Národní úložiště šedé literatury Nalezeno 19 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Automation of MitM Attack on WiFi Networks
Vondráček, Martin ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
This bachelor's thesis aims at research concerning a security of wireless networks. It delivers a study of widely used network technologies and principles of wireless security. Analysed technologies and security algorithms suffer weaknesses that can be exploited to perform the MitM attack. The thesis includes an overview of available tools focused on exploiting these individual weaknesses. The outcome of the thesis is the wifimitm package and the wifimitmcli CLI tool, both implemented in Python. The package provides a functionality for automated MitM attack and can be used by other software. The wifimitmcli tool is capable of performing a successful fully automated attack without any intervention from an attacking person. This research can be used for automated penetration testing and for forensic investigation.
Analysis of possible threats in old OS Linux version
Chovancová, Emília ; Dejdar, Petr (oponent) ; Tomašov, Adrián (vedoucí práce)
The bachelor thesis is focused on the security aspect of an older version of a Linux based machine. The document is split into a theoretical part which contains a description of what operating system, kernel, UNIX, GNU/LINUX and Linux OS are in general. Then the description proceeds to explanation of active and passive attacks such as replay, masquarade, denial of service, man in the middle or listening and analysing the network. Afterwards it continues with description of potentially vulnerable spots that are common on operating systems. With the help provided from scanning software, especially Nmap and Lynis, the document proceeds to the practical part which contains various types of successful and unsuccesfful attacks such as password recovery, denial of service, spectre, brute force of a password and cross-site scripting. The last part covers the protection against succesfull attacks and adds a little bit more of additional protection in general in a form of an ansible script.
Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.
Bezpečnost protokolu SIP
Tůma, Petr ; Šilhavý, Pavel (oponent) ; Ježek, Jiří (vedoucí práce)
Tato bakalářská práce je zaměřena na problematiku bezpečnosti signalizačního protokolu SIP. Cílem bylo realizovat tři útoky a navrhnout obranu proti nim. Zvolenými útoky byl záplavový útok, útok s modifikovanými zprávami a útok man-in-the-middle. Útoky byly vedeny proti ústředně Asterisk a výsledky ukazují, že některé útoky dokázaly znemožnit komunikaci mezi ústřednou a klienty. Obranná opatření jsou popsána u každého útoku v podkapitole mitigace.
Automatizace MITM útoků za použití jednodeskového počítače
Podlesný, Šimon ; Letavay, Viliam (oponent) ; Pluskal, Jan (vedoucí práce)
Práca je zameraná na návrh MiTM útokov s využitím moderných prístupov pri návrhu IT infraštruktúri. Špecificky sa zameriava na možnosti využitia jednodoskových počítačov a na možnosti ako zjednodušiť ich kofiguráciu pre účely penetračného testovania. Navrhnuté a implementované riešenie umožnuje použitie komplikovaných útokov personálom, ktorý je len zaškolený, pričom neobmedzuje použitie skúseným personálom. Zatiaľ čo dnešné prístupy by sa dali považovať sa monolitické a centrické, navrhnuté riešenie berie samotný MiTM útok len ako časť riešenia pričom sa zameriava aj na ostatné aspekty ako napríklad exfiltrácia dát, alebo crackovanie hesiel.
Aktivní detekce topologie lokální sítě
Šípek, Martin ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se zaměřuje na detekci a mitigaci Man-in-the-Middle útoků v lokální síti pomocí vlastní implementace v programovacím jazyku Python. Mezi nejčastější Man-in-the-Middle útoky patří ARP spoofing, který by měl detekční systém identifikovat a následně mitigovat. V teoretické části práce je analyzován současný stav problematiky včetně detailního popsání analýzy sítě a nástrojů k tomu využívaných. Dále jsou popsány kybernetické útoky a to konkrétně útoky Man-in-the-Middle a Denial-of-Service. Praktická část popisuje realizování experimentálního pracoviště a jeho detailně popsané komponenty a instalaci a konfiguraci databáze MySQL a Elasticsearch. Také se zaměřuje na program Suricata, určený k analýze síťového provozu, na vlastní implementaci detekce útoku Man-in-the-Middle a na dosažené výsledky testování realizovaného detekčního systému.
Communication model using Data distribution service and communication security assessment
Frollo, Martin ; Fujdiak, Radek (oponent) ; Pokorný, Jiří (vedoucí práce)
The diploma thesis is focusing on middleware layer in distributed systems. It introduces typically used communication protocols and standards operating on this layer. In theoretical part it brings closer look at OMG DDS specification. This part contains fundamental functionalities of this specification along with its architecture blocks. Thesis also describes the RTPS protocol functionality. Existing implementations of OMG DDS standard are described at the end of theoretical part. OpenDDS 3.13 implementation is used in practical part of thesis. It is deployed and tested on various platforms. Next part verifies option of securing RTPS data stream using beta version of OMG DDS Security, which OpenDDS 3.13 implementation contains. Secured and unsecured data flows are being compared. Latency of data stream is also important, especially in distributed systems. DDS system, which measures latency of RTPS stream is created in practical part. Latency of this DDS system can be measured in various configurations. Difference of devices’ performance used in measurements can be clearly seen in latency results where the size of data samples is increasing. Differences of measured latency are also recognizable between reliable and unreliable and secure and unsecure RTPS stream. Part of measurements is made between 2 physical devices with and without an attacker. Type of attack is MITM and it captures RTPS flow, which does not belong to attacking machine.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Simulované vkládání chyb v síťové komunikaci
Rozsíval, Michal ; Rogalewicz, Adam (oponent) ; Smrčka, Aleš (vedoucí práce)
Vývoj síťových aplikací probíhá v ideálních podmínkách na rozdíl od jejich nasazení ve skutečném prostředí, které obsahuje chyby jako ztrátovost, zpoždění nebo kybernetické útoky. Zajištění odolnosti proti těmto chybám je tak klíčové. Tato diplomová práce představuje nástroj NetLoiter, jehož cílem je umožnit simulaci požadovaných chyb a umožnit tím vývojářům je správně ošetřit. Nástroj NetLoiter lze použít v transparentní (server proxy), skryté (odchytává komunikaci přímo z jádra systému) nebo hardwarové variantě, která je vhodná například pro testování vestavěných systémů. Nástroj NetLoiter podporuje dynamickou rekonfiguraci pomocí veřejného rozhraní, které je možné využít pro automatizaci procesu testování. Nástroj NetLoiter byl úspěšně integrován a použit v reálných projektech.
Důvěryhodná proxy v SSL/TLS spojení
Smolík, Jiří ; Forst, Libor (vedoucí práce) ; Lukeš, Dan (oponent)
Problém inspekce šifrovaného provozu SSL/TLS ("důvěryhodné proxy v SSL/TLS spojení") je známý již dlouho a existuje nemálo nezávislých implementací. Všechny však sdílejí jediné technologické řešení, které je založeno čistě na autentizačním prostředku PKI a vykazuje se mnoha nevýhodami. Především není kompatibilní s některými aspekty či trendy budoucího vývoje SSL/TLS a PKI, téměř ho nelze zdokonalovat a jeho užití bývá právně riskantní. Po analýze technického zázemí a současného způsobu řešení navrhneme jiné, založené nejen na PKI, ale i SSL/TLS. Obě řešení srovnáme a ukážeme všestranně lepší vlastnosti toho nového. Nové řešení dále podrobíme základní implementaci i analýze. Popíšeme nároky na jeho nasazení a dáme podněty pro jeho budoucí rozvoj. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 19 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.