Kybernetické útoky

Loading...
Thumbnail Image
Date
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.
Theoretical part of this thesis is dedicated to describing basic terms of network communication. Usage of network communication has become a necessity and is used on daily basis for a number of purposes, starting with communication between people, going across internet shopping and banking all the way to remote controlling industrial machinery. Another theoretically described topic is how attackers abuse attributes and shortcomings of communication protocols in order to commit illegal activities, specifically denial of service type of attacks. Finally, theoretical part includes a list of found open source applications capable of launching such attacks. Practical part describes development of application, capable of launching two selected forms of attack. These attacks are HTTP GET Flood, based on sending massive amounts of GET request, and Slow HTTP GET, based on imitating a user with slow internet connection. The development is described step by step and includes multithread processing, used publicly available components (Boost library for example) and challenges encountered during development (such as library limitations and cross platform compatibility).
Description
Citation
ZMEŠKAL, J. Kybernetické útoky [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2016.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
prof. Ing. Dan Komosný, Ph.D. (předseda) Ing. Radim Číž, Ph.D. (místopředseda) Ing. Vojtěch Fiala (člen) Ing. Jaroslav Vrána, Ph.D. (člen) Ing. Václav Uher, Ph.D. (člen) doc. Ing. Petr Sysel, Ph.D. (člen)
Date of acceptance
2016-06-16
Defence
Jaké byly hardwarové prostředky serveru, jenž vykonával útoky a testovaného serveru? Reagova správně Do jaké míry se podařilo vyčerpat systémové prostředky testovaného serveru při vykonávání útoků? Reagoval správně respektive procesor nepřesně klasifikoval. Jaké bylo vytížení sítě? Nepřesně uvedl jednotky vzhledem k písmu prezentace. Jak pracujete v c++ s vlákny? Využívá knihovnu.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO