Sök:

Sökresultat:

8 Uppsatser om Penetrationstest - Sida 1 av 1

Penetrationstest

Det här arbete behandlar grunderna i Penetrationstestning, vilket är en metod föratt kontrollera säkerheten i datorer och nätverk genom att försöka sätta in sig isamma tankesätt och metoder som en potentiell angripare kan ha.Den teoritiska delen går igenom processen för hur ett Penetrationstest kan gå tilloch vad som är viktigt att veta och att tänka på under Penetrationstestet.Det presenteras även några populära och användbara verktyg som kananvändas för Penetrationstestning, nämligen Nmap, Backtack, Nessus ochMetasploit, samt en nogrann beskrivning av några av de mest vanligtvisförekommande allvarliga sårbarheterna.I genomförandedelen utförs ett Penetrationstest i en labmiljö, och sätter då deninformation i den teoritiska delen i praktik. De verktygen som används gåsigenom mer detaljerat och olika metoder för att använda dessa verktyg iPenetrationstestningssyfte testas.Penetrationstestet gås igenom stegvis, och börjar med att hitta maskiner pånätverket och även hitta detaljerad information och möjligheter för angrepp. Deninformationen används sedan för att hitta sårbarheter i maskinerna, och slutligenutnyttjas dessa sårbarheter för att installera ett remote-access program och gekontrollen till den angripande datorn..

Graybox-baserade säkerhetstest : Att kostnadseffektivt simulera illasinnade angrepp

Att genomföra ett Penetrationstest av en nätverksarkitektur är komplicerat, riskfyllt och omfattande. Denna rapport utforskar hur en konsult bäst genomför ett internt Penetrationstest tidseffektivt, utan att utelämna viktiga delar. I ett internt Penetrationstest får konsulten ofta ta del av systemdokumentation för att skaffa sig en bild av nätverksarkitekturen, på så sätt elimineras den tid det tar att kartlägga hela nätverket manuellt. Detta medför även att eventuella anomalier i systemdokumentationen kan identifieras. Kommunikation med driftansvariga under testets gång minskar risken för missförstånd och systemkrascher.

Informationssäkerhet i en mediekoncern : Ett penetrationstest med inriktning på datautvinning och social-engineering

Målet med denna rapport är att studera informationssäkerheten på ett företag i den svenska mediebranschen. Att upprätthålla en bra informationssäkerhet är särskilt viktigt för ett medieföretag, då de dagligen hanterar källskyddat material. För att komma över känslig information utfördes Penetrationstester genom social-engineering och datautvinning. Resultaten av dessa tester visade att det var relativt enkelt för en angripare att få de anställda att ge ifrån sig lösenord till företagets interna nätverk och VPN-klienter. Datautvinningen visade även att i princip all information gick att utvinna eller återskapa från företagets datorer eftersom man inte använde någon form av kryptering.

Penetrationstest av Gagnefs Kommun

Our employer, Gaddad, is a tattoo and piercing community that was created in 2006 with the basic idea to make it easier for people to get in touch with the tattoo artists and piercers from all over Sweden. With the homepage?s popularity at 2009 they decided to expand with the news page Inkzine. 2011 they contacted us with a plan to expand the homepage to Europe and then merge their two sites under the name Inkzine.The goal of this project was to create design suggestions for Gaddad / Inkzine that both the administration and the current users liked and would consider implementing on the website. In order to evaluate the current design and our suggestions we decided to use two questionnaires .

Automatiserad aktiv penetrationstest med Metasploit via webbplatser

I dagens samhälle har internet blivit en stor del av vårt dagliga liv. Nu utför man nästan alla sina ärenden på internet via olika webbplatser. Man handlar böcker, elektronik, utför bankärenden och läser nyheterna. Många antar att dessa webbplatser är säkra, men de flesta är medvetna om någon typ av hot på internet. De vet att man inte ska öppna program eller filer man inte känner igen, dock finns det fler faror.Vårt projekt går ut på att skapa en automatiserad process som visar dessa faror.

Analys av Örkelljunga Utbildningscentrums IT-miljö

I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärPenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett Penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar..

Sårbarhetsanalys och penetrationstest av Windows 7

Den  ökande  risken  för  att  drabbas  av  dataintrång  ställer  allt  högre  krav  på datoranvändarens medvetenhet om de risker  och hot  som idag föreligger  i nätverk och  på  Internet.  En  väldigt  stor  del  av  datoranvändare  installerar  inte  alltid  de senaste  uppdateringarna  då  de  tillgängliggörs  och  detta  medför  att  systemen  som saknar dessa viktiga uppdateringar blir extra sårbara för hot från angripare.Tekniska  sårbarhetsanalyser  kan  vara  hjälpsamma  för  att  på  ett  smidigt  sätt uppskatta  potentiella  risker  och sårbarheter  i  ett  befintligt  informationssystem. En stor  fördel  med  många  av  dagens  sårbarhetsverktyg  är  att  de  till  stor  del  är automatiserade  och  således  inte  kräver  allt  för  djupa  kunskaper  för  att  använda, samt att de är relativt enkla att implementera.I  den  här  rapporten  har  säkerheten  i  Windows  7  och  tre  populära  programvarorundersökts.  De  tre  programvarorna  som  låg  till  grund  för  undersökningen  varOracle  Java,   Adobe  Flash  och  Adobe  Reader.  För  att  utvärdera  säkerheten  har  vi genomfört  sårbarhetsanalyser  i  syfte  att  kontrollera  hur  systemets  säkerhet påverkas,  dels  vid  installation  av  nya  programvaror,  men  även  i  systemets  skede före-  och  efter  viktiga  säkerhetsuppdateringar  .   Enklare  Penetrationstester  har även genomförts  för att påvisa några av de identifierade sårbarheterna och hur de kan utnyttjas för att få full åtkomst till kritiska delar av systemet.Resultaten  i  rapporten  visar  att  det  är  väldigt  viktigt  att  datoranvändare kontinuerligt uppdaterar sina installerade programvaror och sitt operativsystem för att minska riskerna för dataintrång..

Kartläggning av internetbaserad tunn klient

Då datorer i alla dess former har kommit att bära betydande mängder relevant information för diverse forensiska utredningar så krävs en ingående kunskap gällande hur denna data lämpligast infångas. En typ av klient som nyligen har gjort sitt kommersiella intåg på marknaden är den internetbaserade tunna klienten. Det existerar i dagsläget begränsat med underlag gällande huruvida en sådan klient bär information som är relevant för en IT-forensisk utredning.Inom denna uppsats har därför en internetbaserad tunn klient av typen Chromebook varit mål för undersökning. Syftet har varit att kartlägga vilka sårbarheter som existerar, samt om möjligt huruvida dessa kan brukas som underlag vid en forensisk utredning. För detta ändamål har klientens lagrings- samt kommunikationsmönster analyserats.