Národní úložiště šedé literatury Nalezeno 278 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Application for performing man-in-the-middle IPv6 attacks
Kadlec, Branislav ; Jeřábek, Jan (oponent) ; Phan, Viet Anh (vedoucí práce)
This thesis presents the development of a Python application designed to execute Man-in-the-Middle (MITM) attacks within a virtual IPv6 network. Motivated by a deep interest in information security, networking, and programming, this research aims to create a versatile tool that integrates various attack methods into a single, cohesive solution. The objectives include the development of Python code utilizing the Scapy library, a thorough understanding of IPv6, ICMPv6, and DHCPv6 protocols, and the creation of an application that focuses on three primary attack vectors: a fake DNS server, a fake DHCP server, and a fake default gateway. The evaluation criteria will assess the performance and advantages of the application compared to existing specialized tools. Methodologically, the Scapy library is employed, and a virtual network environment is meticulously designed for comprehensive testing. Ethical considerations emphasize user responsibility in the utilization of such tools, drawing analogies with dual-purpose tools like knives. The scope of the thesis encompasses theoretical foundations, application design, virtual network setup, testing methodologies, and result analysis. The aim is to contribute valuable insights into MITM attacks while providing a versatile tool for security practitioners. The research explores the intersection of Python programming, networking protocols, and cybersecurity, offering a thorough investigation into the dynamic field of Man-in-the-Middle attacks.
Differences between versions of network simulator 3 and the new design of selected lab tasks
Halaš, Marek ; Jeřábek, Jan (oponent) ; Dvořák, Jan (vedoucí práce)
The aim of this work is to describe the development of the NS3 simulator, specifically between versions 3.21 and 3.40. Another objective was to prepare three laboratory tasks that were developed in an older version and implement them into the latest version with new guides. The work also describes the environment setup and installation of this tool. The final part focuses on extending the original tasks and their implementation into the latest version.
Konstrukce skrytých kanálů IPv6 a jejich vliv v informačním systému
Lohunkov, Ivan ; Jeřábek, Jan (oponent) ; Phan, Viet Anh (vedoucí práce)
Tato práce se věnuje problematice skrytých kanálů pomocí protokolů IPv6 a ICMPv6. K přenosu paketů mezi zařízeními potřebujeme aplikaci napsanou v jazyce Python a také běžící software IDS na straně příjemce. Teoretická část zpracovává problematiku protokolů IPv6, ICMPv6 a možnost přenosu skrytého kanálu v nich. Zabývá se podrobnostmi jejich vytváření a možnými implementacemi. Praktická část rozebírá scénář, který popisuje, jak bude probíhat komunikace mezi odesílatelem paketů a jejich příjemcem. Popisuje také, jak vytvořit skrytý kanál a jak jej správně odeslat. Popsána také struktura aplikace, a to jak pro odesílání skrytého kanálu, tak pro jeho dešifrování. Závěrečná kapitola popisuje programy pro vytvoření a dešifrování skrytých kanálů, jejich komunikační chování a jejich silné a slabé strany. Podle analýzy teto práce lze konstatovat, že skryté kanály v protokolu IPv6/ICMPv6 ještě nejsou tak dobře známy, že téměř neexistují. To platí zejména pro rozšiřující hlavičky, které se v běžné komunikaci používají jen málo. Právě oni mohou být zdrojem, pro přenos skrytých informací. Systém Suricata IDS také dokázal propustit většinu paketů k příjemci, aniž by příjemce upozornil, že jde o podezřelý paket.
Bezpečnostní testování protokolů rodiny IPv6 a souvisejících zranitelností
Vopálka, Matěj ; Phan, Viet Anh (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato práce se zabývá problematikou Internetového Protokolu verze 6 (IPv6), zejména pak v oblasti jeho bezpečného nasazení. Jsou zde zmíněny nedostatky protokolu IPv4 a důvody vzniku protokolu IPv6. Dále je zde probrána problematika adresace, struktury rámce IPv6 a jsou uvedeny základní typy rozšiřujících záhlaví IPv6. Práce se také zabývá souvisejícími protokoly s IPv6 jako NDP, SLAAC a DHCPv6. Obsahuje i úvod do penetračního testování, popis základních typů hackerů a obecný popis útoků v oblasti informační bezpečnosti. Praktická část se věnuje vývoji aplikace pro automatické testování zranitelností IPv6 sítí Penvuhu6. Nástroj je vyvinut v programovacím jazyce Python za pomocí knihovny Scapy. Penvuhu6 byl testován v emulovaném síťovém prostředí programem GNS3. Pro nástroj byly vyvinuty tři testové scénáře zaměřující se na testování průchodu repetetivních a špatně seřazených záhlaví, překrývajících se fragmentů a Router advertisement a DHCPv6 advertisement zpráv. Penvuhu6 bylo testováno na emulovaném zařízení RouterOS se základní a restriktivní konfigurací.
Testování dopadu kapacity síťové infrastruktury na výkon služeb přístupu k internetu
Hykš, Matěj ; Šilhavý, Pavel (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato diplomová práce se zabývá tématem měření přenosové kapacity sítí elektronických komunikací. Popisuje rozdíly mezi parametry služby a linky, které jsou měřené pomocí protokolů TCP, UDP, ICMP a dalších. V poslední teoretické části krátce popisuje modely hromadné obsluhy a vysvětluje jejich relevantnost v dnešních elektronických komunikacích. Výsledkem práce je vlastní měřící soustavy, která bude simulovat přístup více uživatelů k sítí elektronických komunikací, měřit její kapacitu a odpovídat standardům.
Generování nestandardních paketů a datových toků na síti Ethernet pro účely výuky
Mošnerová, Tereza ; Dvořák, Jan (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato diplomová práce se zabývá tvorbou nestandardních datových toků, které obsahují skrytou informaci. Pro generování takových paketů je využíván nástroj Ostinato, ve kterém lze volit protokoly na jednotlivých vrstvách síťového modelu TCP/IP dle preferencí, přidávat a libovolně upravovat jednotlivé bajty dat pomocí polí HexDump. Pro skrytí dat jsou využívána různá pole na vrstvě síťové, transportní i aplikační. Vygenerované varianty paketů jsou snadno modifikovatelné a mohou sloužit například jako zadání projektů pro předměty Komunikační technologie a Pokročilé komunikační techniky vyučované na VUT. Kromě návrhu datových toků jsou také testovány limitace velikostí vkládaných dat u jednotlivých možností. Funkčnost generovaných paketů je ověřována programem Wireshark. Výsledkem je celá řada souborů formátu .ostm a .pcapng včetně textového souboru s jejich přehledným popisem.
Testing the response of operating systems to different IPv6 flows
Ruiner, Michal ; Polák, Ladislav (oponent) ; Jeřábek, Jan (vedoucí práce)
The aim of the thesis is to create an array of virtual machines and research their response to the IPv6 protocol. Another significant part is to utilize the provided tool for generating and sniffing IPv6 traffic and verify its correct functionality. For such purpose, the GNS3 open-source software is selected. A~reader is familiarized with the concepts of virtualization, GNS3 functionality and various methods of software testing together with the implemented practical models. The IPv6 protocol is introduced in detail as well as the packet format, address types and several IPv6 protocols useful for the thesis. The practical part is discussed in the Numerical results chapter. The topology is established and connectivity verified using IPv4. Configuration of static IPv6 addresses is performed on the devices as well as configuration of router to distribute particular prefixes. 5 testing scenarios are proposed that increase the input load to the tool in sense of higher number of addresses for the 3 different modes - passive, active and aggressive. 3 scripts were developed. Performance testing script measures utilization of computational resources. The other 2 scripts perform packet capturing and further analysis to compare the results of proposed scripts with provided tool. The comparison is done utilizing passive and aggressive modes. Active mode is used to observe the response of various operating systems to different IPv6 flows. Specifically, multiple Windows 10 builds, Linux distributions, Windows XP, 7, 11, macOS and Android.
Mapping and analyzing signal coverage in 4G/5G mobile networks
Baránek, Michal ; Jeřábek, Jan (oponent) ; Polák, Ladislav (vedoucí práce)
This thesis deals with the advanced measurement of signal coverage, capacity, and reliability in mobile networks, especially with the widespread adoption of 4G and 5G technologies. As these networks become increasingly integral to daily life, there is a need for cost-effective solutions to assess and optimize their performance. The primary objective of this work is to develop affordable software and hardware solutions capable of extracting fundamental Key Performance Indicators (KPIs) from 4G/5G mobile networks. The proposed system aims to provide users with an accessible tool to assess network performance, signal coverage in specific areas, and predictive models for future network capacity. These functionalities are presented through a user-friendly graphical interface (so-called GUI), allowing for straightforward and cost-effective measurements in both outdoor and indoor settings.
Creating IPv6 packets with Scapy for use in the Trex traffic generator
Hamran, David ; Jeřábek, Jan (oponent) ; Koláčková, Aneta (vedoucí práce)
The bachelor work is devoted to the creation of packets in the Scapy for use in networks capable of Segment Routing over IPv6. The work contains five main parts describing Internet Protocol version 6, Segment Routing over IPv6, Scapy, script for easier work with packets and the program for generating network traffic Trex.
Řiditelné kmitočtové filtry s moderními aktivními prvky
Preclík, Milan ; Jeřábek, Jan (oponent) ; Koton, Jaroslav (vedoucí práce)
Práce se zabývá návrhem transformačních článků vhodných k realizaci kmitočtových filtrů vyšších řádů dovolující změnu mezního kmitočtu. Nejprve zde jsou obecně popsány kmitočtové filtry a aktivní prvky v podobě proudových a napěťových konvejorů. Dále jsou definovány předpoklady pro řízení mezního kmitočtu filtru, kde výsledkem je vhodná podoba charakteristické rovnice. Jako další v pořadí se text zaměřuje na filozofii při návrhu syntetických prvků DP , EP , DS , ES i včetně možnosti změny mezního kmitočtu. Využitím teorie syntetických prvků jsou hledána nová obvodová zapojení transformačních článků. Práce pokračuje výběrem vhodných struktur těchto článků pro výsledná obvodová řešení filtrů s možností řízení jejich mezního kmitočtu využitím přenosových koeficientů aktivních prvků, nebo pomocí pasivních prvků. V závěru práce jsou uvedeny výsledky simulací v programu OrCAD a experimentálním ověřením funkčnosti vybraného zapojení.

Národní úložiště šedé literatury : Nalezeno 278 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.