Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému

Loading...
Thumbnail Image

Date

Authors

Pokorný, Josef

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.
My master thesis estimates physical location of potential operating system attacker. It deals with basic methods of attack against operating system: spam and viruses, searching the Internet, port scanning and operating system detection. The thesis disserts about a port scanner Nmap, a port scanning detector Scanlogd and about a system log watch Swatch. The thesis deals with geolocation methods of potential operating system attacker. These geolocation methods are divided into an active and a passive types. The active methods measure delay in the Internet. The passive methods query the database. I mentioned a freely accessible Whois database and MaxMind databases. There is a program developed and practically tested. The program simulates an attacker beginning an attack by scanning ports of target machine. The program works with dataset of real IP addresses. The program also detects the attack against operating system. The real and evaluated location of an attacker is got and then shown in a map. At the end there is a review of results and data comparison with colleagues.

Description

Citation

POKORNÝ, J. Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2013.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Telekomunikační a informační technika

Comittee

prof. Ing. Dan Komosný, Ph.D. (předseda) doc. Ing. Václav Zeman, Ph.D. (místopředseda) Ing. Ivo Herman, CSc. (člen) doc. Mgr. Karel Slavíček, Ph.D. (člen) Ing. Ondřej Rášo, Ph.D. (člen) doc. Ing. Pavel Šilhavý, Ph.D. (člen) Ing. Jiří Balej, Ph.D. (člen)

Date of acceptance

2013-06-13

Defence

Uveďte jaké další programy je možné využít ke skenování portů, k detekci skenování portů a k analýze záznamů? Uveďte vlastnosti těchto programů a vysvětlete, proč jste zvolil právě program Nmap, Scanlogd a Swatch. Jakým způsobem pracuje výsledný program?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO