Vis enkel innførsel

dc.contributor.advisorKatt, Basel
dc.contributor.advisorYamin, Muhammed Mudassar
dc.contributor.authorFærøy, Fartein Lemjan
dc.date.accessioned2022-11-12T18:19:25Z
dc.date.available2022-11-12T18:19:25Z
dc.date.issued2022
dc.identifierno.ntnu:inspera:107093487:32306831
dc.identifier.urihttps://hdl.handle.net/11250/3031510
dc.description.abstractEnheter knyttet til Tingenes Internett (IoT)-domenet er i ferd med å bli en del av vårt daglige liv; fra kroppsmonitorer til kritisk infrastruktur brukes de overalt. Dette gjør dem til ideelle mål for aktører som ønsker å utnytte dem til ondsinnede formål. Nylige angrep som Mirai-botnettet er bare eksempler der lett gjettbare passord og brukernavn ble brukt til å utnytte tusenvis av enheter. Dette fører til mange spørsmål om IoT-enhetssikkerhet. Med det som utgangspunkt satte vi som mål å undersøke sikkerheten til IoT-enheter. En penetrasjonstest er en måte å undersøke sikkerheten til et system på, men manuell testing av milliarder av IoT-enheter som eksisterer er umulig å gjennomføre i praksis. Denne oppgaven har derfor undersøkt autonom penetrasjonstesting på IoT-enheter. I en fersk studie ble en metode kalt Execution Plan (EP) utviklet for å modellere automatisk beslutningstaking av programvare for dataangrep i et en cyber range. Vi har (1) undersøkt hvordan EP- modellen kan brukes for å modellere autonome IoT-penetrasjonstester. Videre har vi (2) undersøkt om noen velkjente og alvorlige Wi-Fi-relaterte sårbarheter fortsatt eksisterer i kritisk infrastruktur. Gjennom metodikken til Design Science Research og en casestudie har vi vist at EP-modellen er tilstrekkelig for formålet om å modellere autonome penetrasjonstester. I tillegg har vi demonstrert at sårbarhetene er tilstede i produkter som selges og brukes i kritisk infrastruktur, og at de både kan avsløres gjennom en autonom penetrasjonstest, og utnyttes.
dc.description.abstractInternet of Things (IoT) devices are becoming a part of our daily life; from health monitors to critical infrastructure, they are used everywhere. This makes them ideal targets for malicious actors to exploit for nefarious purposes. Recent attacks like the Mirai botnet are just examples in which default credentials were used to exploit thousands of devices. This raises a lot of questions about IoT device security. Keeping that in mind, we aimed to investigate security of IoT devices in this thesis. A penetration test is a way of ensuring the security of a system, but manually testing the billions of IoT devices existing is infeasible at best. This thesis has therefore examined autonomous penetration testing on IoT devices. In a recent study, a method named Execution Plan (EP) was developed for modelling automated attack agent decision making in a cyber range. We have (1) investigated how the EP model can be applied for modelling an autonomous IoT penetration testing agent. Furthermore, we have (2) investigated if some well known and severe Wi- Fi related vulnerabilities still exist in critical infrastructure. Through the methodology of Design Science Research and a case study we have shown that the EP model is sufficient for the purpose of modelling autonomous penetration testing agents. In addition, we have demonstrated that the vulnerabilities are in fact present in deployed and currently sold products used in critical infrastructure, and that they can be both autonomously revealed through a penetration test, and exploited.
dc.languageeng
dc.publisherNTNU
dc.titleExpanding the Capabilities of Cyber Range Attack Agents
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel