博碩士論文 110522084 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:203 、訪客IP:18.218.81.160
姓名 郭垣佑(YuanYu Kuo)  查詢紙本館藏   畢業系所 資訊工程學系
論文名稱 基於黑箱技術之網頁伺服器 URL、子域名與路徑自動發現平台
相關論文
★ USB WORM KILLER: Cure USB Flash Worms Through a USB Flash Worm★ Discoverer- Rootkit即時偵測系統
★ 一項Android手機上詐騙簡訊的偵測與防禦機制★ SRA系統防禦ARP欺騙劫持路由器
★ A Solution for Detecting and Defending ARP Spoofing on Virtual Machines★ 針對遠端緩衝區溢位攻擊之自動化即時反擊系統
★ 即時血清系統: 具攻性防壁之自動化蠕蟲治癒系統★ DNSPD: Entrap Botnets Through DNS Cache Poisoning Detection
★ TransSQL: A Translation and Validation-based Solution for SQL-Injection Attacks★ A Spam Mail-based Solution for Botnet Detection and Network Bandwidth Protection
★ Shark: Phishing Information Recycling from Spam Mails★ FFRTD: Beat Fast-Flux by Response Time Differences
★ Antivirus Software Shield against Antivirus Terminators★ MAC-YURI : My ACcount, YoUr ResponsIbility
★ KKBB: Kernel Keylogger Bye-Bye★ CIDP Treatment: An Innovative Mobile Botnet Covert Channel based on Caller IDs with P8 Treatment
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2029-9-30以後開放)
摘要(中) 本研究介紹了一個基於黑箱技術之網頁伺服器 URL、子域名與
路徑自動發現平台,旨在提升網站管理和網路安全。傳統上,子網域
與路徑的發現依賴人工操作,耗時且容易出錯。為解決這一問題,我
們提出了「RuneAlpha」系統,該系統使用先進的黑箱技術、自動化
工具和模糊測試技術,在無需了解網站內部結構的情況下即可高效地
探索並識別網站的所有子網域及其路徑。

RuneAlpha 系統包括管理平台和 Rune 掃描模組,能夠自動化探
查網站的各個角落,發現子網域和潛在路徑。我們在實驗中選擇了六
種類型的網站進行測試,結果顯示,RuneAlpha 系統在子網域和路徑
枚舉的有效性、準確性和完整性上顯著優於人工方法。Rune 掃描模
組通過模糊測試和爬蟲技術,並結合其他網頁應用掃描工具,能夠發
現應用的潛在漏洞。這一技術為網站管理和網路安全提供了新的工具
和方法,幫助組織更有效地保護和管理其網頁資源。

此研究不僅展示了黑箱技術在網路安全中的應用潛力,還為未來
相關領域的研究和實踐提供了寶貴的參考。
摘要(英) This study presents an automated discovery platform for web server
URLs, subdomains, and paths based on black box techniques, aiming to
improve website management and network security. Traditionally,
discovering subdomains and paths is manual, time-consuming, and errorprone. To address this, we propose the "RuneAlpha" system, which uses
advanced black-box techniques, automated tools, and fuzz testing to
efficiently identify all subdomains and paths of a website without needing
internal site knowledge.

The RuneAlpha system includes a management platform and the
Rune scanning module, capable of automatically exploring websites to
discover subdomains and potential paths. Testing on six types of websites
showed that RuneAlpha significantly outperforms manual methods in
effectiveness, accuracy, and completeness. The Rune scanning module
combines fuzz testing and crawling techniques with other web application
scanning tools to identify potential vulnerabilities. This technology offers
new tools and methods for better website management and network
security, helping organizations protect and manage their web resources
more effectively.

This study demonstrates the potential of black-box technology in
network security and provides valuable references for future research and
practice.
關鍵字(中) ★ 黑箱技術
★ 子網域發現
★ 路徑發現
★ 模糊測試
★ 自動化探查
關鍵字(英) ★ black-box technology
★ subdomain discovery
★ path discovery
★ fuzz testing
★ automated exploration
論文目次 中文摘要 i
Abstract ii
致謝 iii
圖目錄 viii
表目錄 x
第 1 章 緒論 1
第 2 章 背景介紹 4
2-1 Uniform Resource Locator (URL) 5
2-2 代理伺服器(Proxy Server) 7
2-2-1 實際例子 7
2-3 黑箱技術 10
2-4 子域名枚舉 11
2-5 詞表(Wordlist) 13
2-6 網頁服務漏洞探查步驟 13
2-6-1 通訊埠掃描 14
2-6-2 指紋識別 15
2-6-3 模糊測試 17
2-6-4 網頁爬蟲 19
2-7 常見網頁應用攻擊 20
2-7-1 Remote Code Execution (Code Injection) 21
2-7-2 SQL injection (SQLi) 23
2-7-3 Local File Inclusion and Directory Traversal 24
2-7-4 Source Code Disclosure 25
2-7-5 Reserved Information Disclosure 27
2-7-6 Web Server Vulnerabilities and Misconfigurations 29
第 3 章 相關研究 31
第 4 章 系統架構與實作 35
4-1 系統概述 35
4-1-1 系統目標 36
4-1-2 系統功能需求 37
4-1-3 系統非功能需求 38
4-2 系統架構 39
4-3 流程圖 42
4-3-1 新增掃描事務活動圖 42
4-3-2 子域名與路徑掃描流程圖 44
4-4 實作技術 47
4-4-1 前端UI 49
4-4-2 後端API 52
4-4-3 資料庫實作技術 53
4-4-4 Redis 55
4-5 Rune 掃描器 56
4-5-1 Recon Module(偵察模組) 57
4-5-2 Service Scan(服務掃描模組) 58
4-5-3 Path Scan(路徑掃描模組) 59
4-5-4 網頁指紋識別 60
第 5 章 實驗結果與分析 61
5-1 實驗環境 61
5-2 攻擊情境 62
5-2-1 中央大學網站 62
5-2-2 企業與其他目標網站 63
5-3 攻擊流程 64
5-4 實驗結果 65
5-4-1 子網域掃描結果 65
5-4-2 路徑蒐集結果 66
5-4-3 網路地址與通訊埠蒐集結果 67
5-4-4 相關工具比較 68
5-5 子網域發現結果分析 69
5-6 有效性驗證 71
5-6-1 x.ncu.edu.tw網站滲透測試 71
5-6-2 其他網站測試 72
5-7 改進建議 73
第 6 章 討論 75
6-1 系統限制 75
6-2 倫理限制 76
6-3 未來規劃 77
第 7 章 結論 78
參考文獻 79
參考文獻 [1] acunetix, “Web Application Security – Enterprises Are Losing the War,” 2020. [線上]. Available: https://www.acunetix.com/white-papers/web-application-security-enterprises-are-losing-the-war/.
[2] Intevation,DN-Systems, “openvas,” [線上]. Available: https://greenbone.github.io/docs/latest/background.html.
[3] J. Matherly, “shodan.io,” 2009. [線上]. Available: www.shodan.io.
[4] Z. D. a. D. A. a. A. Mirian, A Search Engine Backed by Internet-Wide Scanning, 22nd ACM Conference on Computer and , 2015.
[5] G. “. Lyon, “Nmap: Network Mapper,” 1997. [線上]. Available: https://nmap.org.
[6] invicti, “Spring 2021 Edition: Acunetix Web Vulnerability Report,” 2021. [線上]. Available: https://www.acunetix.com/white-papers/acunetix-web-application-vulnerability-report-2021/.
[7] Internetwache.org, “Don′t publicly expose .git or how we downloaded your website′s sourcecode - An analysis of Alexa′s 1M,” Internetwache.org , 28 7 2015. [線上]. Available: https://en.internetwache.org/dont-publicly-expose-git-or-how-we-downloaded-your-websites-sourcecode-an-analysis-of-alexas-1m-28-07-2015/.
[8] arthaud, “arthaud/git-dumper,” 2018. [線上]. Available: https://github.com/arthaud/git-dumper.
[9] A. S. Foundation, “CVE-2017-5638,” NIST, 10 3 2017. [線上]. Available: https://nvd.nist.gov/vuln/detail/cve-2017-5638.
[10] I. Red Hat, “CVE-2017-7529,” nist.gov, 13 7 2017. [線上]. Available: https://nvd.nist.gov/vuln/detail/CVE-2017-7529.
[11] B. S. a. V. S. a. U. V. a. S. Y. P, Identification of URL Fuzzing and Subdomain Enumeration Using Raccoon Tool, 2021 5th International Conference on Trends in Electronics and Informatics (ICOEI), 2021, pp. 1620-1625.
[12] S. S. a. K. Shah, “Expedite the Process of Reconnaissance: Eagle’s Eye of Security,” 2022 International Conference on Computing, Communication, Security and Intelligent Systems (IC3SIS), pp. 1-5, 2022.
[13] aboul3la, “aboul3la/Sublist3r,” [線上]. Available: https://github.com/aboul3la/Sublist3r.
[14] evyatarmeged, “evyatarmeged/Raccoon,” [線上]. Available: https://github.com/evyatarmeged/Raccoon.
指導教授 許富皓 審核日期 2024-7-19
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明