IP-based penetration testing tools
Loading...
URL
Journal Title
Journal ISSN
Volume Title
School of Science |
Master's thesis
Checking the digitized thesis and permission for publishing
Instructions for the author
Instructions for the author
Authors
Date
Major/Subject
Mcode
T-110
Degree programme
Language
en
Pages
[11] + 74 s. + liitt. 86
Series
Abstract
Penetration testing is one of the methods to evaluate the security of computer system or network. Penetration test simulates malicious attack and tries to find out the methods attackers could use to gain unauthorized access to the system or interrupt the operation. In this thesis Internet Protocol based penetration testing tools are examined and analysed. We researched how the tools were able to compromise telecoms systems. We represent the differences between the tools and their effectiveness against the target systems. Also countermeasures against the attacks are explained. We found that the examined penetration testing tools are not as effective as expected. The tools must support the target operating system and exact software versions to successfully attack the target. Also, the support for telecoms systems and software was found very limited.Tunkeutumistestaus on eräs keino arvioida tietokonejärjestelmän tai verkon turvallisuutta. Tunkeutumistestaus jäljittelee vihamielistä hyökkääjää. Siinä yritetään löytää keinot, joita hyökkääjät voisivat käyttää saadakseen luvattoman pääsyn järjestelmään tai keskeyttääkseen toiminnan. Tässä työssä tarkastellaan ja analysoidaan Internet-protokolla -pohjaisia tunkeutumistestaustyökaluja. Tutkimme, kuinka työkalut tunkeutuvat televiestintäjärjestelmiin. Esittelemme työkalujen erot ja niiden tehokkuuden kohdejärjestelmiä vastaan. Selostamme myös mahdolliset vastatoimet hyökkäyksiltä suojautumiseen. Tunkeutumistestaustyökalut osoittautuivat odotettua heikkotehoisemmiksi. Työkalujen täytyy tukea kohteena olevaa käyttöjärjestelmää sekä tarkkoja ohjelmistoversioita, jotta ne onnistuisivat hyökkäyksissä. Lisäksi tuki televiestintäjärjestelmiä ja -ohjelmistoja vastaan osoittautui hyvin rajalliseksi.Description
Supervisor
Aura, TuomasThesis advisor
Tarkoma, SasuSarjakoski, Liia