Národní úložiště šedé literatury Nalezeno 144 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Application for performing man-in-the-middle IPv6 attacks
Kadlec, Branislav ; Jeřábek, Jan (oponent) ; Phan, Viet Anh (vedoucí práce)
This thesis presents the development of a Python application designed to execute Man-in-the-Middle (MITM) attacks within a virtual IPv6 network. Motivated by a deep interest in information security, networking, and programming, this research aims to create a versatile tool that integrates various attack methods into a single, cohesive solution. The objectives include the development of Python code utilizing the Scapy library, a thorough understanding of IPv6, ICMPv6, and DHCPv6 protocols, and the creation of an application that focuses on three primary attack vectors: a fake DNS server, a fake DHCP server, and a fake default gateway. The evaluation criteria will assess the performance and advantages of the application compared to existing specialized tools. Methodologically, the Scapy library is employed, and a virtual network environment is meticulously designed for comprehensive testing. Ethical considerations emphasize user responsibility in the utilization of such tools, drawing analogies with dual-purpose tools like knives. The scope of the thesis encompasses theoretical foundations, application design, virtual network setup, testing methodologies, and result analysis. The aim is to contribute valuable insights into MITM attacks while providing a versatile tool for security practitioners. The research explores the intersection of Python programming, networking protocols, and cybersecurity, offering a thorough investigation into the dynamic field of Man-in-the-Middle attacks.
Detekce malware domén pomocí metod strojového učení
Ebert, Tomáš ; Poliakov, Daniel (oponent) ; Hranický, Radek (vedoucí práce)
Tato bakalářská práce se zabývá detekcí malware domén pomocí metod strojového učení na základě různých informací získaných o doméně (DNS záznamy, geolokační údaje atd.). S rychle rozšiřujícími se hrozbami, nejen formou malwaru, jsou často současné přístupy nedostačující ať už jen rychlostí detekce malware domén, nebo celkovým rozeznáním, zda se jedná o nebezpečnou doménu. Výstupem této práce je natrénovaný model klasifikátoru XGBoost, jehož výhodou je rychlá a efektivní detekce v reálném čase oproti detekci pomocí černých listin, které získávají data domén často s týdenním zpožděním. Pro tento model bylo získáno 131 tisíc malware domén, pomocí kterých bylo možné získat model s vysokými hodnotami. Pomocí experimentů bylo dosaženo skóre F1 96.8786 % u klasifikátoru XGBoost s poměrem falešně pozitivních detekcí 0.004887.
User interface for asset management system
Benko, Dávid ; Orsák, Michal (oponent) ; Žádník, Martin (vedoucí práce)
This thesis focuses on the development of a web user interface for an asset management system called Amfora. Amfora gathers data regarding IP addresses, services and vulnerabilities from 9 other systems. The user interface is based on three tier architecture utilizing REST API. Frontend implementation uses the Vue.js framework (TypeScript/JavaScript language) and backend implementation uses the FastAPI framework (Python language). The system has been deployed into production use in the CESNET network and presented to the security operations center team in CESNET. Amfora has significantly simplified work in solving security incidents and network monitoring.
Generování nestandardních paketů a datových toků na síti Ethernet pro účely výuky
Mošnerová, Tereza ; Dvořák, Jan (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato diplomová práce se zabývá tvorbou nestandardních datových toků, které obsahují skrytou informaci. Pro generování takových paketů je využíván nástroj Ostinato, ve kterém lze volit protokoly na jednotlivých vrstvách síťového modelu TCP/IP dle preferencí, přidávat a libovolně upravovat jednotlivé bajty dat pomocí polí HexDump. Pro skrytí dat jsou využívána různá pole na vrstvě síťové, transportní i aplikační. Vygenerované varianty paketů jsou snadno modifikovatelné a mohou sloužit například jako zadání projektů pro předměty Komunikační technologie a Pokročilé komunikační techniky vyučované na VUT. Kromě návrhu datových toků jsou také testovány limitace velikostí vkládaných dat u jednotlivých možností. Funkčnost generovaných paketů je ověřována programem Wireshark. Výsledkem je celá řada souborů formátu .ostm a .pcapng včetně textového souboru s jejich přehledným popisem.
Jabber/XMPP transport pro diskuzní skupiny přístupné protokolem NNTP
Halfar, Patrik ; Weiss, Petr (oponent) ; Rychlý, Marek (vedoucí práce)
Tato práce se zabývá problematikou výměny informací v počítačových sítích. V první části se zabývá úvodem do diskuzních skupin, známých též pod názvem NetNews a shrnutím hlavních informací o nově se rozvíjejícím projektu Jabber/XMPP . V druhé části jsou popsány možnosti propojení těchto dvou protokolů; a detailněji popisuje aplikaci vytvořenou k tomuto účelu. V příloze je pak uvedeno, jak nakonfigurovat nejznámější servery pro spolupráci s touto službou. A pro úplnost jsou uvedena schémata používaných XML souborů.
Nalezení fyzické pozice stanice v síti Internet
Kopeček, Tomáš ; Müller, Jakub (oponent) ; Komosný, Dan (vedoucí práce)
V této diplomové práci se zabývám problematikou určení pozice počítače v síti Internet. Potřeba určité lokalizace počítačů vznikla v posledních několika letech z důvodu vzniku překryvných sítí. Pro tuto činnost existuje mnoho algoritmů. Moje práce se zabývá metodou King, která odhaduje vzdálenost mezi komunikujícími stanicemi pomocí stávajícího systému pro překlad doménových jmen. Cílem této práce je ověřit přesnost metody King na stanicích v experimentální síti PlanetLab, která poskytuje přístup na více než 1000 stanic rozmístěných po celém světě.
DNS Resolver Testing
Široký, Filip ; Pluskal, Jan (oponent) ; Grégr, Matěj (vedoucí práce)
This paper describes automation of creating scenarios for Deckard, which is DNS resolver testing tool. Generating scenarios build on real traffic between a web browser and a web page. The scenarios consist not only of queries from that traffic but also queries the resolver might ask for, for example, with query minimization. We should get a deterministic environment as opposed to the live environment. Live environment isn't suitable for testing due to IP address rotation, different content on servers authoritative for the same zone, content modification and so on. Also, no query should remain unanswered by a scenario. With generated scenarios, we can compare responses from different resolvers and different versions of the resolvers. This gives us a way to detect changes in behavior on a stable set of data. Also, finding or testing a bug is a possibility.
Detekce útoku DNS Amplification z pasivní analýzy DNS provozu
Míšaný, Daniel ; Bartoš, Václav (oponent) ; Kováčik, Michal (vedoucí práce)
Táto práce je zaměřená na analýzu a detekci útoku DNS amplification, který patří mezi útoky typu DoS. Úvod práce je zaměřený na základní teorii zahrnující počítačové sítě, službu DNS a útoky typu DoS. Větší část práce se zabývá analýzou útoku DNS amplification, návrhem a implementací nástroje pro detekci v jazyce C++. Závěr je věnovaný analýze výsledků detekčního nástroje.
Vytvoření Security Service pro účinný boj proti internetovým útokům
Fajkus, Karel ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat systém, který má zabránit uživatelům v přístupu do systémů na základě jejich aktivit. V dnešní době jsou kyber útoky běžnou věcí, a proto je proto potřeba mít své aplikace a systémy dobře chráněny. Díky použitým postupům by mělo dojít ke snížení počtu těchto útoků a zároveň zamezení situací, kdy kvůli zabránění přístupu na základě veřejné IP adresy útočníka, byli ovlivněni i běžní uživatelé, kteří tuto adresu měli také. 
Simulace útoků na službu DNS
Navrátil, Tomáš ; Kekely, Lukáš (oponent) ; Kováčik, Michal (vedoucí práce)
Tato bakalářská práce se věnuje simulaci a detekci kybernetických útoků na službu DNS. Cílem bylo vybrané útoky simulovat, analyzovat jejich chování a na základně získaných poznatků vytvořit nástroj schopný analýzy síťového provozu za účelem detekce vybraných typů útoků i jejich replikace pro vývojové účely. Na základě testování vytvořeného nástroje byla zjištěna úspěšnost detekce útoků v běžném provozu. Tyto výsledky jsou v závěru práce diskutovány spolu s možnostmi praktického využití pro vývojáře a dalších možností pro rozšíření aplikace.

Národní úložiště šedé literatury : Nalezeno 144 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.