Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/41675
Назва: | Системи виявлення та запобігання проникненню на прикладі Wazuh |
Інші назви: | Intrusion detection and intrusion prevention systems based on Wazuh |
Автори: | Поліщук, Владислав Анатолійович Polishchuk, Vladyslav |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Поліщук В. А. Системи виявлення та запобігання проникненню на прикладі Wazuh: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Поліщук. – Тернопіль: ТНТУ, 2023. – 66 c. |
Дата публікації: | 21-чер-2023 |
Дата внесення: | 22-чер-2023 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Загородна, Наталія Володимирівна Zagorodna, Natalia |
Члени комітету: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
УДК: | 004.056 |
Теми: | 125 кібербезпека проникнення вторгенння експлойт моніторинг IDS IPS Wazuh intrusion penetration exploit monitoring |
Кількість сторінок: | 66 |
Короткий огляд (реферат): | Кваліфікаційна роботи присвячена розгортанню системи моніторингу та її модифікації для потреб виявлення та запобігання проникненням.
Основою системи моніторингу обрана система Wazuh, яка здатна збирати дані за допомогою Wazuh Agent, обробляти їх на сервері (Wazuh Server) та відображати у веб-інтерфейсі. Інструмент також дозволяє налаштовувати умови спрацювання сповіщень та активних реакцій на події, цей функціонал було реалізовано та модифіковано шляхом імітації реальної атаки з ескалації привілеїв в системі та створення умов протидії таким загрозам.
Було розгорнуто локальний SMTP сервер, автентифікований через поштовий клієнт Gmail для надсилання листів-сповіщень про підозрілі події. Для системи активного реагування на загрози було розроблено власне правило, що забезпечує фіксує зміни конфігураційного файлу Wazuh Agent та передає цю подію для екстреного завершення роботи служби-агента з метою скидання внесених змін і, як наслідок, забезпечення цілісності файлу. Thesis is focused on deployment of the monitoring system and its modification for the needs of detection and prevention of intrusion. The baseline tool of the monitoring system was chosen to be Wazuh, capable of collecting data using the Wazuh Agent, processing it on the server (Wazuh Server) and displaying it in the web interface. The tool also allows you to improve the conditions for triggering notifications and active responses to events. This functionality was implemented and modified by simulating a real attack with escalation of privileges in the system and creating conditions for countering such threats. An on-premise SMTP server was deployed and authenticated through the Gmail mail client to reinforce suspicious event notification emails. For the system of active response to threats, a special rule was developed that ensures the capture of changes to the Wazuh Agent configuration file and transmits this event to the emergency termination of the agent service in order to reset the changes made and, as a result, ensuring the integrity of the file. |
Опис: | Системи виявлення та запобігання проникненню на прикладі Wazuh // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБ–41 // Тернопіль, 2023 // C. – 66, рис. – 31, табл. – 1, слайдів – _, бібліогр. – 19. |
Зміст: | ВСТУП ... 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ... 11 1.1 Системи запобігання вторгненням (IPS) ... 12 1.2 Системи виявлення вторгнень (IDS) ... 15 1.3 Аналіз можливих рішень IDS/IPS ... 18 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Інфраструктура Wazuh для вирішення проблем захисту інформації в ІКС ... 25 2.2 Налаштування системи Wazuh для виявлення та запобігання проникнень ... 37 2.3 Налаштування системи потенційного зловмисника ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 44 3.1 Тестування фіксації подій в панелі Wazuh ... 44 3.2 Налаштування сповіщень про зловмисні події ... 51 3.3 Активне реагування на інциденти ... 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 58 ВИСНОВКИ ... 64 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/41675 |
Власник авторського права: | © Поліщук Владислав Анатолійович, 2023 |
Перелік літератури: | 1. Metasploit. How to use a reverse shell in Metasploit. URL: https://docs.metasploit.com/docs/using-metasploit/basics/how-to-use-a-reverse-shell-in-metasploit.html 2. Axelsson S. Intrusion Detection Systems: A Survey and Taxonomy: технічний посібник. G¨oteborg, Sweden. 2000. 27 c. 3. ДСН 3.3.6.037 – 99 Державні санітарні норми виробничого шуму, ультразвуку та інфразвуку. [Чинний від 01.12.99]. Київ. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Text 4. ДСН 3.3.6.039 – 99 Державні санітарні норми виробничої загальної та локальної вібрації. [Чинний від 01.12.99]. Київ. URL: 5. ДБН В.2.5-28 : 2018. Природне і штучне освітлення – Київ: ТОВ «КИЇВПРОЕЛЕКТРОПРОЕКТ», 2018. 133 с. URL: https://ledeffect.com.ua/images/__branding/dbn2018.pdf 6. IBM Corporation, Cost of a Data Breach Report 2022: статистичний звіт. Нью-Йорк: IBM Corporation, 2022. 59 с. 7. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с. 8. Система безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX / М. Карпінський, М. Гіжицкі, А. Брандис, Н. Герила, З. Рута // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 101–108. 9. Ребуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с. 10. Романчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c. 11. Santiago Ti. Configure Postfix to Send Email Using External SMTP Servers. URL: https://www.linode.com/docs/guides/postfix-smtp-debian7/ 12. VMware Inc. VMware Workstation 17.0.2 Player Release Notes. URL: https://docs.vmware.com/en/VMware-Workstation-Player/17.0.2/rn/vmware-workstation-1702-player-release-notes/index.html 13. OffSec Services Limited. PRIVILEGE ESCALATION. URL: https://www.offsec.com/metasploit-unleashed/privilege-escalation/ 14. Nmap Network Scanning, Chapter 8. Remote OS Detection, Usage and Examples. URL: https://nmap.org/book/osdetect-usage.html 15. Palo Alto Networks. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips 16. Palo Alto Networks. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids 17. Wazuh Inc. Documentation Wazuh, User manual. URL: https://documentation.wazuh.com/current/user-manual/index.html 18. Wazuh Inc. Documentation Wazuh, Getting started, Components. URL: https://documentation.wazuh.com/current/getting-started/components/index.html 19. Wazuh Inc. Active Response. URL: https://documentation.wazuh.com/current/user-manual/capabilities/active-response/index.html |
Тип вмісту: | Bachelor Thesis |
Розташовується у зібраннях: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Avtorska_dov_Polishchuk_V_A_2023.pdf | авторська довідка | 417,57 kB | Adobe PDF | Переглянути/відкрити |
Dyplom_Polishchuk_V_A_2023.pdf | кваліфікаційна робота бакалавра | 3,74 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора