Testován´I Propustnosti

Total Page:16

File Type:pdf, Size:1020Kb

Testován´I Propustnosti Masarykova univerzita }w¡¢£¤¥¦§¨ Fakulta informatiky !"#$%&'()+,-./012345<yA| Testov´an´ıpropustnosti IDS Diplomova´ prace´ Jakub Dobrovoln´y Brno, 2011 Prohl´aˇsen´ı Prohlaˇsuji,ˇzetato pr´aceje m´ymp˚uvodn´ımautorsk´ymd´ılem,kter´ejsem vypracoval samostatnˇe.Vˇsechny zdroje, prameny a literaturu, kter´ejsem pˇrivypracov´an´ıpouˇz´ıval nebo z nich ˇcerpal,v pr´aciˇr´adnˇecituji s uveden´ım ´upln´ehoodkazu na pˇr´ısluˇsn´yzdroj. Jakub Dobrovoln´y Podˇekov´an´ı R´adbych zde podˇekoval sv´emu vedouc´ımu pr´aceRNDr. V´aclavu Lorencovi a konzultantovi Mari´anovi Krˇcm´arikovi za vstˇr´ıcn´ypˇr´ıstup,rady a pˇripom´ınky pˇriˇreˇsen´ım´ediplomov´epr´acea pˇredevˇs´ımza ˇcas,kter´ymi vˇenovali. D´ale bych velmi r´adpodˇekoval sv´erodinˇeza podporu a motivaci v nejtˇeˇzˇs´ıch chv´ıl´ıch a tak´esv´ympˇr´atel˚um.Dˇekuji. Shrnut´ı Pˇriprodeji nebo koupi nˇejak´ehov´yrobkuje d˚uleˇzit´eo nˇemzn´atco nejv´ıce ´udaj˚u.Tato pr´acese zab´yv´ametodikou pro testov´an´ısyst´em˚una detekci s´ıt'ov´ych pr˚unik˚u,kter´alze pouˇz´ıtna jak´emkoliv syst´emu, bez ohledu na jeho v´yrobce. Jsou probr´any r˚uzn´en´astroje vhodn´ek proveden´ınavrhovan´ych test˚ua na z´avˇerje nˇekolik test˚uprovedeno na v´yrobkuKernun a dosaˇzen´e v´ysledkyshrnuty. Kl´ıˇcov´aslova propustnost, Intrusion Detection System, IDS, syst´emna detekci s´ıt'ov´ych ´utok˚u,Kernun, tcpprep, tcpreplay, tcprewrite, wireshark Obsah 1 Uvod´ 10 1.1 Ofici´aln´ızad´an´ıpr´ace . 11 2 Syst´emy na detekci s´ıt'ov´ych pr˚unik˚u 12 2.1 Co jsou ID(P)S . 12 2.2 D˚uleˇzit´eterm´ıny . 12 2.3 Rozdˇelen´ıIDS . 13 2.3.1 Rozdˇelen´ıdle um´ıstˇen´ı. 13 2.3.2 Rozdˇelen´ıdle principu detekce . 16 2.3.3 Rozdˇelen´ıdle okamˇzikuvyhodnocov´an´ı . 16 2.3.4 Rozdˇelen´ına z´akladˇeaktivity . 17 3 Parametry v´yrobk˚uIDS a existuj´ıc´ızp˚usoby testov´an´ı 19 3.1 Pˇrehledparametr˚udle v´yrobc˚u. 19 3.2 Existuj´ıc´ıˇreˇsen´ı. 21 3.3 Definice typu testov´an´ı. 21 3.4 Kvantitativnˇemˇeˇriteln´echarakteristiky IDS . 22 3.4.1 Pokryt´ıhrozeb . 22 3.4.2 Pravdˇepodobnost faleˇsn´ych poplach˚u. 22 3.4.3 Pravdˇepodobnost detekce . 23 3.4.4 Odolnost proti ´utok˚umveden´ymna IDS . 23 3.4.5 Schopnost zvl´adnut´ıvelk´ehomnoˇzstv´ıprovozu . 23 3.4.6 Schopnost detekovat nov´e´utoky . 24 3.4.7 Dalˇs´ımˇeˇren´ı . 24 3.5 Testy IDS . 24 3.5.1 Obecn´ametodika . 24 3.5.2 MIT Lincoln Laboratory (MIT/LL) . 25 3.5.3 NSS Group . 25 3.6 Probl´emy pˇritestov´an´ı. 26 3.6.1 Probl´emsbˇeru´utok˚ua softwaru . 26 3.6.2 Rozd´ıln´epoˇzadavky na testov´an´ır˚uzn´ych typ˚uIDS . 26 3.6.3 Typ provozu pouˇzit´yv testech . 27 3.7 Navrhovan´yzp˚usobtest˚u . 28 6 OBSAH 4 Software pro testov´an´ı 30 4.1 Nachyt´an´ıre´aln´ehoprovozu . 30 4.1.1 Wireshark . 30 4.2 Generov´an´ıprovozu . 31 4.2.1 Mausezahn . 32 4.2.2 Iperf . 32 4.3 Poˇcetsouˇcasn´ych spojen´ı . 33 4.4 Utoky´ . 33 4.4.1 Nessus . 33 4.4.2 Metasploit . 34 4.5 Uprava´ a pˇrehr´an´ıprovozu . 34 4.6 Kernun GUI . 34 5 Potˇrebn´adata pro vybran´etesty 37 5.1 Test stahov´an´ı{ potˇrebn´adata . 37 5.2 Test instalace { potˇrebn´adata . 37 5.3 Test pos´ıl´an´ıdat { potˇrebn´adata . 38 5.3.1 Uprava´ uloˇzen´ych dat . 38 5.3.2 Statistika provozu s mal´ymipakety . 40 6 Proveden´ıa v´ysledkyvybran´ych test˚u 43 6.1 Test stahov´an´ı . 44 6.2 Test instalace . 44 6.3 Test pos´ıl´an´ıdat . 47 7 Z´avˇer 51 Literatura 52 7 Seznam obr´azk˚u 2.1 S´ıt'ov´eIDS. 13 2.2 Zapojen´ıpomoc´ıSPAN. 14 2.3 Hostitelsk´eIDS. 15 4.1 Jitter. 33 4.2 Kernun GUI. 35 4.3 Kernun GUI. 35 4.4 Kernun GUI. 36 6.1 Pr˚ubˇehinstalace OS v bitech za sekundu. 45 6.2 Pr˚ubˇehinstalace OS v paketech za sekundu. 45 6.3 Pr˚ubˇehinstalace softwaru v bitech za sekundu. 46 6.4 Pr˚ubˇehinstalace softwaru v paketech za sekundu. 46 6.5 Pr˚ubˇehinstalace softwaru a OS v bitech za sekundu. 47 6.6 Test pos´ıl´an´ıdat na intern´ımrozhran´ıv bitech za sekundu. 48 6.7 Test pos´ıl´an´ıdat na intern´ımrozhran´ıv paketech za sekundu. 49 6.8 Test pos´ıl´an´ıdat na extern´ımrozhran´ıv bitech za sekundu. 49 6.9 Test pos´ıl´an´ıdat na extern´ımrozhran´ıv paketech za sekundu. 50 8 Seznam tabulek 3.1 Parametry uv´adˇen´ejednotliv´ymiv´yrobci. 20 4.1 Provoz seˇrazen´ypodle c´ılov´ehoportu. 31 4.2 Provoz seˇrazen´ypodle protokolu. 31 5.1 Statistika velikosti TCP paket˚u.. 40 5.2 Statistika velikosti UDP paket˚u. 41 5.3 Statistika na z´akladˇeprotokolu. 41 5.4 Statistika na z´akladˇec´ılov´ehoportu. 41 9 Kapitola 1 Uvod´ N´arokyna spolehlivost a bezpeˇcnostpoˇc´ıtaˇcov´ych s´ıt´ıse v dneˇsn´ımsvˇetˇe neust´alezvyˇsuj´ı.Podniky jsou na funkˇcnostipoˇc´ıtaˇcov´es´ıtˇev´ıceˇcim´enˇe z´avisl´ea na z´akladˇetoho poˇzaduj´ıurˇcit´ystupeˇnzabezpeˇcen´ı.Ohroˇzeny jsou zejm´enakv˚uliobrovsk´emu mnoˇzstv´ıvir˚u,kter´ych dennˇemnoho pˇrib´yv´a,a tak´ehackery, kteˇr´ımaj´ıza c´ılpoˇskodit dobr´ejm´enofirmy, pˇr´ıpadnˇeodcizit d˚uleˇzit´aintern´ıdata a dokumenty. Jednou z moˇznost´ı,jak v´yraznˇeomezit toto riziko, je pouˇzit´ısyst´emu na detekci, ˇciprevenci, s´ıt'ov´ych ´utok˚u. C´ılemt´etopr´aceje zmapovat, jak´etechnick´eparametry u tˇechto v´yrobk˚u uv´ad´ır˚uzn´ıv´yrobci na trhu a jak´eexistuj´ızp˚usoby jejich testov´an´ı,a na z´akladˇet´etoanal´yzynavrhnout zp˚usob testov´an´ıtakov´ych s´ıt'ov´ych zaˇr´ızen´ı, a to zejm´enajejich propustnost a v´ykonnost. Vybran´etesty budou na z´avˇer prakticky provedeny a z´ıskan´ev´ysledkyshrnuty. Tato data usnadn´ıv´ybˇer bezpeˇcnostn´ıhoˇreˇsen´ıpro dan´ystupeˇnv´ykonnosti a bezpeˇcnostis´ıtˇe,na n´ıˇz bude pouˇz´ıv´ano. Pr´acitvoˇr´ısedm kapitol. Ve druh´ekapitole jsou bl´ıˇzepops´any syst´emy na detekci s´ıt'ov´ych ´utok˚u,jejich vlastnosti a r˚uzn´ezp˚usoby ochrany s´ıtˇe.Tˇret´ı kapitola analyzuje aktu´aln´ısituaci na trhu, uv´adˇen´eparametry u zaˇr´ızen´ı jednotliv´ych v´yrobc˚ua popis jiˇzexistuj´ıc´ıch ˇreˇsen´ıpro testov´anipropust- nosti a v´ykonnosti. Na z´akladˇetˇechto informac´ıjsou zde navrhnuty jednot- liv´etesty a jejich v´ystupn´ıdata. V kapitole 4 je pops´ansoftware, kter´yje moˇznovyuˇz´ıtpro proveden´ıjednotliv´ych test˚ua moˇznostitˇechto n´astroj˚u. Kapitola 5 se zab´yv´aprobl´ememz´ısk´an´ıs´ıt'ov´ehoprovozu, kter´yje pouˇzit k proveden´ınavrˇzen´ych test˚ua tak´ejeho ´upravou pro opakovan´epouˇzit´ı. V ˇsest´ekapitole je pops´anzp˚usobproveden´ıv´yˇsenavrˇzen´ych test˚ua jejich v´ysledky. Posledn´ıkapitola obsahuje shrnut´ıv´ysledk˚ua n´avrhy pro pˇr´ıpadn´e pokraˇcov´an´ıv dalˇs´ıpr´acina toto t´ema. 10 KAPITOLA 1. UVOD´ 1.1 Ofici´aln´ızad´an´ıpr´ace C´ılemje vytvoˇritmetodiku a postupy vhodn´epro ovˇeˇrov´an´ıv´ykonu a pro- pustnosti syst´em˚una detekci s´ıt'ov´ych pr˚unik˚utak, aniˇzby byla v´azan´ana v´yrobce jednoho syst´emu. To cel´eide´alnˇeza pomoci volnˇedostupn´ych n´astroj˚ua prostˇredk˚u.Po- psan´epostupy by mˇelyb´ytodzkouˇseny na IDS Kernun. 11 Kapitola 2 Syst´emy na detekci s´ıt'ov´ych pr˚unik˚u 2.1 Co jsou ID(P)S Syst´emna detekci s´ıt'ov´ych ´utok˚u(IDS[3] { Intrusion Detection System) je zaˇr´ızen´ı(nebo aplikace), kter´amonitoruje s´ıt' a/nebo syst´em,vyhled´av´a ˇskodliv´eaktivity nebo poruˇsen´ıbezpeˇcnostn´ıch z´asada vytv´aˇr´ızpr´avy, kter´e je schopn´epos´ılatspr´avcovsk´estanici nebo osobˇeodpovˇedn´eza bezpeˇcnostn´ı politiku s´ıtˇe.Detekce je proces monitorov´an´ıud´alost´ıv syst´emu poˇc´ıtaˇce nebo na s´ıti a jejich anal´yzaa hled´an´ı znak˚uud´alost´ı, kter´emohou b´yt poruˇsen´ımbezpeˇcnostn´ıch z´asad,pˇr´ıpadnˇepˇr´ımouzn´amkou ´utoku. Syst´emna prevenci s´ıt'ov´ych ´utok˚u(IPS[3] { Intrusion Prevention Sys- tem) prov´ad´ınejen detekci, ale pokouˇs´ıse i o zastaven´ıdetekovan´ych ´utok˚u. Syst´emy na prevenci s´ıt'ov´ych ´utok˚ujsou schopny na rozd´ılod IDS i pˇr´ımo reagovat na detekovan´ehrozby pomoc´ı zablokov´an´ı spojen´ı z nebezpeˇcn´e IP adresy nebo zmˇenoubezpeˇcnostn´ıhonastaven´ı(napˇr´ıkladpˇrenastaven´ı firewallu tak, aby stroj, ze kter´ehoje veden potenci´aln´ı´utok,byl po urˇcitou dobu v karant´enˇe). Tato pr´acese zamˇeˇr´ızejm´enana syst´emy na detekci s´ıt'ov´ych pr˚unik˚u. 2.2 D˚uleˇzit´eterm´ıny • False Positive { faleˇsn´ypoplach. Tento term´ınoznaˇcujelegitimn´ıpro- voz, kter´yje nespr´avnˇeoznaˇcen jako ´utoknebo potenci´aln´ıhrozba. • Jitter { kol´ıs´an´ızpoˇzdˇen´ıpaket˚upˇripr˚uchodu s´ıt´ı(vznik´anapˇr´ıklad na firewallech a IDS zaˇr´ızen´ıch). 12 KAPITOLA 2. SYSTEMY´ NA DETEKCI S´ITOVˇ YCH´ PRUNIK˚ U˚ 2.3 Rozdˇelen´ıIDS Syst´emy na detekci ˇciprevenci ´utok˚uje moˇzn´epodle nˇekter´ych sv´ych para- metr˚u,zp˚usobuprov´adˇen´ıanal´yzyprovozu ˇci m´ıstanasazen´ırozdˇelitn´asle- duj´ıc´ımzp˚usobem[4]. 2.3.1 Rozdˇelen´ıdle um´ıstˇen´ı S´ıt'ov´eIDS Senzory v s´ıt'ov´ych syst´emech jsou um´ıstˇeny na hranic´ıch s´ıtˇe,velmi ˇcasto v demilitarizovan´ych z´on´ach.
Recommended publications
  • Amazon Guardduty Security Review
    Amazon GuardDuty Security Review Prepared by: Andrew McKenna, Principal Consultant Dimitris Kamenopoulos, Information Security Officer Keith Lee, Senior Penetration Tester Foregenix Inc. | 75 State St., 1st Floor, Boston, MA, 02109 | USA | +1 (877) 418 4774 AWS Security Services 1 Executive Summary Cloud Technologies are largely subject to the same attack vectors seen in more traditional on-premise deployments, and therefore when it comes to cyber security, they require the same level of attention. However, Cloud Technologies like Amazon Web Services (AWS) also introduce new opportunities for more effective defence, and the correct understanding of this is critical for a successful cyber security strategy. Cloud providers can sometimes struggle to provide a granular level of access to internal security events and other interesting system behavior indicators, but when these are available, cyber security vendors can consume them and use them to generate appropriate security responses. AWS provides a dedicated service for this task, Amazon GuardDuty. Foregenix has been engaged by AWS to perform an independent cyber security assessment of GuardDuty and produce an opinion in relation to how the service compares with other recognised industry solutions in relation to three specific areas: 1. Ability to detect suspected intrusions and alert personnel to suspicious activity 2. Ability to support PCI DSS compliance requirements 3. Ability to deploy and activate without expert skills The Testing Environment Foregenix configured a lab environment to perform testing using extensive and complex attack playbooks. The lab environment simulated a real world deployment composed of a web server, a bastion box and an internal server used for centralised event logging.
    [Show full text]
  • A Survey of Ethernet LAN Security Timo Kiravuo, Mikko S¨Arel¨A, and Jukka Manner
    IEEE COMMUNICATIONS SURVEYS & TUTORIALS, VOL. 15, NO. 3, THIRD QUARTER 2013 1477 A Survey of Ethernet LAN Security Timo Kiravuo, Mikko S¨arel¨a, and Jukka Manner Abstract—Ethernet is the survivor of the LAN wars. It is switched, full-duplex, collision free Ethernet is considered the hard to find an IP packet that has not passed over an Ethernet standard low cost LAN solution for workstations and laptops, segment. One important reason for this is Ethernet’s simplicity and 10 Gbps is commonly available for servers and high and ease of configuration. However, Ethernet has always been known to be an insecure technology. Recent successful malware throughput hosts. attacks and the move towards cloud computing in data centers Ethernet segments are also being expanded, both in distance demand that attention be paid to the security aspects of Ethernet. and capacity, using various techniques [4]. Network operators In this paper, we present known Ethernet related threats and are starting to design edge to edge Ethernets, using the layer 2 discuss existing solutions from business, hacker, and academic communities. Major issues, like insecurities related to Address Ethernet internally to replace higher layer activities like IP Resolution Protocol and to self-configurability, are discussed. The routing and addressing, leaving them to be considered only solutions fall roughly into three categories: accepting Ethernet’s at the edges of the network. The motivation for having larger insecurity and circling it with firewalls; creating a logical Ethernet segments is to handle traffic at a layer lower than the separation between the switches and end hosts; and centralized IP layer.
    [Show full text]
  • Entwicklung Eines Programmierbaren User-Space-Switches
    Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Bachelorarbeit Entwicklung eines programmierbaren User-Space-Switches vorgelegt von: Carsten Andrich eingereicht am: 15. 05. 2014 geboren am: Studiengang: Elektrotechnik und Informationstechnik Studienrichtung: Informations- und Kommunikationstechnik Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Prof. Dr. rer. nat. Jochen Seitz Wissenschaftlicher Betreuer: M.Sc. Markus Hager Kurzfassung Unsere moderne Informationsgesellschaft ist auf leistungsfähige Netzwerktechnologien angewiesen. Dazu zählt auch Ethernet, das heute nahezu exklusiv für kabelgebundene lokale Netzwerke eingesetzt wird. Da die Anforderungen an solche Netze exponenti- ell wachsen, wird der Ethernet-Standard kontinuierlich weiterentwickelt, wobei neben einer Steigerung der Übertragungsgeschwindigkeit auch Protokolle für die Umsetzung von Dienstgütegarantien im Mittelpunkt der Forschung stehen. Zur Unterstützung der Entwicklung neuer Protokolle stellen sowohl computergestützte Simulationen als auch Testnetzwerke probate Erprobungsmittel dar, wobei für Letztere programmierba- re Switches benötigt werden. Ein solcher Switch wird in dieser Arbeit als Anwendung im Linux User-Space entwickelt. Aufgrund von Unzulänglichkeiten bezüglich der Programmierbarkeit bestehender Software-Switches wird eine Neuimplementation in Angriff genommen. Im Fokus liegt dabei eine effiziente und skalierende Umsetzung der Ethernet-Frameweiterleitung
    [Show full text]
  • Performance Analysis on Dynamic VLAN and Openflow
    Master Thesis Electrical Engineering October 2015 Performance Analysis on Dynamic VLAN and OpenFlow Reddy Kamal Teja Gurramkonda Department of Communication Systems Blekinge Institute of Technology SE-371 79 Karlskrona Sweden This thesis is submitted to the Faculty of Computing at Blekinge Institute of Technology in partial fullment of the requirements for the degree of Master of Science in Electrical Engineering. The thesis is equivalent to 20 weeks of full time studies. Contact Information: Author(s): Reddy Kamal Teja Gurramkonda. E-mail: [email protected], [email protected] University advisor(s): Dr. Patrik Arlos School of Computing University examiner(s): Dr. Kurt Tutschku Department of Communication Systems School of Computing Blekinge Institute of Technology Internet : www.bth.se/com SE-371 79 Karlskrona Phone : +46 455 38 50 00 Sweden Fax : +46 455 38 50 57 Abstract In the current innovative network, to cope with the increased require- ments of customers, there is a rapid increase in the development of dierent protocols and applications. With such increase in networking technology, the security constraints are becoming more and more severe, reducing the accessibility to the actual network for implementing new protocols. This scenario forced for an urgent need of a technology, which can help the re- searchers to implement their developed protocols in the network without inuencing the production trac. This need resulted in a concept called network isolation. This is achieved by VLAN or SDN technologies. In this study, we investigate the performance of VLAN and an API of SDN in the context of establishing dynamic link, in switching setup.
    [Show full text]
  • 3.4 Útok Na DHCP
    VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS BEZPEČNOSTNÍ RIZIKA PŘEPÍNAČŮ SWITCHES SECURITY RISKS BAKALÁŘSKÁ PRÁCE BACHELOR'S THESIS AUTOR PRÁCE PETER HALAŠKA AUTHOR VEDOUCÍ PRÁCE Ing. JIŘÍ SOBEK SUPERVISOR BRNO 2014 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Peter Halaška ID: 146825 Ročník: 3 Akademický rok: 2013/2014 NÁZEV TÉMATU: Bezpečnostní rizika přepínačů POKYNY PRO VYPRACOVÁNÍ: Prostudujte a následně zpracujte problematiku zabezpečení přepínačů pracujících na druhé vrstvě OSI/ISO modelu. Zmapujte jednotlivé útoky na přepínače a proveďte jejich zhodnocení. Na základě těchto poznatků proveďte vybrané útoky na přepínače a výsledky vhodně prezentujte. DOPORUČENÁ LITERATURA: [1] NORTHCUTT, S., ZELTSER, L. Bezpečnost počítačových sítí. Computer Press, 2006. ISBN 80-251-0697-7. DOSTÁLEK, L. Velký průvodce protokoly TCP/IP: Bezpečnost. 1.vyd. Praha: Computer Press, 2001, 565 s. ISBN 80-722-6513-X. [2] HUCABY, D. CCNP SWITCH 642-813 official certification guide. Indianapolis: Cisco Press, c2010, xxvii, 459 s. ISBN 978-1-58720-243-8. Termín zadání: 10.2.2014 Termín odevzdání: 4.6.2014 Vedoucí práce: Ing. Jiří Sobek Konzultanti bakalářské práce: doc. Ing. Jiří Mišurec, CSc. Předseda oborové rady UPOZORNĚNÍ: Autor bakalářské práce nesmí při vytváření bakalářské práce porušit autorská práva třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení § 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení části druhé, hlavy VI.
    [Show full text]
  • Generátor Kybernetických Útoků
    Rok / Year: Svazek / Volume: Číslo / Number: Jazyk / Language 2017 19 2 CZ Generátor kybernetických útoků Generator of Cyber Attacks Jakub Frolka, Peter Halaška, Jan Hajný, David Smékal [email protected], [email protected], [email protected], [email protected] Fakulta elektrotechniky a komunikačních technologií VUT v Brně DOI: - Abstract: The article deals with the security of computer networks based on TCP / IP protocol suite, in particular, testing the resistance to DDoS attacks and tools for generating malicious traffic. In the article the selected tools Hping3, Mausezahn and Trafgen are analyzed. For these tools the results of comparative measurements are presented. Based on the results of the experimental tests, the main contribution of this paper is design and implementation of the new tool for generation of DDoS attacks and its subsequent performance testing for individual attacks. The tool also has a unique web interface for its easier usage. VOL.19, NO.2, APRIL 2017 Rok / Year: Svazek / Volume: Číslo / Number: Jazyk / Language 2017 19 2 CZ Generátor kybernetických útoků Generator of Cyber Attacks Jakub Frolka, Peter Halaška, Jan Hajný, David Smékal [email protected], [email protected], [email protected], [email protected] Fakulta elektrotechniky a komunikačních technologií VUT v Brně DOI: - Abstract: The article deals with the security of computer networks based on TCP / IP protocol suite, in particular, testing the resistance to DDoS attacks and tools for generating malicious traffic. In the article the selected tools Hping3, Mausezahn and Trafgen are analyzed. For these tools the results of comparative measurements are presented.
    [Show full text]
  • An Evaluation of Software-Based Traffic Generators Using Docker
    DEGREE PROJECT IN COMPUTER SCIENCE AND ENGINEERING, SECOND CYCLE, 30 CREDITS STOCKHOLM, SWEDEN 2018 An Evaluation of Software-Based Traffic Generators using Docker SAI MAN WONG KTH ROYAL INSTITUTE OF TECHNOLOGY SCHOOL OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCE An Evaluation of Software-Based Traffic Generators using Docker SAI MAN WONG Master’s Thesis in Computer Science at School of Computer Science and Communication, KTH Supervisor: Alexander Kozlov Examiner: Joakim Gustafson Abstract The Information and Communication Technology (ICT) in- dustry and network researchers use traffic generator tools to a large extent to test their systems. The industry uses reliable and rigid hardware-based platform tools for high- performance network testing. The research community com- monly uses software-based tools in, for example, experi- ments because of economic and flexibility aspects. As a result, it is possible to run these tools on different sys- tems and hardware. In this thesis, we examine the soft- ware traffic generators Iperf, Mausezahn, Ostinato in a closed loop physical and virtual environment to evaluate the applicability of the tools and find sources of inaccuracy for a given traffic profile. For each network tool, we mea- sure the throughput from 64- to 4096-byte in packet sizes. Also, we encapsulate each tool with container technology using Docker to reach a more reproducible and portable re- search. Our results show that the CPU primarily limits the throughput for small packet sizes, and saturates the 1000 Mbps link for larger packet sizes. Finally, we suggest using these tools for simpler and automated network tests. Referat En utvärdering utav mjukvarubaserade trafikgeneratorer med Docker IT-branschen och nätverksforskare använder sig av trafik- generatorer till stor del för att testa sina system.
    [Show full text]
  • Investigating Methods for Measuring Network Convergence Times
    Mälardalen University School of Innovation Design and Engineering Västerås, Sweden Thesis for the Degree of Master of Science in Computer Science with Specialization in Embedded Systems 30.0 credits INVESTIGATING METHODS FOR MEASURING NETWORK CONVERGENCE TIMES Jakob Danielsson [email protected] Tobias Andersson [email protected] Examiner: Thomas Nolte Mälardalen University, Västerås, Sweden Supervisor: Mohammad Ashjaei Mälardalen University, Västerås, Sweden Company supervisor: Thomas Sörensen, Westermo, Västerås, Vallby Institutet June 10, 2016 Mälardalen University Master Thesis Table of Contents 1 Introduction 5 1.1 Motivation........................................6 1.2 Thesis outline.......................................6 2 Background 7 2.1 The OSI model......................................7 2.2 Convergence time in layer 2...............................7 2.2.1 FRNT - Fast Reconfiguration of Network Topology..............8 2.2.2 FRNT Ring Coupling..............................8 2.2.3 Multi-Link Dual Homing............................8 2.2.4 Rapid spanning tree protocol - RSTP and STP................8 2.3 Convergence time in layer 3...............................9 2.3.1 RIP - Routing Information Protocol......................9 2.3.2 OSPF - Open Shortest Path First.......................9 2.3.3 VRRP - Virtual router redundancy protocol..................9 2.4 Convergence measurement tools............................. 10 2.5 The Linux operating system............................... 10 3 Related Work 11 4 Problem Formulation
    [Show full text]
  • Ddos Attacks and Their Alleviation Using Iptables
    DDoS attacks and their alleviation using iptables Thesis submitted in partial fulfillment of the requirements for the award of degree of Master of Engineering in Software Engineering Submitted By Ravinder Dahiya (Roll No. 801031025) Under the supervision of: Dr. Maninder Singh Associate Professor CSED COMPUTER SCIENCE AND ENGINEERING DEPARTMENT THAPAR UNIVERSITY PATIALA – 147004 June 2012 Acknowledgement Many people have shared their time and expertise to help me improvise and accomplish my goal. I would like to sincerely thank my guide, Dr. Maninder Singh, for his constant and felicitous support and guidance. His instant responses to my countless inquiries have been invaluable and motivational. It was a great opportunity to work under his supervision. Dr. Maninder Singh, Head, CSED, introduced me to the concept of DoS/DDoS attacks and inspired me to choose the current research focus. I would like to thank him for his moral support and research environment he had facilitated for this work. I wish to thank my family and my friend Mohit Raj for their immense support and encouragement throughout this time without which it would not have been possible to complete this work. Last but not the least I would like to thank God who have always been with me in my good and bad times. Ravinder Dahiya ME SE 801031025 ii Abstract Denial-of-Service (DoS) is a network security attack vector that poses a serious challenge to trustworthiness of services deployed on the servers. The aim of DoS attacks is to make services unavailable to legitimate users by flooding the victim with legitimate-like requests and current network architectures allow easy-to- launch, hard-to-stop DoS attacks.
    [Show full text]
  • Generátor Kybernetických Útoků Generator of Cyber Attacks
    VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION ÚSTAV TELEKOMUNIKACÍ DEPARTMENT OF TELECOMMUNICATIONS GENERÁTOR KYBERNETICKÝCH ÚTOKŮ GENERATOR OF CYBER ATTACKS DIPLOMOVÁ PRÁCE MASTER'S THESIS AUTOR PRÁCE Bc. Peter Halaška AUTHOR VEDOUCÍ PRÁCE Ing. Jan Hajný, Ph.D. SUPERVISOR BRNO 2016 Diplomová práce magisterský navazující studijní obor Telekomunikační a informační technika Ústav telekomunikací Student: Bc. Peter Halaška ID: 146825 Ročník: 2 Akademický rok: 2015/16 NÁZEV TÉMATU: Generátor kybernetických útoků POKYNY PRO VYPRACOVÁNÍ: Práce je zaměřena na bezpečnost sítí TCP/IP, především na oblast zátěžových testů a generování škodlivého provozu pro testování zranitelností. Výstupem práce bude softwarový generátor záplavových útoků v jazyce C, postavený na vlastní knihovně optimalizované pro vysoký výkon pps (packets per second). Budou realizovány útoky SYNflood, UDPflood, RSTflood, ICMPflood, ARPflood a nejméně 2 útoky na aplikační vrstvě. Bude navrženo a realizováno ovládací rozhraní. Systém bude optimalizován pro použití v 10 GbE prostředí. DOPORUČENÁ LITERATURA: [1] NEMETH, Evi, Garth SNYDER a Trent R HEIN. Linux: kompletní příručka administrátora : 2. aktulizované vydání. Vyd. 1. Brno: Computer Press, 2008, 984 s. Administrace (Computer Press). ISBN 978-80-251-2410-9. [2] An investigation into the detection and mitigation of denial of service (DoS) attacks: critical information infrastructure protection. New Delhi: Springer, 2011, xv, 345 s. ISBN 978-81-322-0276-9. Termín zadání: 1.2.2016 Termín odevzdání: 25.5.2016 Vedoucí práce: Ing. Jan Hajný, Ph.D. Konzultant diplomové práce: doc. Ing. Jiří Mišurec, CSc., předseda oborové rady UPOZORNĚNÍ: Autor diplomové práce nesmí při vytváření diplomové práce porušit autorská práva třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení § 11 a následujících autorského zákona č.
    [Show full text]
  • Lightweight Autonomic Network Architecture
    Institut für Technische Informatik und Kommunikationsnetze Lightweight Autonomic Network Architecture Daniel Borkmann Master's Thesis MA-2011-01 January 2012 Advisors, ETH Zurich: Ariane Keller, Dr. Wolfgang Muhlbauer¨ Supervisor, ETH Zurich: Prof. Dr. Bernhard Plattner Supervisor, HTWK Leipzig: Prof. Dr.-Ing. Dietmar Reimann ETH Zurich Computer Engineering and Networks Laboratory Communication Systems Group Abstract During the last decades the Internet architecture matured and gained more and more popularity. Networking devices of all kind ranging from high-end servers to personal computers, tablet devices, mobile phones or even embedded sensor networks make use of it. The Internet became ubiquitous for us. Even though we witness such a diversity of devices, the progress of having an efficient inter- connection between all of them only advances in small steps. No matter if we consider a server, a mobile phone or a resource-constrained temperature sensor on an embedded device from this large spectrum, with high probability, all of them have the same, one-size-fits-all TCP/IP protocol stack, although there are more appropriate communication mechanisms than that. Recent research tries to challenge this stagnation by introducing dynamic adap- tion into computing systems. For instance, the EPiCS project aims at making devices more self-aware, so that they can dynamically adapt to their current needs. Imagine such a temperature sensor that only has a very minimal protocol stack, hence it has only protocols active, it is actually using in order to save re- sources. If such a sensor detects that it is loosing too much battery power, it could automatically switch to a less reliable but less power-intense protocol.
    [Show full text]