Národní úložiště šedé literatury Nalezeno 33 záznamů.  začátekpředchozí21 - 30další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Bezpečnostní systém pro eliminaci útoků na webové aplikace
Vašek, Dominik ; Zobal, Lukáš (oponent) ; Jeřábek, Kamil (vedoucí práce)
Botnet útoky, které cílí na síťovou vrstvu, například poškozenými pakety a jinými metodami, jsou již v dnešní době úspěšně blokovány hardwarovými detekčními systémy. Pro aplikační vrstvu to však neplatí. V kontextu webových aplikací například vidíme, že útoky od botnetů obsahují často skutečné žádosti, které musí daný webserver zpracovat. Pokud se takového útoku zúčastní dostatek botů, může to vést k nedostupnosti poskytovaných služeb, popřípadě špatné funkcionalitě. To v konečném důsledku může vést až k finančním ztrátám, pokud je napadená stránka komerční. Tato práce navrhuje detekční systém, který je schopen detekovat tyto útoky z botnetů v reálném čase na základě statistického zpracování provozu. Systém je rozdělen do několika částí, které společně tvoří celou funkcionalitu a mohou být libovolně dále rozšířeny. Systém byl při testování schopen zachytit přibližně 60 % vážnějších útoků, které cílily často na spam a útoky na přihlašovací formuláře, ale také DDoS útoky. Počet falešně pozitivních adres byl při testování do 5 %.
Útok na WiFi síť s využitím ESP32/8266
Stehlík, Richard ; Zobal, Lukáš (oponent) ; Pluskal, Jan (vedoucí práce)
Tato práce má za cíl zkoumat možnosti čipů ESP32 firmy Espressif a jejich oficiálního vývojového aplikačního rámce Espressif IoT Development Framework s cílem implementace známých útoků na Wi-Fi sítě na této platformě. V práci je navržena implementace deautentizačního útoku ve dvou provedeních, zachycení ustavení WPA/WPA2 klíčů, útoku na PMKID, vytvoření podvrženého přístupového bodu v MitM pozici, útoku silou na WPS PIN a další. Byl navržen a implementován univerzální penetrační nástroj ESP32 Wi-Fi Penetration Tool včetně deautentizačního útoku se zachycením WPA/WPA2 ustavení klíčů. Tento nástroj umožňuje snadnou konfiguraci a spouštění útoků i bez nutnosti většího porozumění problému uživatelem. Výstup této práce otevírá útočníkům nové možnosti vedení útoků na Wi-Fi sítě využitím levných čipů ESP32 s nízkou spotřebou a malými rozměry.
Přenos bezpečnostních opatření z prohlížeče Brave do rozšíření JavaScript Restrictor
Švancár, Matúš ; Zobal, Lukáš (oponent) ; Polčák, Libor (vedoucí práce)
Používatelia internetových prehliadačov sú neustále sledovaní, a to bez ich súhlasu. Využitím JavaScript rozhraní je možné získať rôzne informácie o prehliadači, ktoré spolu tvoria odtlačok prehliadača, ktorý je možno následne zneužiť. Preto je cieľom tejto práce využiť robustné riešenie ochrany pred snímaním odtlačku prehliadaču Brave a preniesť ho do rozšírenia JavaScript Restrictor. V rámci tejto práce je analyzovaná problematika získavania odtlačku, ochrana v prehliadači Brave a jej porovnanie s momentálnou ochranou v rozšírení JSR. Je prezentovaný návrh prenosu protiopatrení a následne je popísaný postup implementácie týchto prvkov do rozšírenia prehliadaču. Výslená implementácia bola testovaná a vyhodnotená, pričom sa nová ochrana javí ako účinná.
Vylepšování extrakce informací ze spustitelných souborů
Hájek, Karel ; Kolář, Dušan (oponent) ; Zobal, Lukáš (vedoucí práce)
Práce se zabývá rozšiřováním open-source projektu zpětného překladače RetDec společnosti Avast. Jedná se o vylepšování extrakce informací ze spustitelných souborů, které jsou využitelné při analýze škodlivého softwaru. Navrhuje několik možností rozšíření extrakce v projektu RetDec. Z těchto možností jsou vybrány ty nejužitečnější, které se následně implementují. Mezi vybraná rozšíření patří hlubší analýza formátu Authenticode, což je technologie společnosti Microsoft pro digitální podepisování spustitelných souborů na systémech Windows, a tvorba hashe symbolů pro spustitelné soubory na Linuxových systémech. Výstupem práce je implementace vybraných rozšíření a jejich otestování na skutečných vzorcích škodlivého softwaru.
Automatic Honeypots Deployment and Data Gathering
Ďuriš, Tomáš ; Pluskal, Jan (oponent) ; Zobal, Lukáš (vedoucí práce)
This work deals with honeypots deployment automation, data collection from honeypots and the deployment of a monitoring system with alerts. The aim was to study the issue of honeypots, choose tools for their deployment, maintenance and collection of provided data together with creation of automatic deployment system for multiple types of honeypots. The first part of the work is devoted to the theory of honeypots, their distribution and type. Furthermore, the work mentions the comparison of individual configuration tools. The practical part is devoted to the use of a selected configuration tool Ansible in cooperation with existing open-source applications to build a fully automated system for the deployment and monitoring of honeypots, collection of provided data and their visualization. Puppet
Automated Creation of Password Mangling Rules
Drdák, Dominik ; Zobal, Lukáš (oponent) ; Hranický, Radek (vedoucí práce)
In the process of password cracking by a dictionary attack, the password repertoire is limited by the used dictionary. With the help of rules that can modify passwords from a dictionary, it is possible to extend such a dictionary with additional passwords. In order to maximize the benefits of these rules in password cracking, the rules can be generated based on existing data. Frequent patterns, such as capitalization, numbers at the end or frequently used substrings in passwords can be found in databases of leaked passwords. Based on the patterns obtained, a set of clever rules can be created that can significantly improve the success of a password cracking by dictionary attack. The gist of the work is based on this knowledge and presents specific methods for the implementation of these procedures. The work describes the design and implementation of such tool that can create a set of rules from existing passwords based on their similarity. The functionality of the tool and especially the benefits of the chosen method are shown experimentally.
Správa výpočetních úloh v systému Fitcrack
Horák, Adam ; Zobal, Lukáš (oponent) ; Hranický, Radek (vedoucí práce)
Cílem této práce je navrhnout a následně implementovat rozšíření rozhraní správy úloh pro administrační aplikaci systému Fitcrack. Jedná se o řešení pro obnovu hesel ze zašifrovaných souborů a hešů. Fitcrack funguje na základě distribuce výpočtů na několik počítačů a zahrnuje velké množství možností konfigurace úloh. Cílem rozšíření navrhovaných v této práci je usnadnit uživateli zadávání nových úloh do systému a také manipulaci s existujícími. Mimo jiné umožní úlohy dělit do skupin, spouštět jich více v dávkách nebo je zálohovat do souboru.
Nasazení a vylepšení nástroje pro zachytávání RDP útoků
Snášel, Daniel ; Hranický, Radek (oponent) ; Zobal, Lukáš (vedoucí práce)
Honeypoty jsou široce používané pro výzkum počítačové bezpečnosti. Cílem honeypotů je pomáhat bezpečnostním výzkumníkům získávat cenné informace o útočnících na síti. Tato práce se zabývá návrhem a vylepšením stávajícího honeypotu PyRDP.  Nejprve práce popisuje honeypoty a představuje jejich základní myšlenky. Dále popisuje problematiku vzdálené plochy a její zranitelnosti. V rámci této práce jsou navrženy a implementovány vylepšení existujícího vysoce interaktivního honeypotu PyRDP. Tento nástroj je řádně otestován a jsou analyzována data získaná z jeho nasazení.
Software pro zachytávání a inteligentní zpracování spamu
Chlupová, Silvie ; Hranický, Radek (oponent) ; Zobal, Lukáš (vedoucí práce)
Tato práce se zabývá tvorbou SMTP honeypotu, který bude připraven pro rychlé nasazení a bude podporovat pokročilé funkce. V práci je popsána teorie SMTP protokolu, POP3 protokolu a IMAP protokolu. Dále je v práci rozebrána problematika nevyžádaných e-mailů a boj proti nim. V práci jsou představeny různé druhy honeypotů a také existující řešení e-mailových honeypotů. Jedno z  těchto řešení tato práce používá jako vzor. Nový honeypot podporuje autentizaci, ukládá e-maily do adresáře, odkud jsou postupně odebírány a analyzovány. Na základě analýzy jsou některé e-maily příjemcům přeposílány. Dále je možné honeypot jedním kliknutím nainstalovat a spustit. Honeypot také podporuje ničení obsahu e-mailů za účelem ochrany uživatelů.
Vliv síťové infrastruktury na distribuované lámání hesel
Eisner, Michal ; Zobal, Lukáš (oponent) ; Hranický, Radek (vedoucí práce)
Lámanie hesiel je proces, ktorý sa používa k nájdeniu správneho kľúča, pomocou ktorého získame prístup k zabezpečenému obsahu. Tento proces zvyčajne funguje na princípe opakovaného skúšania možností a ich overovania pomocou výpočtu kryptografických algoritmov, ktorých náročnosť ovplyvňuje čas strávený výpočtami. Navzdory rôznym metódam akcelerácie je často nutné daný problém distribuovať medzi viacero uzlov, ktoré sú prepojené v~lokálnej sieti alebo internetom. Cieľom práce je práve analyzovať vplyv sieťovej infraštruktúry na rýchlosť, škálovateľnosť a vyťaženie siete pri rôznych útokoch na kryptografické heše. Pre tieto účely je vytvorené automatizované experimentálne prostredie pozostávajúce z rôznych topológii, pomocných skriptov a sady testovacích úloh. Na základe analýzy výsledkov získaných pri použití nástrojov Fitcrack a Hashtopolis bolo možné tento vplyv odpozorovať.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   začátekpředchozí21 - 30další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.