ČVUT DSpace
  • Search DSpace
  • Čeština
  • Login
  • Čeština
  • Čeština
View Item 
  •   ČVUT DSpace
  • Czech Technical University in Prague
  • Faculty of Biomedical Engineering
  • Joint Centre for Biomedical Engineering of CTU and UC
  • Bachelor Theses - 17220
  • View Item
  • Czech Technical University in Prague
  • Faculty of Biomedical Engineering
  • Joint Centre for Biomedical Engineering of CTU and UC
  • Bachelor Theses - 17220
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Vytvoření a testování bezpečnostního nástroje pro simulaci a analýzu síťových útoků

Development and Testing of a Security Tool for Simulation and Analysis of Network Attacks

Type of document
bakalářská práce
bachelor thesis
Author
Šimon Kochánek
Supervisor
Brechlerová Dagmar
Opponent
Oplištil Marek
Field of study
Biomedicínská informatika
Study program
Informatika a kybernetika ve zdravotnictví
Institutions assigning rank
společné pracoviště biomedicínského inženýrství ČVUT a UK
Defended
2025-06-11



Rights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html
Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item record
Abstract
Cílem této bakalářské práce bylo navrhnout a implementovat nástroj, který v izolovaném prostředí umožní plánovat a spouštět více vektorové DDoS útoky a současně měřit odezvu chráněného serveru. Řešení je postaveno v Pythonu nad knihovnou Scapy a využívá architekturu Leader-Bot kdy řídicí proces distribuuje JSON plán útoku jednotlivým botům, kteří pak koordinovaně generují provoz. Funkčnost byla ověřena na air-gapped síti se čtyřmi boty a webovým serverem Apache. Monitorovací skript zaznamenával každých 500 milisekund CPU, RAM, propustnost síťového rozhraní a stav HTTP. Ve dvouminutové simulaci proběhla sekvence ICMP Flood, HTTP Flood a SYN Flood. ICMP část okamžitě zaplnila linku na přibližně 340 Mbps, aniž by ovlivnila dostupnost webu. Sekvence HTTP Flood udržela vysoké zatížení procesoru a způsobil dva HTTP timeouty. Během závěrečného SYN Floodu klesl datový tok, ale využití paměti stouplo na 75 %, protože se zaplnila fronta neúplných TCP spojení. Výsledky potvrzují, že simulátor přesně časuje útoky, je snadno rozšiřitelný o další vektory a poskytuje spolehlivá provozní data. Otevřený kód (licence MIT) jej předurčuje k využití ve výuce, interních auditech i dalším vývoji, například k testování účinnosti WAF či CDN mitigací.
 
The aim of this bachelor thesis was to design and implement a tool capable of planning and launching multi-vector DDoS attacks in an isolated environment while simultaneously measuring the response of a protected server. The solution is built in Python using the Scapy library and follows a Leader-Bot architecture: a central controller distributes a JSON attack plan to individual bots, which then coordinates traffic generation. Functionality was validated in an air-gapped network with four bots and an Apache web server. The monitor.py script recorded CPU, RAM, network throughput, and HTTP availability every 500 milliseconds. During a two-minute simulation, a sequence of ICMP Flood, HTTP Flood, and SYN Flood were executed. The ICMP phase saturated the link to approximately 340 Mbps without impacting web availability. The HTTP Flood maintained high CPU usage and caused two HTTP timeouts. During the final SYN Flood, bandwidth dropped, but memory usage rose to 75% due to a backlog of incomplete TCP connections. The results confirm that the simulator accurately schedules attacks, is easily extensible with additional vectors, and provides reliable operational data. Its open-source implementation (MIT license) makes it suitable for educational use, internal audits, and further developmentsuch as testing the effectiveness of WAF or CDN mitigation strategies.
 
URI
http://hdl.handle.net/10467/123107
View/Open
PLNY_TEXT (2.283Mb)
PRILOHA (167.4Kb)
POSUDEK (224.6Kb)
POSUDEK (219.2Kb)
Collections
  • Bakalářské práce - 17220 [29]

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV
 

 

Useful links

CTU in PragueCentral library of CTUAbout CTU Digital LibraryResourcesStudy and library skillsResearch support

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

Login

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV