Show simple item record

Distributed Denial-of-Service: Vulnerabilities and Attacks



dc.contributor.advisorKokeš Josef
dc.contributor.authorKamil Kopp
dc.date.accessioned2021-06-10T22:51:55Z
dc.date.available2021-06-10T22:51:55Z
dc.date.issued2021-06-10
dc.identifierKOS-862365796205
dc.identifier.urihttp://hdl.handle.net/10467/94892
dc.description.abstractPráce se zabývá kybernetickými útoky typu Distributed Denial-of-Service. Je vytvořen přehled druhů těchto útoků a jejich příkladů, u každého jsou popsány možné scénáře útoku, jaké jsou dopady a možnosti zmírnění. Z přehledu je vybrán útok pomocí programu Memcached. Ve virtuálních počítačích v programu Virtualbox je vytvořeno schéma útoku, které je následně realizováno. Jsou vytvořeny skripty na straně útočníka sloužící pro provedení útoku. Pomocí těchto skriptů je útok realizován a pomocí programů pro monitoring sítě je měřena jeho síla v různých podmínkách. Naměřené údaje jsou uvedeny v tabulkách a je provedena diskuze nad výsledky. Na závěr jsou doporučeny a implementovány možnosti, jak zmírnit dopady útoku jak pro oběť, tak pro server s Memcached, který je vlastně také obětí.cze
dc.description.abstractIn this work, it is dealed with cyberattacks called Distributed Denial-of-Service. An~overview of these attacks is created and their examples, for each one are described possible attack scenarios, their impacts and methods of mitigation. From overview, it is chosen attack using Memcached. Using Virtualbox, attack schema is created using virtual machines, and its realization afterwards. Scripts are created on the side of attacker to perform the attack. Using these scripts, the attack is realized and network monitoring programs are used to measure its strength under various conditions. Measured data are presented in tables and the results are discussed afterwards. Finally, options to mitigate the effects of the attack are recommended and implemented for both victim and Memcached, which is also a victim.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectDoScze
dc.subjectDDoScze
dc.subjectMemcachedcze
dc.subjectodmítnutí službycze
dc.subjectkybernetický útokcze
dc.subjectamplifikační útokcze
dc.subjectzranitelnostcze
dc.subjectzabezpečenícze
dc.subjectDoSeng
dc.subjectDDoSeng
dc.subjectMemcachedeng
dc.subjectdenial-of-serviceeng
dc.subjectcyberattackeng
dc.subjectamplification attackeng
dc.subjectvulnerabilityeng
dc.subjectsecurityeng
dc.titleZranitelnosti a útoky typu Distributed Denial-of-Servicecze
dc.titleDistributed Denial-of-Service: Vulnerabilities and Attackseng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeFesl Jan
theses.degree.disciplineBezpečnost a informační technologiecze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatika 2009cze


Files in this item





This item appears in the following Collection(s)

Show simple item record