Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41675
Назва: Системи виявлення та запобігання проникненню на прикладі Wazuh
Інші назви: Intrusion detection and intrusion prevention systems based on Wazuh
Автори: Поліщук, Владислав Анатолійович
Polishchuk, Vladyslav
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Поліщук В. А. Системи виявлення та запобігання проникненню на прикладі Wazuh: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Поліщук. – Тернопіль: ТНТУ, 2023. – 66 c.
Дата публікації: 21-чер-2023
Дата внесення: 22-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Члени комітету: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
УДК: 004.056
Теми: 125
кібербезпека
проникнення
вторгенння
експлойт
моніторинг
IDS
IPS
Wazuh
intrusion
penetration
exploit
monitoring
Кількість сторінок: 66
Короткий огляд (реферат): Кваліфікаційна роботи присвячена розгортанню системи моніторингу та її модифікації для потреб виявлення та запобігання проникненням. Основою системи моніторингу обрана система Wazuh, яка здатна збирати дані за допомогою Wazuh Agent, обробляти їх на сервері (Wazuh Server) та відображати у веб-інтерфейсі. Інструмент також дозволяє налаштовувати умови спрацювання сповіщень та активних реакцій на події, цей функціонал було реалізовано та модифіковано шляхом імітації реальної атаки з ескалації привілеїв в системі та створення умов протидії таким загрозам. Було розгорнуто локальний SMTP сервер, автентифікований через поштовий клієнт Gmail для надсилання листів-сповіщень про підозрілі події. Для системи активного реагування на загрози було розроблено власне правило, що забезпечує фіксує зміни конфігураційного файлу Wazuh Agent та передає цю подію для екстреного завершення роботи служби-агента з метою скидання внесених змін і, як наслідок, забезпечення цілісності файлу.
Thesis is focused on deployment of the monitoring system and its modification for the needs of detection and prevention of intrusion. The baseline tool of the monitoring system was chosen to be Wazuh, capable of collecting data using the Wazuh Agent, processing it on the server (Wazuh Server) and displaying it in the web interface. The tool also allows you to improve the conditions for triggering notifications and active responses to events. This functionality was implemented and modified by simulating a real attack with escalation of privileges in the system and creating conditions for countering such threats. An on-premise SMTP server was deployed and authenticated through the Gmail mail client to reinforce suspicious event notification emails. For the system of active response to threats, a special rule was developed that ensures the capture of changes to the Wazuh Agent configuration file and transmits this event to the emergency termination of the agent service in order to reset the changes made and, as a result, ensuring the integrity of the file.
Опис: Системи виявлення та запобігання проникненню на прикладі Wazuh // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБ–41 // Тернопіль, 2023 // C. – 66, рис. – 31, табл. – 1, слайдів – _, бібліогр. – 19.
Зміст: ВСТУП ... 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ... 11 1.1 Системи запобігання вторгненням (IPS) ... 12 1.2 Системи виявлення вторгнень (IDS) ... 15 1.3 Аналіз можливих рішень IDS/IPS ... 18 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Інфраструктура Wazuh для вирішення проблем захисту інформації в ІКС ... 25 2.2 Налаштування системи Wazuh для виявлення та запобігання проникнень ... 37 2.3 Налаштування системи потенційного зловмисника ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 44 3.1 Тестування фіксації подій в панелі Wazuh ... 44 3.2 Налаштування сповіщень про зловмисні події ... 51 3.3 Активне реагування на інциденти ... 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 58 ВИСНОВКИ ... 64 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41675
Власник авторського права: © Поліщук Владислав Анатолійович, 2023
Перелік літератури: 1. Metasploit. How to use a reverse shell in Metasploit. URL: https://docs.metasploit.com/docs/using-metasploit/basics/how-to-use-a-reverse-shell-in-metasploit.html
2. Axelsson S. Intrusion Detection Systems: A Survey and Taxonomy: технічний посібник. G¨oteborg, Sweden. 2000. 27 c.
3. ДСН 3.3.6.037 – 99 Державні санітарні норми виробничого шуму, ультразвуку та інфразвуку. [Чинний від 01.12.99]. Київ. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Text
4. ДСН 3.3.6.039 – 99 Державні санітарні норми виробничої загальної та локальної вібрації. [Чинний від 01.12.99]. Київ. URL:
5. ДБН В.2.5-28 : 2018. Природне і штучне освітлення – Київ: ТОВ «КИЇВПРОЕЛЕКТРОПРОЕКТ», 2018. 133 с. URL: https://ledeffect.com.ua/images/__branding/dbn2018.pdf
6. IBM Corporation, Cost of a Data Breach Report 2022: статистичний звіт. Нью-Йорк: IBM Corporation, 2022. 59 с.
7. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с.
8. Система безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX / М. Карпінський, М. Гіжицкі, А. Брандис, Н. Герила, З. Рута // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 101–108.
9. Ребуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с.
10. Романчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c.
11. Santiago Ti. Configure Postfix to Send Email Using External SMTP Servers. URL: https://www.linode.com/docs/guides/postfix-smtp-debian7/
12. VMware Inc. VMware Workstation 17.0.2 Player Release Notes. URL: https://docs.vmware.com/en/VMware-Workstation-Player/17.0.2/rn/vmware-workstation-1702-player-release-notes/index.html
13. OffSec Services Limited. PRIVILEGE ESCALATION. URL: https://www.offsec.com/metasploit-unleashed/privilege-escalation/
14. Nmap Network Scanning, Chapter 8. Remote OS Detection, Usage and Examples. URL: https://nmap.org/book/osdetect-usage.html
15. Palo Alto Networks. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips
16. Palo Alto Networks. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids
17. Wazuh Inc. Documentation Wazuh, User manual. URL: https://documentation.wazuh.com/current/user-manual/index.html
18. Wazuh Inc. Documentation Wazuh, Getting started, Components. URL: https://documentation.wazuh.com/current/getting-started/components/index.html
19. Wazuh Inc. Active Response. URL: https://documentation.wazuh.com/current/user-manual/capabilities/active-response/index.html
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Polishchuk_V_A_2023.pdfавторська довідка417,57 kBAdobe PDFПереглянути/відкрити
Dyplom_Polishchuk_V_A_2023.pdfкваліфікаційна робота бакалавра3,74 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора