Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Turun ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Turun ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

USB-kehitysalustan ohjelmointi ja käyttö simuloidussa hyökkäysympäristössä

Salminen, Sami (2022)

Avaa tiedosto
Salminen_Sami.pdf (2.295Mt)
Lataukset: 


Salminen, Sami
2022
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2022120726978
Tiivistelmä
Viime vuosina kohdennetut hyökkäykset yrityksiin ovat olleet kasvavana trendinä, joka on saanut monet panostamaan päätelaitesuojaukseen ja henkilöstön koulutukseen. Vaikka merkittävin osa tietomurroista juontuu sähköpostin kautta saapuneesta sisällöstä, on kuitenkin tärkeää varmistaa käytettyjen laitteiden turvallisuus. Opinnäytetyön tavoitteena oli esitellä vaihtoehtoisen hyökkäystyökalun käyttö ja ohjelmointi kyberhyökkäyksen toteuttamiseksi sekä perehtyä ympäristöihin, joihin hyökkäystä voisi soveltaa.

Ennen hyökkäyssimulaation toteuttamista käytiin läpi hyökkäyksen vaiheet ja kohdeympäristön kokoonpano. Kehitysalustalle rakennettua hyökkäyspakettia simuloitiin virtuaalisessa toimialueessa, jossa tavoitteena oli saada komentoyhteys kohteeseen. Komentoyhteyden saamisen jälkeen esiteltiin hyökkäyksen etenemistä ympäristössä ja siihen sovellettuja tekniikoita.

Tavoitteissa onnistuttiin vaikkakin virtuaalinen ympäristö ei laajuudeltaan vastannut suunniteltua eivätkä sovelletut tekniikat olleet loppuun asti hiottuja. Tekniikkana USB-laitteen kautta saatava komentoyhteys voi vaikuttaa kaukaa haettua, mutta sen vahvuuksia ei voi kiistää ammattimaisesti toteutettuna.
 
In recent years, attacks on companies have been a growing trend, which has led many to invest in endpoint protection and personnel training. Although the most significant part of data breaches comes from content received via e-mail, it is still important to ensure the safety of the devices used. In this thesis, the process of programming and applying a USB development board to be used in executing a cyber-attack was conducted. Additionally, different environments where such attacks could be executed were examined along with relevant attack techniques.

Before carrying out the attack simulation, the phases of the attack and the configuration of the target environment were reviewed. The attack package built on the development board was simulated in a virtual environment, where the goal was to gain command access to the target. After the initial access, the progression of the attack was demonstrated using relevant attack techniques to ensure wider access in the environment.

The aim of the thesis was to present an alternative attack tool as a substitute for a commercial counterpart and to demonstrate the stages of an attack. The goals were achieved although the complexity of the environment did not correspond to what was planned, and the applied attack techniques were not fully refined.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste