Vyhodnocení zranitelnosti implementací DNS nameserverů
Vulnerability evaluation of DNS nameserver implementations
Type of document
bakalářská prácebachelor thesis
Author
Augustin Mangalath
Supervisor
Trofimova Yelena
Opponent
Dostál Jiří
Field of study
Computer Security and Information technology (Bachelor, in English)Study program
Informatics, valid until 2024Institutions assigning rank
katedra počítačových systémůRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato práce zkoumá, jak se tři známé implementace autoritativních DNS serverů vyrovnávají s vybranými útoky. Abychom na tuto otázku odpověděli, emulovali jsme síť obsahující autoritativní server a jeho klienty v GNS3. Implementujeme útok v rámci sítě a pozorujeme zranitelnosti autoritativního serveru proti útoku. Naše výsledky ukázaly, že některé útoky nejsou v určitých implementacích možné a jiné útoky nelze implementací zmírnit. Z hlediska bezpečnosti tato práce zdůrazňuje potřebu vybrat správnou implementaci pro správný scénář. This thesis investigates how three well known Authoritative DNS server implementations cope with selected attacks. To answer this question, we emulated a network containing the Authoritative server and its clients in GNS3. We implement the attack within the network and observed the vulnerabilities of the Authoritative server against the attack. Our results showed that some attacks are not possible in certain implementations and other attacks cannot be mitigated by the implementation. From a security perspective, this thesis emphasizes the need to select the right implementation for the right scenario.
Collections
- Bakalářské práce - 18104 [349]