• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 4
  • 1
  • Tagged with
  • 47
  • 47
  • 35
  • 33
  • 32
  • 31
  • 30
  • 30
  • 24
  • 24
  • 24
  • 20
  • 18
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Etisk hackning : Säkerheten i en nätbutik / Ethical hacking : security of an online store

Baran, Ronas, Lindén, Christoffer January 2021 (has links)
E- handelsmarknaden har de senaste åren växt explosionsartat. I och med den ökade användningen av nätbutiker där bland annat personuppgifter och betalningar behandlas är det viktigt att se till att säkerheten håller måttet. I denna rapport undersöks säkerheten i en populär nätbutik genom utförandet av penetrationstester. En hotmodell skapas där nätbutikens tillgångar samt potentiella sårbarheter identifieras och rangordnas. Resultatet av penetrationstesterna visar att nätbutiken har god säkerhet mot några av de vanligaste riskerna, detta efter att typiska hack hade genomförts på butikens tillgångar utan att hitta några tydliga säkerhetsbrister med stor påverkan. Även fast undersökningen visar att nätbutiken har god säkerhet ska man alltid vara medveten om att det kan finnas brister. / The ecommerce market has, in recent years, grown exponentially. Due to the increased use of online stores where, among other things, personal data and payments are processed, it is important to ensure that security is up to standard. In this report the security of a popular online store is examined by performing penetration tests. A threat model was created where the online store’s assets and potential vulnerabilities were identified and ranked. The results of the penetration tests show that the online store has good security against some of the most common risks, this after typical hacking had been carried out on the store’s assets without finding a clear security flaw with a major impact. Even though the research work shows that the online store has good security it is critical to highlight that there may still be flaws.
12

IoT Penetration Testing: Hacking an Electric Scooter

Cameron Booth, Louis, Mayrany, Matay January 2019 (has links)
The industry of the Internet of Things (IoT) is a burgeoning market. A wide variety of devices now come equipped with the ability to digitally communicate to a wider network and modern electric scooters are one such example of this trend towards a more connected society. With scooter ride-share companies continually expanding in urban areas worldwide these devices are posing a greater attack surface for hackers to take advantage of. In this report we utilize threat modelling to analyse the potential vulnerabilities in a popular electric scooter. Through penetration testing we demonstrate the existence of major security flaws in the device and propose ways in which manufacturers may guard against these exploits in the future. / Internet-of-Things (IoT) växer globalt. Många produkter kommer utrustade med förmågan att digitalt kommunicera med olika nätverk och moderna elektroniska sparkcyklar är ett exempel på denna trend som går mot ett mer uppkopplat och sammankopplat samhälle. I och med att antalet företag som tillhandahåller elsparkcykeltjänster i urbana miljöer över världen växer, så blir dessa produkter ett större mål för hackare att utnyttja. I denna rapport använder vi hotmodellering för att analysera potentiella sårbarheter i en populär elsparkcykelmodell. Genom att penetrationstesta produkten demonstrerar vi allvarliga säkerhetsfel och föreslår förhållningssätt som tillverkare kan ta hänsyn till för att undvika framtida attacker.
13

Ethical Hacking of a Robot Vacuum Cleaner

Torgilsman, Christoffer, Bröndum, Eric January 2020 (has links)
This study revolves around the safety of IoT devices, more specifically how safe the robot vacuum cleaner Ironpie m6 is. The method is based on threat modeling the device, using the DREAD and STRIDE models. The threats with the highest estimated severity were then penetration tested to see which security measures are implemented to protect against them. Using client side manipulation one vulnerability was found in Trifo’s mobile application ”Trifo home” which could be used to harm customers property. / Den här studien kretsar kring IoT enheters säkerhet, mer specifikt hur säker robotdammsugaren Ironpie m6 är. Metoden är baserad på att hotmodellera enheten med hjälp av DREAD och STRIDE modellerna. Dem allvarligaste hoten blev penetrationstestade för att se vilka säkerhetsåtgärder som har blivit implementerade for att skydda produkten från dem. En sårbarhet upptäcktes i Trifos mobilapplikation ”Trifo Home” som kunde exploiteras via manipulation av klient sidan. Denna sårbarhet kunde användas för att skada kunders ägodelar.
14

Penetration testing to improve the security position of a scale-up software company / Penetrationstestning för att förbättra säkerhetspositionen för ett företag i utveckling

Amin, Yosef, Roland Pappila, Bength January 2022 (has links)
Micro-mobility companies have in recent years introduced electric vehicles such as bikes, scooters and mopeds as a sustainable alternative to traditional combustion engine cars in inner cities. Having electric vehicles available in the cities comes with corporate responsibilities, such as making sure the electric vehicles follow national laws regarding speed and parking. Furthermore, a prerequisite for offering the service is that the electric vehicles should be connected at all times, and that the company has means to make certain that the service is used only by authorized users. This functionality is provided by having an IoT device mounted on the electric vehicle. One problem that arises is that it introduces new attack vectors that put both the company and its users at risk. White hat hackers working together with corporations is the right way to find vulnerabilities. This thesis evaluates the Company’s offered service through the method of threat modeling, by answering the question "Is the Company’s system secure against cyber attacks?". This has been made possible through an active collaboration with the Company, which have prioritized resolving vulnerabilities that have arisen during the project. The results show that there are security flaws present in the current system, hence making room for security improvements. Critical vulnerabilities discovered include adversaries being able to use the offered service for free, hijacking the vehicle, and the Company relying on ’front-end’ security in one payment context. / Mikromobilitetsföretag har de senaste åren introducerat elfordon som cyklar, skotrar och mopeder som ett hållbart alternativ till traditionella fossildrivna bilar i innerstäderna. Att ha elfordon tillgängliga i städerna kommer med företagsansvar, som att se till att elfordonen följer nationella lagar om hastighet och parkering. En förutsättning för att erbjuda tjänsten är vidare att elfordonen alltid ska vara uppkopplade och att företaget har möjligheter att försäkra sig om att tjänsten endast används av behöriga användare. Denna funktionalitet tillhandahålls genom att ha en IoT-enhet monterad på elfordonet. Ett problem som uppstår är att den introducerar nya attackvektorer som utsätter både företaget och dess användare för risker. White hat-hackare som arbetar tillsammans med företag är det rätta sättet att hitta sårbarheter. Denna avhandling utvärderar företagets erbjudna tjänst genom metoden för hotmodellering, genom att svara på frågan "Är företagets system säkert mot cyberattacker?". Detta har möjliggjorts genom ett aktivt samarbete med Företaget, som har prioriterat att lösa sårbarheter som uppstått under projektets gång. Resultaten visar att det finns säkerhetsbrister i det nuvarande systemet, vilket ger utrymme för säkerhetsförbättringar. Kritiska sårbarheter som upptäckts inkluderar att motståndare kan använda den erbjudna tjänsten gratis, kapa fordonet och att företaget förlitar sig på front-end-säkerhet i ett betalningssammanhang.
15

Ethical hacking of Garmin’s sports watch

Karlsson Malik, Josef January 2021 (has links)
IoT devices within the technical market are rapidly growing in popularity. However, they are still young and due to the rapid growth and demand of the market, they are also known to be more vulnerable to attacks compared to other applications. The smartwatch is an IoT device that collects a large amount of personal data and monitors a consumer continuously, therefore it also comes with a great privacy risk if there are vulnerabilities in the device.  The objective of this thesis was to assess the security of Garmin’s smartwatch Venu and to demonstrate whether the smartwatch is secure or not. The task of fully validating the security of an application or device is nontrivial and cannot be perfectly achieved. However, this thesis uses a systematic approach using state of the art approaches to attempt to assess security.  The methodology PTES was applied which includes threat modelling. Threat modelling was used to list the possible vulnerabilities existing on the smartwatch. The tested vulnerabilities were selected based on the delimitations as well as their placing on an applied risk matrix. The vulnerabilities were then tested based on OWASP:s testing guide and ASVS.  It was found that Garmin Venu was generally secure with a few minor security flaws. The Swedish law limited the possible security tests, as this thesis was done without collaboration with Garmin. However, the thesis does provide pointers of needed further investigation for vulnerabilities as well as conclusions that suggest that the smartwatch is secure. The threat model in this thesis provides identified threats that were not analysed due to time constraints. The conclusion of this thesis encourages further analysis of the operating system Garmin runs on, as it opens up more potential threats to be penetration tested. / IoT-enheter inom den tekniska marknaden växer snabbt i popularitet. De är dock fortfarande nyutkomna och på grund av den snabba tillväxten och efterfrågan på marknaden är de också kända för att vara mer utsatta för attacker jämfört med andra applikationer. Smartklockan är en IoT-enhet som samlar in en stor mängd personuppgifter och kontinuerligt övervakar en konsument. Följaktligen tillkommer en stor integritetsrisk om det finns sårbarheter i enheten.  Syftet med detta examensarbete var att bedöma säkerheten för Garmins smartklocka Venu och undersöka om smartklockan är säker eller inte. Uppgiften att helt validera säkerheten för en applikation eller enhet är inte enkel och kan inte fullbordas. Emellertid använder detta arbete ett systematiskt tillvägagångssätt som använder avancerade metoder för att försöka bedöma säkerheten.  Metoden PTES tillämpades vilken inkluderar hotmodellering. Hotmodellering användes för att lista upp de möjliga sårbarheter som finns på smartklockan. De testade sårbarheterna valdes utifrån begränsningarna för examensarbetet och deras placering i en tillämpad riskmatris. Sårbarheterna testades sedan baserat på OWASPs testguide och ASVS.  Sammanfattningsvis konstaterades att Garmin Venu i allmänhet var säker med några mindre säkerhetsfel. Svensk lag begränsade de möjliga säkerhetstesterna, eftersom detta examensarbete gjordes utan samarbete med Garmin. Arbetet ger tips om ytterligare väsentliga granskningar för sårbarheter samt bidrar med slutsatser som tyder på att smartklockan är säker. Hotmodellen i detta arbete innehåller identifierade hot som inte analyserades på grund av tidsbegränsning. Avslutningen i detta examensarbete uppmuntrar bland annat till ytterligare analys av det operativsystem Garmin körs på, eftersom det öppnar upp möjligheten till ytterligare penetrationstest av potentiella hot.
16

Evaluating the security of a smart door lock system

Veijalainen, Sebastian, Noreng Karlsson, Tommy January 2021 (has links)
Smart home appliances and IoT devices in general are a fast growing market. Smart door locks are one type of device which is included in these categories. The smart door lock replaces a common deadbolt lock. In this study a smart door lock was penetration tested. The project started with a literature study, followed by a reconnaissance phase for gathering information about the smart door lock system. A threat model was created based on the findings during the reconnaissance phase and with the help of the STRIDE and DREAD frameworks. Penetration tests were chosen and conducted based on the threat model. The results of the penetration tests showed no major vulnerabilities, but a weakness in the communications between the mobile app and the server. / Smarta apparater och generellt enheter på sakernas internet är en snabbt växande marknad. Smarta dörrlås är en slags enhet som inkluderas i dessa kategorier. I den här studien penetrationstestades ett smart dörrlås. Projektet började med en litteraturstudie, följt av en spaningsfas för att samla in information om det smarta låssystemet. En hotmodell skapades baserad på fynden från spaningsfasen och med hjälp av ramverken STRIDE och DREAD. Penetrationstester valdes och genomfördes baserat på hotmodellen. Resultaten från penetrationstesterna visade inga större sårbarheter, men en svaghet i kommunikationen mellan mobilappen och värddatorn.
17

Penetrationstestning av IoT-produkter : Etisk hackning av en smart kamera / Penetration testing of IoT devices : The ethical hacking of a smart camera

Skoog, Samuel, Malki, George January 2021 (has links)
The IoT-market is set to continue growing in the foreseeable future. The market contains a plethora of devices that are able to send and receive data from the internet. Smart security cameras have become increasingly popular in the average household. It is therefore important to question the security of smart cameras. This thesis aims to answer this question by choosing one of the more popular cameras on the market and investigating the security of it by using a couple of penetration tests that felt appropriate. The thesis aims to analyse, evaluate and test a list of threats against the camera. The firmware of the camera will be a common denominator across every threat that was analysed. The results of the penetration testing were that two vulnerabilities were found. A sensitive data leak was found and a procedure to install a backdoor was made. The conclusion was therefore that the camera was lacking in security. / IoT-marknaden beräknas fortsätta växa under de kommande åren. Marknaden innehåller en uppsjö av enheter som är anslutna till-, skickar och tar emot data från internet. Smartkameror har blivit vanligare i det vanliga hushållet. Därför är det viktigt att ifrågasätta huruvida dessa är säkra eller inte. Denna avhandling syftar till att besvara denna fråga genom att granska en av de mest populära kamerorna på marknaden. Avhandlingen syftar till att analysera, utvärdera och testa en lista över hot mot kameran. Kamerans firmware kommer att vara en gemensam nämnare för alla hot som analyseras. Resultatet av penetrationstesterna var att två sårbarheter hittades. Ett känsligt dataläckage hittades och en procedur för att installera en bakdörr skapades. Slutsatsen blev därför att kameran hade bristande säkerhet.
18

Pentesting on a WiFi Adapter : Afirmware and driver security analysis of a WiFi Adapter, with a subset of WiFi pentesting / Pentesting på en WiFi Adapter : En firmware och drivrutin säkerhetsundersökning av en WiFi Adapter med en delmäng av WiFi pentesting

Henning, Johan January 2023 (has links)
Simple IoT devices such as WiFi adapters have the possibility of containing vulnerabilities because of the vast complexity of parsing and implementing the IEEE 802.11 standard correctly. Many of these adapters contain specific and obscure CPU archetypes, making it difficult to assess their security on the firmware from an ethical hacking standpoint. This thesis aims to identify and report possible vulnerabilities, bugs or exploits in the seemingly unexplored chipset called rtl8188eus from Realtek and its corresponding drivers and firmware within the given limitations. The methods used to assess the security of the adapter are based on the Pentesting standard, STRIDE model and corresponding OWASP lists. Several approaches were attempted to analyse the firmware for potential weaknesses, but all attempts were unsuccessful. Other approaches, such as dynamic testing, gave more promising results. One finding from the dynamic testing resulted in a Linux kernel crash through the WiFi adapter which was made possible with only two types of WiFi frames. / Enkla IoT produkter som WiFi adapters har möjligheten att innehålla sårbarheter på grund av det är svårt att implementera de komplexa IEEE 802.11 standarden korrekt. Många av dessa adapters innehåller simpla men okända processorarketyper, vilket gör det svårt att validera deras säkerhet på det firmware som används i ett etiskt hackning synpunkt. Detta examensarbete mål är att identifiera och rapportera möjliga sårbarheter eller buggar i den till synes outforskade chipsetet kallad rtl8188eus från Realtek, dess motsvarande drivrutiner och firmware inom de givna begränsningarna. Metoderna som används för att bedöma adapterns säkerhet är baserade på Pentesting-standarden, STRIDE-modellen och motsvarande OWASP-listor. Flera metoder försökte analysera firmwaret för potentiella svagheter, men alla försök misslyckades. Andra tillvägagångssätt, såsom dynamisk testning, gav mer lovande resultat. Ett fynd från det dynamiska testet resulterade i en Linux kernel krasch genom WiFi-adaptern som möjliggjordes med endast två typer av WiFi frames.
19

IoT Security Assessment of a Home Security Camera

Hjärne, Nina, Kols, Ida January 2021 (has links)
The amount of IoT devices in society is increasing.With this increase there is an inherently higher risk of hackersexploiting the vulnerabilities of such a device, accessing sensitivepersonal information. The objective of this project was to assessthe security level of a home security camera through findingvulnerabilities and exploiting them. The method used for thiswas to analyze the system and its communication, threat modelthe system to identify threats, perform vulnerability analysisand exploit the vulnerabilities through penetration testing. Theattacks on the system did not succeed and the system wasdeclared secure in the vulnerability analysis. From the aspectstested in this project, it can be assumed that safety precautionshave been taken to secure the home security camera frommalicious hackers. / Antalet IoT-produkter i samhället ökar ochmed fler och fler uppkopplade produkter i våra hem ökarrisken att hackare utnyttjar produkters sårbarheter för ondaavsikter, till exempel för att komma åt känslig personlig data.Målet med det här projektet var att hitta sårbarheter i ensäkerhetskamera för hemmet, attackera dem och utifrån resultatetbedöma hur säker produkten är. Detta gjordes genomatt analysera systemet och dess kommunikation, göra en hotmodellför att identifiera hot, genomföra sårbarhetsanalys ochsedan penetrationstesta hoten. Hackningsattackerna misslyckadesoch produkten bedömdes som säker i sårbarhetsanalysen.Utifrån de aspekter som testades i projektet kunde det bedömasatt grundläggande säkerhetsåtgärder vidtagits för att skyddasäkerhetskameran från hackare. / Kandidatexjobb i elektroteknik 2021, KTH, Stockholm
20

Hacking a Wi-Fi based drone

Rubbestad, Gustav, Söderqvist, William January 2021 (has links)
Unmanned Aerial Vehicles, often called drones or abbreviated as UAVs, have been popularised and used by civilians for recreational use since the early 2000s. A majority of the entry- level commercial drones on the market are based on a WiFi connection with a controller, usually a smart phone. This makes them vulnerable to various WiFi attacks, which are evaluated and tested in this thesis, specifically on the Ryze Tello drone. Several threats were identified through threat modelling, in which a set of them was selected for penetration testing. This is done in order to answer the research question: How vulnerable is the Ryze Tello drone against WiFi based attacks? The answer to the research question is that the Ryze Tello drone is relatively safe, with the exception of it not having a default password for the network. A password was set for the network, however it was still exploited through a dictionary attack. This enabled attacks such as injecting flight instructions as well as the ability to gain access to the video feed of the drone while simultaneously controlling it through commands in terminal. / Drönare, eller UAV från engelskans Unmanned Aerial Vehicle, har ökat i popularitet bland privatpersoner sedan tidigt 2000tal. En majoritet av drönare för nybörjare är baserade på WiFi och styrs med en kontroll som vanligtvis är en smart phone. Detta innebär att dessa drönare kan vara sårbara för olika typer av attacker på nätverket, vilket utvärderas och testas i denna rapport på drönaren Ryze Tello. Flera hot identifierades med hotmodellering och ett flertal valdes ut för penetrationtest. Detta genomförs med syftet att svara på forskningsfrågan: Hur sårbar är Ryze Tello mot WiFi baserade attacker? Svaret på forskningsfrågan är att drönaren Ryze Tello är relativt säker, med undantaget att den inte har ett standardlösenord. Ett lösenord sattes på nätverket, men lösenordet knäcktes ändå med en ordboksattack. Detta möjliggjorde attacker så som instruktionsinjicering och förmågan att se videoströmmen från drönaren samtidigt som den kan kontrolleras via kommandon i terminalen.

Page generated in 0.0863 seconds