Zranitelnosti a útoky typu Distributed Denial-of-Service
Distributed Denial-of-Service: Vulnerabilities and Attacks
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Kamil Kopp
Vedoucí práce
Kokeš Josef
Oponent práce
Fesl Jan
Studijní obor
Bezpečnost a informační technologieStudijní program
Informatika 2009Instituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Práce se zabývá kybernetickými útoky typu Distributed Denial-of-Service. Je vytvořen přehled druhů těchto útoků a jejich příkladů, u každého jsou popsány možné scénáře útoku, jaké jsou dopady a možnosti zmírnění. Z přehledu je vybrán útok pomocí programu Memcached. Ve virtuálních počítačích v programu Virtualbox je vytvořeno schéma útoku, které je následně realizováno. Jsou vytvořeny skripty na straně útočníka sloužící pro provedení útoku. Pomocí těchto skriptů je útok realizován a pomocí programů pro monitoring sítě je měřena jeho síla v různých podmínkách. Naměřené údaje jsou uvedeny v tabulkách a je provedena diskuze nad výsledky. Na závěr jsou doporučeny a implementovány možnosti, jak zmírnit dopady útoku jak pro oběť, tak pro server s Memcached, který je vlastně také obětí. In this work, it is dealed with cyberattacks called Distributed Denial-of-Service. An~overview of these attacks is created and their examples, for each one are described possible attack scenarios, their impacts and methods of mitigation. From overview, it is chosen attack using Memcached. Using Virtualbox, attack schema is created using virtual machines, and its realization afterwards. Scripts are created on the side of attacker to perform the attack. Using these scripts, the attack is realized and network monitoring programs are used to measure its strength under various conditions. Measured data are presented in tables and the results are discussed afterwards. Finally, options to mitigate the effects of the attack are recommended and implemented for both victim and Memcached, which is also a victim.
Kolekce
- Bakalářské práce - 18104 [335]