Original title:
SS7 Honeypoty - proaktivní ochrana proti podvodům v mobilních sítích
Translated title:
SS7 Honeypots - Proactive Mobile Networks Fraud Protection
Authors:
Kubiš, Juraj ; Veselý, Vladimír (referee) ; Pluskal, Jan (advisor) Document type: Master’s theses
Year:
2020
Language:
cze Publisher:
Vysoké učení technické v Brně. Fakulta informačních technologií Abstract:
[cze][eng]
Diplomová práca sa zaoberá útokmi a podvodmi v mobilných sieťach. Cieľom práce je implementácia nástroja typu honeypot, ktorý je na tieto útoky schopný reagovať. Obsahom práce je preto základné predstavenie mobilných sietí, ich topológie, používaných sieťových protokolov a rozbor ich bezpečnosti. Ďalej je v práci ozrejmený význam pojmu honeypot, sú taktiež predstavené motivácie jeho nasadenia v sieti spolu s výhodami a nevýhodami. Zvyšok práce sa venuje samotnej implementácii nástroja, konkrétne jej návrhu, realizácie a testovania. V práci je predstavený spôsob reagovania na podporované podvody, detailný popis implementácie, konfigurácie a výstupov nástroja. Je tu opísaný proces testovania, či implementácia odpovedá predstavenému návrhu. Implementovaný nástroj je vyhodnotený a sú diskutované jeho ďalšie možné vylepšenia.
This diploma thesis deals with the issue of attacks and fraud against mobile networks, with the main aim being implementation of a honeypot-type tool possessing the ability to respond to these accordingly. Thus, this thesis contains a basic introduction into mobile networks, their topology and commonly used protocols, along with analysis of their general security. This is followed by a clarification of the term honeypot itself, with an explanation of motivations for its deployment into the networks, together with listing of advantages and disadvantages such deployment may bring. The rest of the thesis deals with the actual implementation of such tool, specifically with its design, realisation and testing. This thesis presents a method for responding to the supported frauds, a detailed description of the implementation, configuration and outputs of the tool. The process of testing whether the implementation corresponds to the presented design is described here. The implemented tool is evaluated and its further possible improvements are discussed.
Keywords:
fraud; GSM; honeypot; SS7; GSM; honeypot; podvod; SS7
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/194976