Sökresultat:
8 Uppsatser om Penetrationstest - Sida 1 av 1
Penetrationstest
Det här arbete behandlar grunderna i Penetrationstestning, vilket är en metod föratt kontrollera säkerheten i datorer och nätverk genom att försöka sätta in sig isamma tankesätt och metoder som en potentiell angripare kan ha.Den teoritiska delen går igenom processen för hur ett Penetrationstest kan gå tilloch vad som är viktigt att veta och att tänka på under Penetrationstestet.Det presenteras även några populära och användbara verktyg som kananvändas för Penetrationstestning, nämligen Nmap, Backtack, Nessus ochMetasploit, samt en nogrann beskrivning av några av de mest vanligtvisförekommande allvarliga sårbarheterna.I genomförandedelen utförs ett Penetrationstest i en labmiljö, och sätter då deninformation i den teoritiska delen i praktik. De verktygen som används gåsigenom mer detaljerat och olika metoder för att använda dessa verktyg iPenetrationstestningssyfte testas.Penetrationstestet gås igenom stegvis, och börjar med att hitta maskiner pånätverket och även hitta detaljerad information och möjligheter för angrepp. Deninformationen används sedan för att hitta sårbarheter i maskinerna, och slutligenutnyttjas dessa sårbarheter för att installera ett remote-access program och gekontrollen till den angripande datorn..
Graybox-baserade säkerhetstest : Att kostnadseffektivt simulera illasinnade angrepp
Att genomföra ett Penetrationstest av en nätverksarkitektur är komplicerat, riskfyllt och omfattande. Denna rapport utforskar hur en konsult bäst genomför ett internt Penetrationstest tidseffektivt, utan att utelämna viktiga delar. I ett internt Penetrationstest får konsulten ofta ta del av systemdokumentation för att skaffa sig en bild av nätverksarkitekturen, på så sätt elimineras den tid det tar att kartlägga hela nätverket manuellt. Detta medför även att eventuella anomalier i systemdokumentationen kan identifieras. Kommunikation med driftansvariga under testets gång minskar risken för missförstånd och systemkrascher.
Informationssäkerhet i en mediekoncern : Ett penetrationstest med inriktning på datautvinning och social-engineering
Målet med denna rapport är att studera informationssäkerheten på ett företag i den svenska mediebranschen. Att upprätthålla en bra informationssäkerhet är särskilt viktigt för ett medieföretag, då de dagligen hanterar källskyddat material. För att komma över känslig information utfördes Penetrationstester genom social-engineering och datautvinning. Resultaten av dessa tester visade att det var relativt enkelt för en angripare att få de anställda att ge ifrån sig lösenord till företagets interna nätverk och VPN-klienter. Datautvinningen visade även att i princip all information gick att utvinna eller återskapa från företagets datorer eftersom man inte använde någon form av kryptering.
Penetrationstest av Gagnefs Kommun
Our employer, Gaddad, is a tattoo and piercing community that was created in 2006 with the basic idea to make it easier for people to get in touch with the tattoo artists and piercers from all over Sweden. With the homepage?s popularity at 2009 they decided to expand with the news page Inkzine. 2011 they contacted us with a plan to expand the homepage to Europe and then merge their two sites under the name Inkzine.The goal of this project was to create design suggestions for Gaddad / Inkzine that both the administration and the current users liked and would consider implementing on the website. In order to evaluate the current design and our suggestions we decided to use two questionnaires .
Automatiserad aktiv penetrationstest med Metasploit via webbplatser
I dagens samhälle har internet blivit en stor del av vårt dagliga liv. Nu utför man nästan alla sina ärenden på internet via olika webbplatser. Man handlar böcker, elektronik, utför bankärenden och läser nyheterna. Många antar att dessa webbplatser är säkra, men de flesta är medvetna om någon typ av hot på internet. De vet att man inte ska öppna program eller filer man inte känner igen, dock finns det fler faror.Vårt projekt går ut på att skapa en automatiserad process som visar dessa faror.
Analys av Örkelljunga Utbildningscentrums IT-miljö
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärPenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett Penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar..
Sårbarhetsanalys och penetrationstest av Windows 7
Den ökande risken för att drabbas av dataintrång ställer allt högre krav på datoranvändarens medvetenhet om de risker och hot som idag föreligger i nätverk och på Internet. En väldigt stor del av datoranvändare installerar inte alltid de senaste uppdateringarna då de tillgängliggörs och detta medför att systemen som saknar dessa viktiga uppdateringar blir extra sårbara för hot från angripare.Tekniska sårbarhetsanalyser kan vara hjälpsamma för att på ett smidigt sätt uppskatta potentiella risker och sårbarheter i ett befintligt informationssystem. En stor fördel med många av dagens sårbarhetsverktyg är att de till stor del är automatiserade och således inte kräver allt för djupa kunskaper för att använda, samt att de är relativt enkla att implementera.I den här rapporten har säkerheten i Windows 7 och tre populära programvarorundersökts. De tre programvarorna som låg till grund för undersökningen varOracle Java, Adobe Flash och Adobe Reader. För att utvärdera säkerheten har vi genomfört sårbarhetsanalyser i syfte att kontrollera hur systemets säkerhet påverkas, dels vid installation av nya programvaror, men även i systemets skede före- och efter viktiga säkerhetsuppdateringar . Enklare Penetrationstester har även genomförts för att påvisa några av de identifierade sårbarheterna och hur de kan utnyttjas för att få full åtkomst till kritiska delar av systemet.Resultaten i rapporten visar att det är väldigt viktigt att datoranvändare kontinuerligt uppdaterar sina installerade programvaror och sitt operativsystem för att minska riskerna för dataintrång..
Kartläggning av internetbaserad tunn klient
Då datorer i alla dess former har kommit att bära betydande mängder relevant information för diverse forensiska utredningar så krävs en ingående kunskap gällande hur denna data lämpligast infångas. En typ av klient som nyligen har gjort sitt kommersiella intåg på marknaden är den internetbaserade tunna klienten. Det existerar i dagsläget begränsat med underlag gällande huruvida en sådan klient bär information som är relevant för en IT-forensisk utredning.Inom denna uppsats har därför en internetbaserad tunn klient av typen Chromebook varit mål för undersökning. Syftet har varit att kartlägga vilka sårbarheter som existerar, samt om möjligt huruvida dessa kan brukas som underlag vid en forensisk utredning. För detta ändamål har klientens lagrings- samt kommunikationsmönster analyserats.