Možnosti získávání odezvy od uzlů při skenování IPv6 a IPv4 sítí
Loading...
Date
Authors
Půček, Petr
Advisor
Referee
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
ORCID
Abstract
Cílem této práce je prozkoumat další možnosti získávání odezvy od zařízení v lokální síti a tím navázat na vytvořený skenovací nástroj ptnetinspector. V úvodu práce je provedeno seznámení se základy fungování IP sítí a protokolů, které s nástrojem ptnetinspector souvisí. Dále je proveden úvod do penetračního testování a rešerše dalších nástrojů určených ke skenování lokálních sítí. Práce podrobně čtenáři představuje současný stav nástroje ptnetinspector. Na základě zmíněné rešerše a dokumentace aktuální verze jsou navrženy nové funkcionality k zdokonalení získávání odezvy a zlepšení uživatelské přívětivosti nástroje. Hlavním výstupem práce je implementace navržených rozšíření do nástroje, popis nových vlastností a důkladné otestování. Přínosem je nová verze nástroje schopná získávat větší odezvu od uzlů protokoly IPv4 a IPv6.
The aim of this thesis is to explore additional methods of obtaining responses from devices within a local network, thereby building upon the previously developed scanning tool ptnetinspector. The introduction provides an overview of the fundamentals of IP networks and protocols relevant to the ptnetinspector tool. Furthermore, the thesis introduces penetration testing and reviews other tools for scanning local networks. It presents a detailed description of the current state of the ptnetinspector tool. Based on the conducted review and the documentation of the current version, new functionalities are proposed to enhance response collection and improve the tool's user-friendliness. The primary outcome of this work is the implementation of the proposed extensions, a description of the new features, and thorough testing. The result is a new version of the tool capable of obtaining more responses from nodes using the IPv4 and IPv6 protocols.
The aim of this thesis is to explore additional methods of obtaining responses from devices within a local network, thereby building upon the previously developed scanning tool ptnetinspector. The introduction provides an overview of the fundamentals of IP networks and protocols relevant to the ptnetinspector tool. Furthermore, the thesis introduces penetration testing and reviews other tools for scanning local networks. It presents a detailed description of the current state of the ptnetinspector tool. Based on the conducted review and the documentation of the current version, new functionalities are proposed to enhance response collection and improve the tool's user-friendliness. The primary outcome of this work is the implementation of the proposed extensions, a description of the new features, and thorough testing. The result is a new version of the tool capable of obtaining more responses from nodes using the IPv4 and IPv6 protocols.
Description
Citation
PŮČEK, P. Možnosti získávání odezvy od uzlů při skenování IPv6 a IPv4 sítí [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
prof. Ing. Jan Hajný, Ph.D. (předseda)
Ing. Josef Vojtěch, Ph.D. (člen)
Ing. Jan Látal, Ph.D. (člen)
JUDr. MgA. Jakub Míšek, Ph.D. (místopředseda)
Ing. Ondřej Pospíšil (člen)
Ing. Petr Ilgner (člen)
Ing. Rudolf Procházka (člen)
Date of acceptance
2025-06-09
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky.
Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.
Otázky:
Je možné realizovat porovnání (kap. 6.3) pro rozšířený nástroj ptnetinspektor, nmap, netdiscover a arpscan?
Proč není přímé porovnání s dostupnými nástroji uvedeno?
Jaký je správný výraz pro pojem "rezoluce DNS" (viz tab 2.1)?
Kdybyste pokračoval v práci dále, jak byste řešil odpovědi např. u Fedory, která nechce odpovídat?
Jaký byl nejodolnější systém v síti?
Jak je distribuován předchozí SW, ze které vycházíte?
Je váš nástroj přístupný pod licenci?
Result of defence
práce byla úspěšně obhájena
