as IP address, MAC address and username. The software has the ability to use a very low RAM and it is possible to restart as soon as the system starts. All software keystrokes are saved in a file that you later downloaded from the attacker. Through this research I would like to help several readers to learn about this new modern and malicious Keylogger threat. The specific code that I analyze its operation are the first steps so that the reader gets the proper supplies for the actions and effects that a Keylogger has. In no case is the purpose for use against others. Its use and operation has a purely educational purpose, and the first goal should be knowledge and education. A person who attempts to use this code with malicious intent commits a criminal offense.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record