Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen:
http://elartu.tntu.edu.ua/handle/lib/41675
Tittel: | Системи виявлення та запобігання проникненню на прикладі Wazuh |
Alternative titler: | Intrusion detection and intrusion prevention systems based on Wazuh |
Authors: | Поліщук, Владислав Анатолійович Polishchuk, Vladyslav |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Поліщук В. А. Системи виявлення та запобігання проникненню на прикладі Wazuh: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Поліщук. – Тернопіль: ТНТУ, 2023. – 66 c. |
Utgivelsesdato: | 21-jun-2023 |
Date of entry: | 22-jun-2023 |
Forlag: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Загородна, Наталія Володимирівна Zagorodna, Natalia |
Committee members: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
UDC: | 004.056 |
Emneord: | 125 кібербезпека проникнення вторгенння експлойт моніторинг IDS IPS Wazuh intrusion penetration exploit monitoring |
Number of pages: | 66 |
Abstrakt: | Кваліфікаційна роботи присвячена розгортанню системи моніторингу та її модифікації для потреб виявлення та запобігання проникненням.
Основою системи моніторингу обрана система Wazuh, яка здатна збирати дані за допомогою Wazuh Agent, обробляти їх на сервері (Wazuh Server) та відображати у веб-інтерфейсі. Інструмент також дозволяє налаштовувати умови спрацювання сповіщень та активних реакцій на події, цей функціонал було реалізовано та модифіковано шляхом імітації реальної атаки з ескалації привілеїв в системі та створення умов протидії таким загрозам.
Було розгорнуто локальний SMTP сервер, автентифікований через поштовий клієнт Gmail для надсилання листів-сповіщень про підозрілі події. Для системи активного реагування на загрози було розроблено власне правило, що забезпечує фіксує зміни конфігураційного файлу Wazuh Agent та передає цю подію для екстреного завершення роботи служби-агента з метою скидання внесених змін і, як наслідок, забезпечення цілісності файлу. Thesis is focused on deployment of the monitoring system and its modification for the needs of detection and prevention of intrusion. The baseline tool of the monitoring system was chosen to be Wazuh, capable of collecting data using the Wazuh Agent, processing it on the server (Wazuh Server) and displaying it in the web interface. The tool also allows you to improve the conditions for triggering notifications and active responses to events. This functionality was implemented and modified by simulating a real attack with escalation of privileges in the system and creating conditions for countering such threats. An on-premise SMTP server was deployed and authenticated through the Gmail mail client to reinforce suspicious event notification emails. For the system of active response to threats, a special rule was developed that ensures the capture of changes to the Wazuh Agent configuration file and transmits this event to the emergency termination of the agent service in order to reset the changes made and, as a result, ensuring the integrity of the file. |
Beskrivelse: | Системи виявлення та запобігання проникненню на прикладі Wazuh // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБ–41 // Тернопіль, 2023 // C. – 66, рис. – 31, табл. – 1, слайдів – _, бібліогр. – 19. |
Content: | ВСТУП ... 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ... 11 1.1 Системи запобігання вторгненням (IPS) ... 12 1.2 Системи виявлення вторгнень (IDS) ... 15 1.3 Аналіз можливих рішень IDS/IPS ... 18 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Інфраструктура Wazuh для вирішення проблем захисту інформації в ІКС ... 25 2.2 Налаштування системи Wazuh для виявлення та запобігання проникнень ... 37 2.3 Налаштування системи потенційного зловмисника ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 44 3.1 Тестування фіксації подій в панелі Wazuh ... 44 3.2 Налаштування сповіщень про зловмисні події ... 51 3.3 Активне реагування на інциденти ... 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 58 ВИСНОВКИ ... 64 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 |
URI: | http://elartu.tntu.edu.ua/handle/lib/41675 |
Copyright owner: | © Поліщук Владислав Анатолійович, 2023 |
References (Ukraine): | 1. Metasploit. How to use a reverse shell in Metasploit. URL: https://docs.metasploit.com/docs/using-metasploit/basics/how-to-use-a-reverse-shell-in-metasploit.html 2. Axelsson S. Intrusion Detection Systems: A Survey and Taxonomy: технічний посібник. G¨oteborg, Sweden. 2000. 27 c. 3. ДСН 3.3.6.037 – 99 Державні санітарні норми виробничого шуму, ультразвуку та інфразвуку. [Чинний від 01.12.99]. Київ. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Text 4. ДСН 3.3.6.039 – 99 Державні санітарні норми виробничої загальної та локальної вібрації. [Чинний від 01.12.99]. Київ. URL: 5. ДБН В.2.5-28 : 2018. Природне і штучне освітлення – Київ: ТОВ «КИЇВПРОЕЛЕКТРОПРОЕКТ», 2018. 133 с. URL: https://ledeffect.com.ua/images/__branding/dbn2018.pdf 6. IBM Corporation, Cost of a Data Breach Report 2022: статистичний звіт. Нью-Йорк: IBM Corporation, 2022. 59 с. 7. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с. 8. Система безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX / М. Карпінський, М. Гіжицкі, А. Брандис, Н. Герила, З. Рута // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 101–108. 9. Ребуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с. 10. Романчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c. 11. Santiago Ti. Configure Postfix to Send Email Using External SMTP Servers. URL: https://www.linode.com/docs/guides/postfix-smtp-debian7/ 12. VMware Inc. VMware Workstation 17.0.2 Player Release Notes. URL: https://docs.vmware.com/en/VMware-Workstation-Player/17.0.2/rn/vmware-workstation-1702-player-release-notes/index.html 13. OffSec Services Limited. PRIVILEGE ESCALATION. URL: https://www.offsec.com/metasploit-unleashed/privilege-escalation/ 14. Nmap Network Scanning, Chapter 8. Remote OS Detection, Usage and Examples. URL: https://nmap.org/book/osdetect-usage.html 15. Palo Alto Networks. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips 16. Palo Alto Networks. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids 17. Wazuh Inc. Documentation Wazuh, User manual. URL: https://documentation.wazuh.com/current/user-manual/index.html 18. Wazuh Inc. Documentation Wazuh, Getting started, Components. URL: https://documentation.wazuh.com/current/getting-started/components/index.html 19. Wazuh Inc. Active Response. URL: https://documentation.wazuh.com/current/user-manual/capabilities/active-response/index.html |
Content type: | Bachelor Thesis |
Vises i samlingene: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Tilhørende filer:
Fil | Beskrivelse | Størrelse | Format | |
---|---|---|---|---|
Avtorska_dov_Polishchuk_V_A_2023.pdf | авторська довідка | 417,57 kB | Adobe PDF | Vis/Åpne |
Dyplom_Polishchuk_V_A_2023.pdf | кваліфікаційна робота бакалавра | 3,74 MB | Adobe PDF | Vis/Åpne |
Alle innførsler i DSpace er beskyttet av copyright
Administrasjonsverktøy