• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Sårbarheter i routrar och switchar

Dannerud, Sara January 2008 (has links)
Det finns många olika källor där man kan få information om sårbarheter i routrar och switchar. Mängden information gör det dock svårt att på ett enkelt sätt ta reda på vilka tillverkare som drabbas och vilken typ av sårbarheter man hittar i nätverksutrustning. Därmed är det också svårt att veta hur man ska skydda sin utrustning mot attacker. I detta examensarbete analyseras ett antal befintliga sårbarheter i routrar och switchar. Dessa sårbarheter har valts ut genom att i National Vulnerability Database söka på orden ”router” och ”switch”. Målet med analysen är att svara på frågorna vem, vad och varför när det gäller sårbarheter i routrar och switchar. Examensarbetet beskriver vilka tillverkare som drabbas av sårbarheter, vilka typer av sårbarheter som är vanligast i routrar och switchar och varför sårbarheterna har uppstått. Utifrån detta dras slutsatser om vad man som användare ska göra för att undvika attacker mot sin utrustning. I arbetet beskrivs också hur tillverkarna väljer att hantera de sårbarheter som finns i deras produkter. / There are a lot of different sources to information about vulnerabilities in routers and switches. The amount of information means that there is no easy way to find out which vendors are affected by vulnerabilities and what types of vulnerabilities that are found in network equipment. Thereby it is also hard to know how to protect your equipment against attacks. In this thesis a number of already existing vulnerabilities in router and switches are being analyzed. These vulnerabilities have been chosen by searching the National Vulnerability Database using the words “router” and “switch”. The aim of the analysis is to answer the questions who, what and why when it comes to vulnerabilities in routers and switches. The thesis describes which vendors are exposed to vulnerabilities, what types of vulnerabilities that are most common among routers and switches and why these vulnerabilities have came up. Based on this information, conclusions are drawn regarding what the user should do to avoid vulnerabilities in their equipment. The way the companies deal with vulnerabilities in their products is also described.
2

Sanitization of embedded network devices : Investigation of vendor’s factory reset procedure

Larsson, Magnus January 2015 (has links)
Embedded devices such as routers, switches, and firewalls commonly have sensitive information stored on them such as passwords, cryptographic keys, and information about the network around them and services that these device(s) provide. When disposing of or reselling this equipment in the secondary market it is crucial to erase this sensitive information. However, there is an important question that must be asked: Do the erase commands and routines offered by the device manufacturers actually erase the sensitive data? This thesis investigates methods and tools to determine the completeness of this erasure in some common network devices. These methods are used on a sample of networking equipment found to still contain sensitive information after being erased according to vendor recommendations. A computer program was developed to show how this information can be removed. The information in this document is useful for equipment owners, brokers and others looking to remarket their current equipment; all of whom want to minimize the risk of leaking sensitive data to other parties. / Nätverksutrustning såsom routrar, switchar och brandväggar har ofta känslig information lagrad internt, som lösenord, kryptografiska nycklar, information om nätverket runt dem samt tjänster de tillhandahåller. Om denna utrustning ska säljas på andrahandsmarkanden eller på annat sätt byta ägare är det viktigt att all känslig information raderas.  Men kan man lita på att raderings rutiner och metoder som tillhandahålls av tillverkaren verkligen raderar känslig data? Denna avhandling undersöker lämpliga verktyg och metoder för att granska vilken information som minnen i inbyggda system innehåller. Dessa metoder testas praktiskt på några system som visar sig ha kvar känslig information efter att de raderats enligt tillverkarens rekommendationer. Ett datorprogram som demonstrerar hur denna information kan undersökas och raderas finns med som en del av avhandlingen. Informationen i detta dokument är användbar för ägare av datakomutrustning, mäklare av sådana samt andra som vill minimera risken för att läcka känslig information vid återförsäljning av sin begagnade utrustning.

Page generated in 0.1025 seconds