Nástroj na testování zranitelností na běžné síťové útoky
A Common Network Attack Vulnerability Testing Tool
Typ dokumentu
diplomová prácemaster thesis
Autor
Soukup Pavel
Vedoucí práce
Zahradnický Tomáš
Oponent práce
Blažek Rudolf Bohumil
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
18104Obhájeno
2016-06-16Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Zobrazit celý záznamAbstrakt
Tato diplomová práce se věnuje návrhu a implementaci nástroje na testování zranitelnosti uživatelem zadaného serveru vůči síťovým útokům BEAST, CRIME, POODLE, Lucky13 a Shellshock. V první části je popsána rodina protokolů SSL/TLS. Popis je zaměřen především na protokol SSL 3.0. Následně jsou popsány útoky na protokoly SSL/TLS BEAST, CRIME, POODLE a Lucky13. Spolu s nimi je zde popsán také útok Shellshock. Druhá část této práce se věnuje návrhu a implementaci rozšiřujících modulů pro program SSLyze a aplikaci na testování zranitelnosti serveru vůči útoku Shellshock. This thesis deals with design and realization of tool for testing user specified server to vulnerability on network attacks BEAST, CRIME, POODLE, Lucky13 and Shellshock. There are description of SSL/TLS protocols, especially protocol SSL 3.0. Further there are descriptions of attack against SSL/TLS protocols, which are BEAST, CRIME, POODLE and Lucky13. Also Shellshock attack is decribed with them here. The second part of my thesis contains design and realization of plugins for SSLyze and application for testing vulnerability to Shellshock attack.
Kolekce
- Diplomové práce - 18104 [170]
Související záznamy
Zobrazují se záznamy příbuzné na základě názvu, autora a předmětu.
-
Aplikace pro bezpečnostní analýzu bezdrátové komunikace pomocí SDR
Autor: Aleksei Kravtsov; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-11)Účelem této práce je prozkoumat některé ze stávajících typů útoků prováděných pomocí SDR a také vytvořit aplikaci, která tyto útoky usnadňuje pomocí USRP B210 pro penetrační testování. Aplikace musí podporovat následující ... -
Detekce pomalých útoků hrubou silou
Autor: Šlechta Libor; Vedoucí práce: Starý Jan; Oponent práce: Smítka Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)Tato bakalářská práce se zabývá vytvořením aplikace pro detekci skrytých útoků na SSH servery hrubou silou. Výsledná aplikace se skládá ze sady skriptů napsaných v jazyce Python, které jsou spolu schopny spolupracovat. ... -
Testovatelnost a fyzická bezpečnost: řešení na úrovni standardních buněk
Autor: Jan Bělohoubek; Vedoucí práce: Fišer Petr; Oponent práce: Renovell Michel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-01-14)Reliability, testability, and security belong to the most signifcant digital design challenges. Notable testability and security problems originate at the physical level, while the solutions may be implemented at higher ...