|
|
|
|
LEADER |
03524na a2200229 4500 |
003 |
HR-ZaFER |
008 |
160221s2018 ci ||||| m||| 00| 0 hr d |
035 |
|
|
|a (HR-ZaFER)ferid6348
|
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
100 |
1 |
|
|a Grubelić, Roko
|
245 |
1 |
0 |
|a Alat za Man-In-the-Middle napade pomoću Android uređaja bez root privilegija :
|b završni rad /
|c Roko Grubelić ; [mentor Predrag Pale].
|
246 |
1 |
|
|a A Tool for Man-In-the-Middle Attacks With an Android Device Without Root Privileges
|i Naslov na engleskom:
|
260 |
|
|
|a Zagreb,
|b R. Grubelić,
|c 2018.
|
300 |
|
|
|a 28 str. ;
|c 30 cm +
|e CD-ROM
|
502 |
|
|
|b preddiplomski studij
|c Fakultet elektrotehnike i računarstva u Zagrebu
|g smjer: Računarska znanost, šifra smjera: 41, datum predaje: 2018-06-15, datum završetka: 2018-09-11
|
520 |
3 |
|
|a Sažetak na hrvatskom: Pametni telefoni su sve rašireniji i jeftiniji. Svojim specifikacija mogu parirati računalima od prije samo nekoliko godina. Postoje brojne aplikacije za operacijski sustav Android koje omogućavaju izvođenje MITM napada ukoliko posjeduju privilegije. No kakve napade je moguće izvesti bez privilegija? U ovom radu proučeni su načini dijeljenja pristupa Internetu te dvije metode obrade prometa na Android sustavu na kojem napadač ne posjeduje privilegije. Dijeljenje pristupa Internetu moguće je pomoću Wi-Fi pristupne točke, te povezivanja žicom. Pomoću tih metoda napadač dobiva pristup žrtvinom prometu. Dvije proučene i implementirane metode obrade prometa su pomoću VPN i DNS poslužitelja. Slanje žrtvinog prometa s napadačevog Android uređaja na VPN poslužitelj pokazalo se neuspješnim zbog sigurnosne zabrane na Android uređaju. Preusmjeravanje žrtve pomoću DNS poslužitelja uspješno je implementirano. Koristeći DNS poslužitelj i Android uređaj, napadač žrtvu, koja pokušava pristupiti određenom stroju pomoću domene, može preusmjeriti na IP adresu po izboru. Iako nedostatak privilegije onemogućava potpunu iskoristivost sustava Android, MITM napadi su mogući.
|
520 |
3 |
|
|a Sažetak na engleskom: Smartphones are becoming more and more widespread and their price is dropping. With their specifications they can be as powerful as today's desktop computers. There are many applications for Android that offer MITM attack capabilities if they have privileges. But what kind of MITM attacks can be performed on an Android device on which the attacker does not have privileges? In this bachelor thesis, methods of sharing Internet access to gain access to victim's traffic were examined. Methods of sharing Internet access are Wi-Fi, bluetooth and USB tethering. Methods of modifying the victim's traffic over a VPN server and a DNS server were examined. Sending the victim's traffic to a VPN server was not possible without privileges. The android system has a built-in protection for sharing VPN access over any kind of tethering. Android does not allow the victim to access the attacker's VPN tunnel. Redirecting the victim with the help of a DNS server was possible. The attacker, with the help of the DNS server and an Android device can redirect the victim, who is trying to access a certain device by domain name, to whichever IP address he wants. Although a lack of privileges does not allow us to access all functions of Android systems, MITM attacks are possible.
|
653 |
|
1 |
|a Android
|a MITM
|a Man-In-the-Middle napad
|
653 |
|
1 |
|a Android
|a MITM
|a Man-In-the-Middle attack
|
700 |
1 |
|
|a Pale, Predrag
|4 ths
|
942 |
|
|
|c Z
|
999 |
|
|
|c 48639
|d 48639
|