Zátěžové testy a ochranná opatření pro systémy ICT
Loading...
Date
Authors
Smetana, Martin
Advisor
Referee
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
ORCID
Abstract
Tato diplomová práce se zaměřuje na problematiku DDoS útoků a jejich dopadu na dostupnost ICT systémů. Cílem práce je analyzovat účinnost ochranných opatření vůči vybraným typům DDoS útoků, konkrétně ICMP flood, SYN flood, HTTPS flood, HTTP/2 Slow POST (R.U.D.Y.) a Slowloris. Pro experimentální ověření byla navržena a realizována testovací topologie zahrnující útočné stanice, mitigační server a cílový webový server. Detekce útoků probíhala pomocí nástroje Suricata v režimu IDS, zatímco mitigace byla realizována prostřednictvím nástroje iptables a konfigurace reverzní proxy. Testování probíhalo ve dvou fázích – bez aplikovaných ochranných opatření a s aktivní obranou. Metriky byly sbírány nástrojem Prometheus a vizualizovány v prostředí Grafana. Výsledky ukazují, že vhodně nastavené protiopatření může významně zlepšit dostupnost služeb i při vysokém zatížení a přispívá k robustnosti ICT infrastruktury vůči DDoS útokům.
This master's thesis focuses on the issue of DDoS attacks and their impact on the availability of ICT systems. The aim is to analyze the effectiveness of protective measures against selected DDoS attack types, specifically ICMP flood, SYN flood, HTTPS flood, HTTP/2 Slow POST (R.U.D.Y.), and Slowloris. A custom test environment was designed and implemented, consisting of attacking machines, a mitigation server, and a target web server. Attack detection was performed using Suricata in IDS mode, while mitigation relied on iptables and reverse proxy configuration. Testing was conducted in two phases – without any protection and with active countermeasures. Metrics were collected using Prometheus and visualized in Grafana. The results show that properly configured mitigation can significantly improve service availability under load and enhance the resilience of ICT infrastructure to DDoS attacks.
This master's thesis focuses on the issue of DDoS attacks and their impact on the availability of ICT systems. The aim is to analyze the effectiveness of protective measures against selected DDoS attack types, specifically ICMP flood, SYN flood, HTTPS flood, HTTP/2 Slow POST (R.U.D.Y.), and Slowloris. A custom test environment was designed and implemented, consisting of attacking machines, a mitigation server, and a target web server. Attack detection was performed using Suricata in IDS mode, while mitigation relied on iptables and reverse proxy configuration. Testing was conducted in two phases – without any protection and with active countermeasures. Metrics were collected using Prometheus and visualized in Grafana. The results show that properly configured mitigation can significantly improve service availability under load and enhance the resilience of ICT infrastructure to DDoS attacks.
Description
Keywords
DDoS , zátěžové testy , mitigace , Suricata , HAProxy , nftables , Slowloris , Prometheus , Grafana , síťová bezpečnost , DDoS , stress testing , mitigation , Suricata , HAProxy , nftables , Slowloris , Prometheus , Grafana , network security
Citation
SMETANA, M. Zátěžové testy a ochranná opatření pro systémy ICT [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
doc. Ing. Václav Zeman, Ph.D. (předseda)
Ing. Pavel Pirohovič (člen)
JUDr. Ing. František Kasl, Ph.D. (člen)
doc. Mgr. Karel Slavíček, Ph.D. (místopředseda)
Ing. Karel Kuchař (člen)
Ing. Pavel Nevlud (člen)
Date of acceptance
2025-06-09
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.
Otázky:
Jak se ztíží detekce útoků pomocí nástroje Suricata, když budou útoky generovány z různých zdrojových IP adres?
Jaký počet povolených aktivních spojení byl nastaven na Apache web serveru? Jak se projeví úspěšnost útoků HTTPS Flood, HTTP2 Slow POST a Slowloris při navýšení počtu těchto spojení?
Kde byla využita Suricata a kde iptables?
Uvažoval jsme o nftables?
Result of defence
práce byla úspěšně obhájena
