KRÁL, L. Virtualizované prostředí pro testování DDoS útoků [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.
Student Lukáš Král ve své bakalářské práci zaměřené na tvorbu virtualizovaného kontejnerizovaného prostředí pro testování útoků distribuovaných na odepření služby (DDoS) se nejprve zabýval problematikou a projevem těchto útoků. Popsal typy a architekturu komunikace botnetu. Dále se zabýval rozdělením útoků na odepření služby, kde použil správné rozdělení do tří kategorií a uvedl příklady. V další části se student zabýval problematikou virtualizace, popsal jednotlivé typy a podrobněji rozebral platformu Docker, kterou použil ve své praktické části. Velkým přínosem teoretické části práce je uvedení rozdílů mezi Docker démonem, úložištěm a objekty, které student dále rozebírá, popisuje a uvádí způsoby sestavení a propojení pomocí Docker sítí. V praktické části nejprve provedl návrh webové aplikace pro správu a konfiguraci botnetu, výběr a konfiguraci DDoS útoku, konfiguraci webového serveru oběti a zobrazení vybraných metrik, pomocí diagramů užití. Dále se zabýval možností monitoringu Docker kontejnerů, kde popsal a porovnal platformy Dynatrace, Zabbix a Prometheus s Grafanou, které po patřičné diskuzi vybral do své praktické práce. Student v další části své praktické práce popsal implementaci webové aplikace, kterou rozdělil na dvě etapy (tvorba funkčního prototypu a kompletace nástroje do logického celku). Backendovou technologií zvolil vhodně Flask a pro vizualizaci framework Bootstrap. Výsledná aplikace umožňuje vytvořit a konfigurovat libovolný počet botů, výběr a provedení tří různých DDoS útoků (ICMP Flood, Slowloris a Slow Read). Schopnost generovat paralelní multivektorové útoky je vysoce ceněna. Dále bych vyzdvihnul přínos ve formě tvorby vlastního multiplatformního obrazu ubuntu_for_ddos nahraného na Docker Hub a volně dostupného pro další využití komunitou. Aplikace umožňuje upravovat výpočetní zdroje botů (nastavení počtu CPU jader, operační paměti RAM, ztrátovost paketů, omezení šířky pásma a ztrátovost). Z hlediska oběti, aplikace umožňuje výběr meti třemi verzemi webového serveru Apache (2.2.34, 2.4.29 a 2.4.56). Dále umožňuje zobrazení, konfiguraci a mazání vytvořených botů, případně smazání celeého botnetu. Vizualizace pomocí grafany zobrazuje počet vygenerovaných botů, metriky z Apache modulu mod_status (dostupnost webového server, počet vytížených a idle Apache pracovníků). Na závěr student otestoval aplikaci na generování jednotlivých DDoS útoků proti třem různým verzím webového serveru, uvedl významné paramtery pro dané útoky a na závěr otestoval multivektorový DDoS útok. Student pracoval samostatně. Velmi vhodně používal jak elektronické zdroje, tak i odporné vědecké články. Oceňuji využití článků z databáze IEEE Xplore. Problematiku, implementaci a funkcionalitu průběžně konzultoval. Teoretická i praktická stránka práce jsou zpracovány velmi dobře. Po formální stránce práce nevykazuje žádné nedostatky. Student splnil zadání bakalářské práce. Proto navrhuji známku A (100 bodů) a doporučuji k obhajobě.
Student splnil hlavní cíle bakalářské práce, provedl návrh a implementaci webové aplikace sloužící pro ovládání botnetu, generování jednotlivých botů a webových serverů pomocí virtualizovaných docker kontejnerů. Cílem práce byla simulace a následná vizualizace zvolených útoků na dostupnost služby. Obsahově je práce správně a přehledně logicky rozdělena. Z teoretického pohledu student nastudoval problematiku DoS a DDoS útoků, provedl analýzu a srovnání různých druhů komunikace v rámci botnetu (viz kapitola 1.1.1 a 1.1.2) a popsal populární typy útoků na dostupnost služby (viz kapitola 1.2). Rozdělení útoků bylo uděláno do tří základních kategorií: volumetrické útoky, útoky na aplikační vrstvě a protokolové útoky. Následně se student zaměřil na problematiku virtualizace, popsal existující typy virtualizace a uvedl jejich silné a slabé stránky. Na závěr teoretické části se zaměřil na Docker platformu, detailně rozebral její architekturu a dílčí prvky. V teoretické části lze vytknout nedostatečné citování, například při popisu problematiky DDoS útoků a Docker platformy. Práce taktéž obsahuje přetečení textu na stránce číslo 13. Doporučil bych sjednotit použití kurzívy při sazbě anglických textů v závorkách (viz str. 12, 13, 16). Dál by bylo možné zlepšit popis dílčích DoS a DDoS útoků a zahrnout popis modernějších technik útoků, více se zaměřit na reálné výskyty, techniky detekce a obrany. V rámci popisu Docker platformy bych doporučil uvést srovnání s dalšími virtualizačními technikami (např. Buildah, LXD, Vagrant apod.), jak to bylo učiněno v kapitole číslo 5 pří srovnání nástrojů realizujících provozní monitoring. Praktická část práce je dobře okomentována a podpořena povedenými grafickými ukázkami. Kladně hodnotím kvalitně provedený návrh webové aplikace, vytvořený diagram případů užití, popis funkcionality aplikace a grafický návrh na obr. číslo 4.4. Student realizoval vysoce konfigurovatelné řešení, umožňující vygenerovat botnet síť, nakonfigurovat, simulovat a graficky znázornit dopad DoS útoků na oběť i na útočníka pomocí kombinace nástrojů Prometheus a Grafana. Jejich výběr je vhodně okomentován v kapitole číslo 5.4. Princip vizualizace a shromáždění dat je popsán v kapitole číslo 6.2.5. Jako základ webové aplikace byl zvolen framework Flask. Frontend aplikace byl vyvinut použitím knihovny Bootstrap. Celkově praktická část práce působí velmi promyšleně a poskytuje velké množství metrik pro sledování dopadů útoků. Oceňuji dobře konfigurovatelnou část DDoS útoků, která je popsána pro tři zvolené útoky prostřednictvím vývojového diagramu na obrázku číslo 6.9. K praktické části je možné vytknout místy chybějící komentáře zdrojového kódu. Zároveň nezprostředkoval rychlý způsob kontroly funkčností webové aplikace (export vmware stanice anebo videoukázka). Návod na zprovoznění v ReadMe taktéž mohl být obsáhlejší a pro nezkušeného čtenáře nemusí být dostačující. Z důvodu velmi povedené praktické časti navrhuji práci k obhajobě s finálním hodnocením A (93 bodů).
eVSKP id 151196