Näytä suppeat kuvailutiedot

dc.contributor.advisorHämäläinen, Timo
dc.contributor.authorFrilander, Sonja
dc.date.accessioned2022-02-22T11:30:45Z
dc.date.available2022-02-22T11:30:45Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/79887
dc.description.abstractTämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään kirjalli-suuden esiintuomia uhkia, sekä haavoittuvuusanalyysia ja penetraatiotestausta. Edellä mainittujen tarkoituksena on parantaa tietoverkkojen turvallisuutta. Tutkielma on tapaustutkimus, jossa käytetään konstruktiivista tutkimusotetta. Tarkoituksena on siis muodostaa ajatusrakennelma siitä mitkä. ovat viimeai-kaisimmat uhkat ja kuinka torjua niitä käytännössä Kali Linuxin avulla. Tut-kielman tutkimus on kaksivaiheinen, ensin aiemman tutkimuksen perusteella määritellään uhkat ja toisena, huomattua, että erilaisia palvelunestohyökkäyk-siä mainitaan aineistossa ylivoimaisesti eniten, etsitään ja testataan Kali Li-nuxista työkaluja palvelunestohyökkäysten torjuntaan. Tämän toisen vaiheen tarkoituksena on toimia analysoida ensimmäisen vaiheen löydöksiä. Työkalut, joita testataan virtuaaliympäristössä ovat Hping3, Metasploit framework, SlowHTTPtest ja GoldenEye. Kaksi ensimmäistä työkalua keskittyy verkko- ja kuljetuskerroksen palvelunestohyökkäysten simulointiin, kun taas kaksi vii-meistä sovelluskerroksen HTTP-protokollan heikkouksia käyttävien hyökkäys-ten simulointiin. Tutkielman loppupäätelmänä voidaan todeta, että Kali Linux tarjoaa hyviä mahdollisuuksia simuloida sovelluskerroksen HTTP-protokollan heikkouksia käyttäviä palvelunestohyökkäyksiä – ja siten myös torjua niitä, sen sijaan verkko- ja kuljetuskerroksen hyökkäysten simuloinnista tarvitaan lisätutkimusta.fi
dc.description.abstractThis master thesis concentrates on the latest threats of network services and how to prevent those threats with the help of Kali Linux platform. The litera-ture review of the study reviews the threats and introduces the vulnerability analysis and penetration testing for the reader. The purpose of the previous mentioned two is to reduce the risk of the threats. This is a case-study with constructive research approach, where the idea is to formulate a construction of the latest threats and how in practice diminish those threats with the help of Kali Linux. The research of the study has two steps. First step is two find out the latest threat, these are based on the previous research. In the second step, the results of the first steps are analysed. The purpose is to look for and test the tools found from Kali Linux. The used tools aim to simulate denial-of-service attacks in the virtual environment. The tools chosen for the test are Hping3, Metasploit framework, SlowHTTPtest and GoldenEye. The first two tools sim-ulate the denial-of-service attacks on network and transport layers, while the latter two simulate the denial-of-service attacks on the application layer. In conclusion can be said that Kali Linux platform provides suitable tools to simu-late application layer attacks that target on the weakness of the HTTP -protocol. However, the tools for network- and transport layer denial-of-service attack simulation requires further research.en
dc.format.extent99
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.subject.othertietoverkkopalvelut
dc.subject.othertietoverkkopalvelujen uhkat
dc.subject.otherKali Linux
dc.subject.otherpenetraatiotes-taus
dc.subject.otherpalvelunestohyökkäys
dc.subject.otherhajautettu palvelunestohyökkäys
dc.titlePalvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
dc.identifier.urnURN:NBN:fi:jyu-202202221623
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysotietoverkot
dc.subject.ysoLinux
dc.subject.ysoverkkopalvelut
dc.subject.ysotietoturva
dc.subject.ysopalvelimet
dc.subject.ysotorjunta
dc.format.contentfulltext
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..fi
dc.rights.accessrightsThe author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).en
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot