Gyakori szoftver-sérülékenységek bemutatása miniprogramok segítségével

OData támogatás
Konzulens:
Dr. Szeberényi Imre
Irányítástechnika és Informatika Tanszék

Egy kritikus alkalmazás fejlesztésénél elengedhetetlen, hogy biztonságos legyen a támadókkal szemben. Az előbb említett igény kielégítésére nem csak tervezési, hanem implementálási fázisban is meg kell előzni a bizonyos biztonsági rések kialakulását. Ahhoz, hogy ez problémamentesen menjen, legelőször meg kell ismerni a sérülékenységeket, amelyeket majd a rosszindulatú felhasználók ki tudnak aknázni. Már az a tény, hogy tudunk a támadóról és emiatt figyelünk a kódban létrejöhető hibák elkerülésére, a kódolási paranoia egy egészséges szintre emelhető, így elérve a kevesebb hibát tartalmazó forráskódot, alkalmazást.

Diplomamunkámat a különböző szervezetek, konzorciumok által felállított kódolási hiba kategorizálások megismerésével kezdtem, ami alapján felállítható volt a célnak legmegfelelőbb taxonómia. Az ebben található sérülékenységek közül kiválasztottam a legrelevánsabb és leggyakoribb elemeket, amikhez egyenként létrehoztam példaalkalmazásokat, annak érdekében, hogy demonstrálni lehessen ezek veszélyeit és bemutathatóak legyenek a különböző támadási technikák.

Szakdolgozatom első felében áttekintő képet adok a hacker támadások által elérhető befolyásokról. Ezt követően a létrehozott taxonómiát és a kiválasztott sérülékenységeket részletezem, majd egyenként egy Proof of Concept alkalmazással szemléltetem a működésük lényegét.

Letölthető fájlok

A témához tartozó fájlokat csak bejelentkezett felhasználók tölthetik le.