Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.
This bachelor thesis is focused on the development of a generator of Slow DoS attacks independent of the application layer protocol and a system capable of detecting these attacks. These attacks are characterized by the use of very low bandwidth and similarities to legitimate user traffic on the network. This makes them very effective and difficult to detect. In addition, they can be applied to multiple ISO/OSI application layer protocols, such as FTP, SSH, or HTTP. Specifically, the work deals with Slowcomm, Slow Next and SlowReq attacks. In the introduction, the reader is introduced to three application layer protocols, on which the implemented attacks will be presented and tested. Next, the individual Slow DoS attacks and the procedure of their implementation in the test environment are described in more detail. Subsequently, an IDS detection system was created, which is able to detect the ongoing attack generated by the created generator. Its implementation was also described. The results show that Slow DoS attacks are able to prevent access to the target service faster and more effectively than conventional flood attacks. The detection system, on the other hand, is able to detect them.
Description
Citation
RICHTER, D. Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
doc. Ing. Petr Číka, Ph.D. (předseda) Ing. Zdeněk Martinásek, Ph.D. (místopředseda) Ing. Radek Možný (člen) Ing. Petr Ilgner (člen) Ing. Martin Zukal, Ph.D. (člen) JUDr. Matěj Myška, Ph.D. (člen)
Date of acceptance
2020-06-23
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázka oponenta: Porovnejte účinnost útoku Slowcomm s útokem Slowloris. Otázka komise: Objasněte výtku oponenta o neúplném splnění zadání. Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO