Extrakce tunelovaných dat do samostatných toků
Tunneled Data Extraction into Separate Flows

Author
Advisor
Holkovič, MartinReferee
Hranický, RadekGrade
CAlternative metrics PlumX
http://hdl.handle.net/11012/85213Altmetrics
http://hdl.handle.net/11012/85213
http://hdl.handle.net/11012/85213
Metadata
Show full item recordAbstract
Cílem této práce je navrhnout a implementovat aplikaci pro extrakci tunelovaných dat do samostatných toků. Aplikace bude odstraňovat všechny vrstvy zapouzdření, které se ve vstupním souboru nachází. Využití nástroje spočívá v lepší analýze a diagnostice síťové komunikace. Díky odstranění tunelů ze síťového toku už bude tok obsahovat pouze data, se kterými se má dále pracovat. Práce se v teoretické části také zabývá síťovou architekturou TCP/IP, tunelovacími protokoly a způsoby, jakými lze na síti zachytávat komunikace. V praktické části je popsán způsob, jakým byly získávány testovací data, návrh cílové aplikace, implementace tohoto návrhu a testování výsledné aplikace. The goal of this work is to design and implement an application for extraction of tunneled data into seperate flows. The app will be removing all layers of encapsulation, that the file contains.The use of the app lays in better analysis and diagnostics of network communication. Thanks to removing the tunnels from the network flow, it will only contain data we can use. In the theoretical part, the work focuses on network architecture TCP/IP, the tunneling protocols and ways of capturing communication on the network. The practical part describes the way of retrieving test data, it also contains a design of the target application, as well as implementation of this design and testing of the final application.
Keywords
TCP/IP, Wireshark, tunelování, extrakce, PCAP, IPIP, GRE, L2TP, PPTP, TCP/IP, Wireshark, tunneling, extraction, PCAP, IPIP, GRE, L2TP, PPTPLanguage
čeština (Czech)Study brunch
Informační technologieComposition of Committee
doc. Ing. Ondřej Ryšavý, Ph.D. (předseda) doc. Ing. Peter Chudý, Ph.D., MBA (místopředseda) doc. RNDr. Martin Kovár, Ph.D. (člen) Ing. Petr Matoušek, Ph.D. (člen) Ing. Václav Šátek, Ph.D. (člen)Date of defence
2018-06-12Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm " C ". Otázky u obhajoby: Jaké úpravy by bylo nutné provést, aby aplikace podporovala extrakci šifrovaného provozu? Předpokládejte, že šifrovací klíče máte k dispozici. Jaké úpravy by bylo potřeba provést, aby aplikace mohla pracovat i s provozem zachytávaným v reálném čase?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/85213Source
NAHÁLKA, R. Extrakce tunelovaných dat do samostatných toků [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2018.Collections
- 2018 [277]