簡易檢索 / 詳目顯示

研究生: 蔡政達
Cheng-Da Tsai
論文名稱: 分散式滲透掃瞄系統之實作
An Implementation of Distributed Penetration Scanning System
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 羅乃維
Nai-Wei Lo
查士朝
Shi-Cho Cha
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2016
畢業學年度: 104
語文別: 中文
論文頁數: 52
中文關鍵詞: 滲透測試網站掃描器域名掃描器連接埠掃描器資料外洩資料庫
外文關鍵詞: Penetration Test, Web Scanner Sub-Domain Scanner, Port Scanner, Data Leaked Database
相關次數: 點閱:285下載:2
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 網際網路日益發展,網路攻擊事件層出不窮,尤其在這些網路事件中,對於網路層面的滲透以及持續性滲透攻擊 APT (Advanced Persistent Threat)的威脅更是一大挑戰,這個挑戰導致政府及企業對於資訊安全的需求日益漸增。因此對於滲透測試的需求也是越來越迫切。

    但隨著科技進步、企業網路架構日益複雜,現今要完成一次滲透測試則是越來越困難,因此本論文意在建構一個易於使用的分散式系統,透過集成多種蒐集資訊的方法,建構出一個可讓滲透測試人員在面對複雜網路環境中減少疏失、遺漏,提高掃描速度、準確度及覆蓋度。


    Today, there are several Cyber-attacks happened in the world. Due to the prevalence of Internet Technology, APT (Advanced Persistent Threat) and Targeted Attack have become the most challenging threats to corporations and government. For this reason, many corporations and governments need to pay more attention on information security and increase the urgency for penetration testing.

    It's difficult to complete a penetration test because the network architecture becomes more complex nowadays. This research is focusing on constructing an easy to use distributed penetration scanning system. It integrated multiple methods of information gathering and demonstrated a system can be used by penetration testers easily.

    中文摘要 III ABSTRACT V 目錄 VI 圖索引 VIII 表索引 IX 第一章 緒論 1 1.1 研究背景 1 1.2 研究動機及目的 3 1.3 論文架構 4 第二章 系統架構 6 2.1 系統模式 6 2.2 功能說明 8 2.2.1 針對域名的掃描 8 2.2.2 針對網路連接埠的掃描 15 2.2.3 針對路徑的掃描 16 2.2.4 針對資料外洩資料庫之實作 17 2.2.5 擴充套件之實作 18 2.3 技術規格 19 2.3.1 對任務隊列系統之改進 20 2.3.2 對路徑掃描效能之改進 21 2.3.3 對錯誤訊息之處理與同步 22 2.3.4 如果避免泛域名的解析? 23 第三章 雛形系統展示 24 3.1 系統設定 24 3.2 系統操作 25 第四章 功能與效能分析 33 4.1 功能分析 34 4.1.1 針對域名掃描模組之功能分析 34 4.1.2 針對網頁掃描模組之功能分析 35 4.2 系統效率 35 4.2.1 針對域名掃描模組之效率分析 36 4.2.2 針對網頁掃描模組之效率分析 38 第五章 結論及未來研究方向 40 5.1 結論 41 5.2 未來研究方向 42 參考文獻 44

    [1] S. M. Bellovin. “Security Problems in the TCP/IP Protocol Suite”. 1989.
    [2] Florian Weimer. “Passive DNS Replication”. 2004.
    [3] Annie I. Antón, Julia B. Earp, Jessica D. Young. “How Internet Users’ Privacy Concerns Have Evolved since 2002”. 2009.
    [4] Cynthia Wagner, Jérôme François, Radu State, Thomas Engel. “SDBF: Smart DNS Brute-Forcer”. 2012.
    [5] 胡榮貴、許成喜、汪永益、張亮. “马科夫链在域名信息探测中的应用”. 2015.
    [6] Udi Manber, Gene Myers . “Suffix arrays: A new method for on-line string searches”. 1990
    [7] “DataLossDB”. Retrieved May 6, 2016, from https://blog.datalossdb.org/
    [8] “Beanstalkd”. Retrieved May 6, 2016, from https://github.com/kr/beanstalkd
    [9] “DNSenum”. Retrieved May 6, 2016, from http://tools.kali.org/information-gathering/dnsenum
    [10] “Fierce”. Retrieved May 6, 2016, from http://tools.kali.org/information-gathering/fierce
    [11] “theHarvester”. Retrieved May 6, 2016, from https://github.com/
    laramies/theHarvester
    [12] OWASP. “DirBuster”, Retrieved May 6, 2016, from https://www.owasp.org/
    index.php/Category:OWASP_DirBuster
    [13] “DNSDB”. Retrieved May 6, 2016, from https://dnsdb.info/

    無法下載圖示 全文公開日期 2021/06/30 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE