Implementace nástroje Honeypot pro sledování a analýzu síťových útoků

Loading...
Thumbnail Image
Date
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
The goal of this thesis is to describe and categorize the malicious software. Thesis deals with the network attacks and the protection against them as well as how to detect and analyze the attack by the eligible tools. The next part of the thesis deals with the honeypot topic and the possibilities of detection using this software, specifically then the Argos tool. The installation, usage, and the methods of detection of the tool are also being described. The next chapter describes how to secure the honeypot against abuse. Last but not least, the thesis also contains the results of the network monitoring, attacks on the honeypot, and describes the log files used by Argos to interpret the results of the attack detection.
Description
Citation
NĚMEČEK, L. Implementace nástroje Honeypot pro sledování a analýzu síťových útoků [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2012.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
doc. Ing. Vít Novotný, Ph.D. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) Ing. Jan Grepl (člen) doc. Ing. Jan Jeřábek, Ph.D. (člen) doc. Ing. Petr Číka, Ph.D. (člen) Ing. Zdeněk Martinásek, Ph.D. (člen)
Date of acceptance
2012-08-29
Defence
Existuje více typů honeypotů s vysokou mírou interakce. Interpretace výsledků pomocí Metasploit Framework.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO