|
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
|
|
Pokročilá analýza toku řízení v malware
Porwolik, Tomáš ; Matula, Peter (oponent) ; Ďurfina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem pro zpětný překlad strojového kódu na vyšší programovací jazyk. Tento nástroj je vyvíjen v rámci projektu Lissom. Cílem práce je zavedení pokročilé analýzy toku řízení. Zaměřuje se především na zpětnou rekonstrukci příkazu switch a volání funkce přes ukazatel. Dané problémy jsou v práci vyřešeny zavedením nových metod analýzy toku řízení. Jsou zde podrobně rozebrány a je navrženo řešení, které je implementováno a otestováno. Vytvořené řešení umožňuje úspěšně zpětně rekonstruovat příkaz switch ve většině případů výskytů, a také volání funkce přes ukazatel v jednodušších případech výskytů. Přínosem této práce je vylepšení nástroje pro zpětný překlad, kdy jsou zpětně překládány programy, které zmíněné pokročilé konstrukce využívají.
|
| |
|
Analýza útoku vedeného prostřednictvím webového prohlížeče
Olejár, František ; Michlovský, Zbyněk (oponent) ; Drozd, Michal (vedoucí práce)
V této bakalářské práci jsou analyzované a popsané různé druhy útoků vedených z webového serveru prostřednictvím webového prohlížeče. Na simulaci útoků je využito simulační prostředí, které je tvořené pomocí Browserideru, webového serveru Apache2 a virtual machine. Na základě analýzy byla navržena a implementována aplikace ExploitAnalyzer, která dokáže úspěšně zachytit chování procesů a zaslané IRP požadavky během útoku na webový prohlížeč.
|
|
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
|
|
Zachování validity MS Exchange hlaviček na filtrujícím SMTP proxy-serveru
Szabó, Peter ; Židek, Stanislav (oponent) ; Richter, Jan (vedoucí práce)
Cílem této práce je lokalizace a návrh optimálního řešení problému, způsobujícího vzájemnou nekompatibilitu SMTP proxy-serveru AVG Linux Server Edition a poštovního serveru Microsoft Exchange. Práce popisuje různé možnosti řešení tohoto problému a určuje tu nejvhodnější z nich. V teoretické části poskytuje tato práce základní přehled o protokolu SMTP a o protokolech serveru Microsoft Exchange. Dále popisuje nejčastější hrozby týkajíci se e-mailové komunikace uživatelů a různé způsoby ochrany před nimi.
|
| |
|
Analýza síťových útoků pomocí honeypotů
Galetka, Josef ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
|
|
Vizualizace programového toku spustitelných souborů
Rusnák, Jakub ; Bartoň, Radek (oponent) ; Zemčík, Pavel (vedoucí práce)
Tato práce se zabývá návrhem a implementací vizualizace programového toku spustitelných souborů na platformě Windows. Na začátku se zabývá strukturou formátu PE EXE a způsobem uložení instrukcí v něm. Následně se práce věnuje současným metodám analýzy a detekce malware, speciálně analýze programového toku. Popisují se též existující metody vizualizace malware a nástroje na implementaci 3D vizualizace dat. Práce se zaměřuje na návrh a implementaci 3D vizualizace programového toku pomocí zobrazení skoků v programu. Výsledkem je nástroj, pomocí kterého je možné na základě vizualizace identifikovat různé druhy malware.
|
|
Systém pro analýzu dat z infikovaných počítačů
Pečeňa, Jan ; Janoušek, Vladimír (oponent) ; Peringer, Petr (vedoucí práce)
Cílem této diplomové práce bylo vytvořit webovou aplikaci pro firmu AVG Technologies. Aplikace má za úkol zobrazit informace ze souboru obsahujícího záznamy o podezřelých hodnotách registrů a tím zefektivnit práci technické podpory. S vytvořením návrhu aplikace bylo spojené získání přehledu o počítačových hrozbách a útocích. Práce vysvětluje pojem malware a popisuje jeho základní druhy jako jsou viry, červi nebo trojské koně. Dále je popsána historie a vlastnosti jazyka ASP.NET a PHP, webová služba Virus Total a Internetová informační služba. Výsledná aplikace je nasazená v reálném provozu a připravená k dalším rozšířením o nové zdroje informací.
|