Národní úložiště šedé literatury Nalezeno 9 záznamů.  Hledání trvalo 0.01 vteřin. 
Aplikace k monitorování událostí OS Windows
Kobliha, Michal ; Bartík, Vladimír (oponent) ; Grulich, Lukáš (vedoucí práce)
Práce zmiňuje jednotlivé generace operačního systému Windows a použití vybraných funkcí jeho aplikačního programového rozhraní a navazuje uvedením jazyka C jakožto nástroje vhodného pro realizaci procesu monitorování systémových událostí. Podrobně rozebírá jednotlivé fáze vývoje aplikace pro zachytávání událostí systému Windows a stručně prezentuje dosažené výsledky.
Odhalování rootkitů a detekce spywaru
Juras, Stanislav ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce nastiňuje problematiku odhalování rootkitů a detekci spywaru. Popisuje základní druhy známého spywaru a rootkitů. U spywaru se jedná převážně o popis činnosti jednotlivých druhů. V případě rootkitů se jedná hlavně o popis módů a způsobu jejich infekce. Jsou zde také nastíněny pokusy o legální použití rootkitů. Dále jsou zde shrnuty základní metody detekce spywaru a rootkitů, které se dnes běžně používají v různých detekčních programech. Součástí práce je také praktická realizace (program) jedné z metod detekce spywaru. Program je navržen tak, aby byl schopen odhalit jednoduchý vzorek spywaru, který je uložený v jeho databázi. Jako metoda pro detekci je zvolena metoda detekce podle vzorku kódu. Pomocí uživatelského prostředí programu je možné si vybrat jednotkou, která má být testována.
Klasifikace rootkitů a jimi používaných technik
Plocek, Radovan ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.
Defeating Ransomware By Hooking System Calls On Windows Os
Touš, Filip
This paper explains why ransomware needs to use the Windows API to encrypt files andhow this can be utilized to protect sensitive data from ransomware. Critical API functions are examinedon a low level and a generic method to monitor and possibly block their usage through systemcall hooks is presented. This approach is then demonstrated with a custom kernel mode driver whichcan keep protected files safe from any user mode malware. It is then compared to current ransomwareprotection in Windows 10.
Klasifikace rootkitů a jimi používaných technik
Plocek, Radovan ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
Aplikace k monitorování událostí OS Windows
Kobliha, Michal ; Bartík, Vladimír (oponent) ; Grulich, Lukáš (vedoucí práce)
Práce zmiňuje jednotlivé generace operačního systému Windows a použití vybraných funkcí jeho aplikačního programového rozhraní a navazuje uvedením jazyka C jakožto nástroje vhodného pro realizaci procesu monitorování systémových událostí. Podrobně rozebírá jednotlivé fáze vývoje aplikace pro zachytávání událostí systému Windows a stručně prezentuje dosažené výsledky.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.
Odhalování rootkitů a detekce spywaru
Juras, Stanislav ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce nastiňuje problematiku odhalování rootkitů a detekci spywaru. Popisuje základní druhy známého spywaru a rootkitů. U spywaru se jedná převážně o popis činnosti jednotlivých druhů. V případě rootkitů se jedná hlavně o popis módů a způsobu jejich infekce. Jsou zde také nastíněny pokusy o legální použití rootkitů. Dále jsou zde shrnuty základní metody detekce spywaru a rootkitů, které se dnes běžně používají v různých detekčních programech. Součástí práce je také praktická realizace (program) jedné z metod detekce spywaru. Program je navržen tak, aby byl schopen odhalit jednoduchý vzorek spywaru, který je uložený v jeho databázi. Jako metoda pro detekci je zvolena metoda detekce podle vzorku kódu. Pomocí uživatelského prostředí programu je možné si vybrat jednotkou, která má být testována.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.