Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Tekijät
Päivämäärä
2022Pääsyrajoitukset
Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..
Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään kirjalli-suuden esiintuomia uhkia, sekä haavoittuvuusanalyysia ja penetraatiotestausta. Edellä mainittujen tarkoituksena on parantaa tietoverkkojen turvallisuutta. Tutkielma on tapaustutkimus, jossa käytetään konstruktiivista tutkimusotetta. Tarkoituksena on siis muodostaa ajatusrakennelma siitä mitkä. ovat viimeai-kaisimmat uhkat ja kuinka torjua niitä käytännössä Kali Linuxin avulla. Tut-kielman tutkimus on kaksivaiheinen, ensin aiemman tutkimuksen perusteella määritellään uhkat ja toisena, huomattua, että erilaisia palvelunestohyökkäyk-siä mainitaan aineistossa ylivoimaisesti eniten, etsitään ja testataan Kali Li-nuxista työkaluja palvelunestohyökkäysten torjuntaan. Tämän toisen vaiheen tarkoituksena on toimia analysoida ensimmäisen vaiheen löydöksiä. Työkalut, joita testataan virtuaaliympäristössä ovat Hping3, Metasploit framework, SlowHTTPtest ja GoldenEye. Kaksi ensimmäistä työkalua keskittyy verkko- ja kuljetuskerroksen palvelunestohyökkäysten simulointiin, kun taas kaksi vii-meistä sovelluskerroksen HTTP-protokollan heikkouksia käyttävien hyökkäys-ten simulointiin. Tutkielman loppupäätelmänä voidaan todeta, että Kali Linux tarjoaa hyviä mahdollisuuksia simuloida sovelluskerroksen HTTP-protokollan heikkouksia käyttäviä palvelunestohyökkäyksiä – ja siten myös torjua niitä, sen sijaan verkko- ja kuljetuskerroksen hyökkäysten simuloinnista tarvitaan lisätutkimusta.
...
This master thesis concentrates on the latest threats of network services and how to prevent those threats with the help of Kali Linux platform. The litera-ture review of the study reviews the threats and introduces the vulnerability analysis and penetration testing for the reader. The purpose of the previous mentioned two is to reduce the risk of the threats. This is a case-study with constructive research approach, where the idea is to formulate a construction of the latest threats and how in practice diminish those threats with the help of Kali Linux. The research of the study has two steps. First step is two find out the latest threat, these are based on the previous research. In the second step, the results of the first steps are analysed. The purpose is to look for and test the tools found from Kali Linux. The used tools aim to simulate denial-of-service attacks in the virtual environment. The tools chosen for the test are Hping3, Metasploit framework, SlowHTTPtest and GoldenEye. The first two tools sim-ulate the denial-of-service attacks on network and transport layers, while the latter two simulate the denial-of-service attacks on the application layer. In conclusion can be said that Kali Linux platform provides suitable tools to simu-late application layer attacks that target on the weakness of the HTTP -protocol. However, the tools for network- and transport layer denial-of-service attack simulation requires further research.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29545]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Sovelluskerroksen palvelunestohyökkäykset ja niiltä suojautuminen
Neero, Markus (2023)Palvelunestohyökkäykset ovat olleet vakava uhka tietoverkoille jo vuosikymmenten ajan. Palvelunestohyökkäysten kehittyminen on johtanut uuden tyyppisten hyökkäysten kehittymiseen, joita kutsutaan sovelluskerroksen ... -
Web-palvelut ja niihin kohdistuvan poikkeavan tietoliikenteen analyysi käyttäen diffuusiokuvausmenetelmää
Lehtonen, Joel; Siljander, Kristian (2010)Viime vuosina Web-sovellusten ja -palveluiden suosio on ollut voimakkaassa kasvussa, ja monet palveluista ovat nykyisin kriittisiä osia yhteiskuntamme toimivuuden kannalta. Tämän johdosta palveluiden suojaaminen on noussut ... -
IoT ja hajautetut palvelunestohyökkäykset
Sampo, Tommi (2019)IoT-laitteiden määrä on kasvanut viime vuosien aikana ja kasvun ennustetaan jatkuvan. Samanaikaisesti IoT-botnettien ja niiden avulla suoritettujen palvelunestohyökkäysten määrä on lisääntynyt. Tässä tutkielmassa tarkastellaan ... -
Palvelunestohyökkäykset sovelluskerroksella
Kettunen, Janne (2024)Tämä kandidaatintutkielma käsittelee palvelunestohyökkäyksiä sovelluskerroksella kirjallisuuskatsauksen muodossa. Palvelunestohyökkäyksiltä puolustautuminen ja niiden tutkiminen on tärkeää, sillä niillä on suuria ... -
IoT-tietoturvaoppimisympäristön kehittäminen
Huusko, Eero (2022)Esineiden internet (IoT - Internet of Things) tarkoittaa "esineiden" yhdistämistä internetiin. Esineet voivat olla erilaisia laitteita kuten älykello, auto, robotti-imuri, IP-kamera, älykoti IoT-laitteet tai vaikkapa ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.