Original title:
Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému
Translated title:
Location of attacker attempting unauthorized access to operating system
Authors:
Pokorný, Josef ; Burda, Karel (referee) ; Komosný, Dan (advisor) Document type: Master’s theses
Year:
2013
Language:
cze Publisher:
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií Abstract:
[cze][eng]
Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.
My master thesis estimates physical location of potential operating system attacker. It deals with basic methods of attack against operating system: spam and viruses, searching the Internet, port scanning and operating system detection. The thesis disserts about a port scanner Nmap, a port scanning detector Scanlogd and about a system log watch Swatch. The thesis deals with geolocation methods of potential operating system attacker. These geolocation methods are divided into an active and a passive types. The active methods measure delay in the Internet. The passive methods query the database. I mentioned a freely accessible Whois database and MaxMind databases. There is a program developed and practically tested. The program simulates an attacker beginning an attack by scanning ports of target machine. The program works with dataset of real IP addresses. The program also detects the attack against operating system. The real and evaluated location of an attacker is got and then shown in a map. At the end there is a review of results and data comparison with colleagues.
Keywords:
attack detector.; attack simulator; geolocation database MaxMind; operating system attacker; Physical location of IP address; port scanner Nmap; detektor útoku.; Fyzická poloha IP adresy; geolokační databáze MaxMind; simulátor útoku; skener portů Nmap; útočník na operační systém
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/26544