|
|
|
|
LEADER |
03422na a2200241 4500 |
003 |
HR-ZaFER |
005 |
20160516012010.0 |
008 |
160221s2014 ci ||||| m||| 00| 0 hr d |
035 |
|
|
|a (HR-ZaFER)ferid1054
|
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
100 |
1 |
|
|a Kuman, Stipe
|9 35567
|
245 |
|
|
|a Analiza ranjivosti u aplikacijama i zloćudnog koda za njihovo iskorištavanje :
|b završni rad /
|c Stipe Kuman ; [mentor Stjepan Groš].
|
246 |
1 |
|
|a Application vulnerability and exploit analysis
|i Naslov na engleskom:
|
260 |
|
|
|a Zagreb,
|b S. Kuman,
|c 2014.
|
300 |
|
|
|a 31 str. ;
|c 30 cm +
|e CD-ROM
|
502 |
|
|
|b preddiplomski studij
|c Fakultet elektrotehnike i računarstva u Zagrebu
|g smjer: Računarska znanost, šifra smjera: 41, datum predaje: 2014-06-13, datum završetka: 2014-07-14
|
520 |
3 |
|
|a Sažetak na hrvatskom: Ovaj rad sastoji se od više primjera različitih analiza poznatih ranjivosti i cilj mu je upoznavanje s pojmom ranjivosti, napada te općenito s računalnom sigurnošću. Na početku rada opisuju se aplikacije koje služe za analizu ranjivosti. Nakon upoznavanja s načinom upotrebe tih aplikacija, isprobavaju se na poznatim ranjivostima. U analizi svake ranjivosti prvo je s Metasploit aplikacijom isproban već gotov napad na tu ranjivost, a potom je ranjivost analizirana s nekim drugim alatima. Pri analizi prvog napada korištena je IDA Pro aplikacija, kako bi se pronašao dio izvršavanja zloćudnog koda koji vodi do neregularnog ponašanja u Internet Explorer aplikaciji. U drugom napadu je za uspješnu analizu koda bilo potrebno koristiti posebne alate poput dekompajlera. Metode koje korištene u ta dva primjera uglavnom su vezane uz 0-day napade. Treća ranjivost analizirana je uspoređivanjem različitih verzija napadnute aplikacije, tj. uspoređivanjem zakrpane i nezakrpane verzije. Ova metoda je karakteristična za 1-day napade koji se pojavljuju nakon što izađe zakrpa na neku ranjivost i korisni su samo za napadanje računala na kojima još nije instalirano to ažuriranje. Za tu analizu korišten je alat DarunGrim.
|
520 |
3 |
|
|a Sažetak na engleskom: This thesis consists of multiple different examples of vulnerability analysis and it's goal is to help us familiarize ourselves with terms like vulnerability, exploit and computer security in general. At the beginning of the thesis the tools used for vulnerability analysis are described. Afterwards those tools are used on known vulnerabilities. In every analysis, the exploits for those vulnerabilities were first tested in Metasploit. After that different tools were used to analyze the vulnerability. For the first vulnerability IDA Pro was used to find the point where Internet Explorer malfunctions and why it does so. For the second analysis additional applications like decompilers were used to study the code. Methods used in those studies are commonly used to study 0-day exploits. In the third analysis binary diffing was used to find differences between the patched and the unpatched version of the vulnerable application. This method is used to make or study 1-day exploits which target unpatched systems. The DarunGrim tool was used in that analysis.
|
653 |
|
1 |
|a računalna sigurnost
|a ranjivost
|a napad
|a Metasploit
|a IDA Pro
|a DarunGrim
|
653 |
|
1 |
|a computer security
|a vulnerability
|a exploit
|a Metasploit
|a IDA Pro
|a DarunGrim
|
700 |
1 |
|
|a Groš, Stjepan
|4 ths
|9 30853
|
942 |
|
|
|c Z
|2 udc
|
999 |
|
|
|c 45127
|d 45127
|