|
DoS a DDoS útoky na SIP protokol
Staněk, Jan ; Peterka, Jiří (vedoucí práce) ; Vozňák, Miroslav (oponent)
Cílem této diplomové práce je seznámit se s protokolem SIP a s problematikou možných útoků na tento protokol, zejména se zaměřením na útoky typu DoS a DDoS. Práce se soustředí na podrobnou klasifikaci útoků, možnosti a způsoby generování těchto útoků a metodiky obrany proti nim. Velký důraz je kladen zejména na útoky záplavového typu (floods), neboť jejich generování je velmi snadné a zařízení, která jsou typickou součástí SIP architektury, jsou velmi náchylná vůči těmto útokům. Součástí práce jsou také pilotní implementace některých zásadních myšlenek týka- jících se jak generování útoků, tak obrany proti nim a jejich praktické testování v simulovaném SIP prostředí. 1
|
|
Bezpečnost Wi-Fi sítí
Gec, Ivo ; Šimek, Pavel (vedoucí práce) ; Vasilenko, Alexandr (oponent)
Bakalářská práce je tematicky zaměřena na bezpečnost bezdrátových sítí pracujících na frekvenčních pásmech 2,4 GHz a 5 GHz. Teoretická část bakalářské práce je věnována problematice bezdrátové technologie. V teoretické části bakalářské práce jsou obsaženy jednotlivé standardy, režimy provozu, možné útoky, mechanismy a zabezpečení, která případným útokům, nebo hrozbám předchází. Praktická část bakalářské práce popisuje možný návrh zabezpečení pro firmu, jež se zabývá účetnictvím a daněmi.
|
|
Generování a ochrana proti DOS útoku na aplikační vrstvě
Juhaňák, Pavel ; Kula, Michal (oponent) ; Musil, Petr (vedoucí práce)
Tato bakalářská práce je zaměřená na generování DoS útoků a ochranu proti nim. Měla by čtenáře uvést do problematiky DoS útoků, objasnit mu jejich dělení a základní principy jejich činnosti. Dále čtenáři nabízí metody a rady, jak se proti těmto útokům bránit, nebo jak zamezit jejich vzniku. Přináší čtenáři náhled na dostupné DoS nástroje a jejich zhodnocení. V rámci této práce je navržen a implementován nástroj pro generování DoS útoků. Ten je schopný generovat HTTP GET, HTTP POST a DNS amplification útoky. Tento DoS nástroj byl úspěšně testován při útocích na webový server Apache 2.2.21. Záznamy a zhodnocení těchto testů jsou také součástí této práce.
|
|
Kybernetické útoky
Zmeškal, Jiří ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.
|
| |
|
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
|
|
Detekce anomálií v síťovém provozu pomocí kompresních metod
Blažek, Libor ; Dvořák, Jan (oponent) ; Blažek, Petr (vedoucí práce)
Cílem bakalářské práce je návrh a praktická ukázka funkčnosti vybraných kompresních metod. V následujících kapitolách budou probrány útoky na koncová zařízení a zmíněna některá opatření. Na ukázku budou zpracovány dvě metody pomocí vývojového prostředí. Při útocích se bude zjišťovat anomálie v síti a následně se provede na jedné z metod ukázka komprese dat. Data budou zachytávaná v běžném provozu na koncové stanici a následně při útoku.
|
| |
|
Zátěžové testování počítačových sítí
Bolek, Daniel ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá zátěžovým testováním serveru s operačním systémem Linux. Teoretická část se stručně věnuje historií Linuxu, výběru distibuce Debian a serverovým aplikacím Apache a Vsftpd. Následně je popsáno zařízení Spirent Avalanche 3100, sloužící ke generování potřebné zátěže a interpretaci výsledků provedených testů. Práce se dále věnuje problematice DDoS útoků, analýzuje současný stav v této oblasti a popisuje útoky poskytované zařízením Avalanche 3100. Dále ukazuje možné řešení, jak postupovat při návrhu ochranných prostředků proti DDoS útokům. Praktická část je zaměřena na instalaci operačního systému Linux, implementaci a konfiguraci služeb webového, FTP a SSH serveru a nastavení firewallu. Tento server je poté podroben zátěžovým testům. Cílem je otestovat úspěšnost HTTP a FTP serveru pro různou velikost generované zátěže a zjistit vliv velikosti stahovaného souboru na odezvu serveru. Cílem následující části je změřit vliv vybraných DDoS útoků na služby poskytované serverem. Poslední část je věnována testování ochran proti SynFlood útoku.
|
|
Proxy servery v síti Internet
Henek, Jan ; Burda, Karel (oponent) ; Komosný, Dan (vedoucí práce)
Cílem této práce je analyzovat zastoupení proxy serverů v útocích vedených prostřednictvím internetu. K tomu byla použita metoda srovnání testované IP adresy s databází veřejných proxy serverů. Sestavil jsem seznam IP adres z černých listin, které zahrnovaly škodlivé IP adresy z útoků za rok 2015 a pomocí vytvořeného programu Proxy checker jsem srovnal tento seznam s databází open proxy serverů. Měřením jsem zjistil neúčinnost této metody pro zpětnou detekci proxy serverů v seznamu IP adres z již proběhlých útoků.
|