Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/46148
Title: Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming
Other Titles: Development of automated scenarios with the generation of malicious software for vulnerability detection in the Red Teaming process
Authors: Філь, Антон Володимирович
Fil, Anton
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Філь А. В. Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 55 с.
Issue Date: 14-jún-2024
Date of entry: 27-júl-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Кульчицький, Тарас Русланович
Kulchytskyi, Taras
Committee members: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
Keywords: тестування на проникнення
penetration testing
сценарії атак
attack scenarios
Read Teaming
Metasploit
Abstract: Кваліфікаційна робота присвячена дослідженню методик автоматизації пошуку вразливостей інформаційних систем. Red Teaming - це методика, яка полягає в симуляції атак і ворожих дій проти системи чи організації з метою оцінки їхньої захищеності. Основна ідея полягає в тому, щоб діяти як можливий зловмисник, щоб ідентифікувати слабкі місця і ризики, які можуть бути використані для несанкціонованого доступу або нападу. Автоматизація Red Teaming Operations стає все більш актуальною і необхідною з розвитком інформаційних технологій і швидкістю змін у кіберзагрозах. Автоматизація дозволяє виконувати широкий спектр тестувань на проникнення швидше і ефективніше, ніж це можна зробити вручну. Велика частина Red Teaming включає в себе повторювані завдання і процедури, які ідеально підходять для автоматизації. Автоматизація дозволяє відтворювати складні і реалістичні сценарії атак, які можуть бути важко відтворити вручну. Вона дозволяє аналітикам зосередитися на аналізі результатів і виправленні виявлених проблем, а не на рутинних завданнях. Автоматизація дозволяє швидко тестувати нові версії програмного забезпечення та інфраструктури на наявність уразливостей. Завдяки цьому можна вчасно виявляти і виправляти проблеми перед тим, як вони будуть використані зловмисниками. Приклади розроблених скриптів є наглядними прикладами автоматизації процесу тестування на проникнення. Результати кваліфікаційної роботи можуть бути використані в рамках Red Teaming (тестування на проникнення) під час оцінки безпеки з усіма перевагами, що стосуються часу і ефективності витрат. The qualification paper is devoted to the study of methods for automating the search for vulnerabilities in information systems. Red Teaming is a technique that simulates attacks and hostile actions against a system or organization in order to assess its security. The main idea is to act like a possible attacker to identify weaknesses and risks that can be used for unauthorized access or attack. Automation of Red Teaming Operations is becoming more and more relevant and necessary with the development of information technology and the speed of change in cyber threats. Automation allows you to perform a wide range of penetration tests faster and more efficiently than you can do manually. Much of Red Teaming involves repetitive tasks and procedures that are ideal for automation. Automation allows you to recreate complex and realistic attack scenarios that may be difficult to recreate manually. It allows analysts to focus on analyzing the results and fixing the problems they find, rather than on routine tasks. Automation allows you to quickly test new versions of software and infrastructure for vulnerabilities. This allows you to detect and fix problems in time before they are exploited by attackers. The examples of the developed scripts are clear examples of automating the penetration testing process. The results of the qualification paper can be used as part of Red Teaming (penetration testing) during a security assessment with all the advantages in terms of time and cost-effectiveness.
Description: Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming // Кваліфікаційна робота ОР «Бакалавр» //Філь Антон Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБcз-41 // Тернопіль, 2024 // С. 55.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 1 АНАЛІЗ ТА ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 11 1.1 ОЦІНКА ВРАЗЛИВОСТЕЙ 13 1.2 ТЕСТУВАННЯ НА ПРОНИКНЕННЯ 15 1.3 «ЧЕРВОНІ КОМАНДИ» В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 17 2 ВИКОРИСТАННЯ METASPLOIT В RED TEAMING 21 2.1 ПЛАНУВАННЯ РОБОТИ READ TEAM ВІДПОВІДНО ДО ПРОЦЕСІВ KILL CHAIN 21 2.2 METASPLOIT 23 2.2.1 Інтерфейси Metasploit 24 2.2.2 Структура Metasploit 25 2.5 ВИМОГИ ДО РОБОТИ СКРИПТА 30 2.6 METERPRETER 32 3 МЕТОДОЛОГІЯ НАПИСАННЯ СЦЕНАРІЮ АВТОМАТИЗАЦІЇ 35 3.1 SCRUM FRAMEWORK 35 3.2 BACKLOG ПРОДУКТУ 36 3.3 НАЛАШТУВАННЯ ПЗ 39 3.3.1 БАЗОВА СИСТЕМА 39 3.3.2 МЕРЕЖЕВЕ СЕРЕДОВИЩЕ ДЛЯ ТЕСТУВАННЯ 39 3.3.3 RED TEAMING OS 40 3.3.4 ІНШІ ТРАНСПОРТНІ ЗАСОБИ 40 3.4 НАПРЯМКИ АТАКИ 41 3.5 РЕЗУЛЬТАТИ ТЕСТУВАННЯ 48 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 49 4.1 ПРАВИЛА ОХОРОНИ ПРАЦІ ПІД ЧАС ЕКСПЛУАТАЦІЇ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН 49 4.2 ХАРАКТЕРИСТИКА ДІЙ БЕЗПОСЕРЕДНЬОГО КЕРІВНИКА РОБІТ ТА РОБОТОДАВЦЯ У ВИПАДКУ НАСТАННЯ НЕЩАСНОГО ВИПАДКУ НА ВИРОБНИЦТВІ 51 ВИСНОВКИ 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 55
URI: http://elartu.tntu.edu.ua/handle/lib/46148
Copyright owner: © Філь Антон Володимирович, 2024
References (Ukraine): 1. Hiscox Cyber Readiness Report 2023. [Електронний ресурс] Режим доступу: https://www.hiscox.co.uk/sites/default/files/documents/2023-10/Cyber-Readiness-Report-2023-UK.pdf
2. The modern cybersecurity landscape [Електронний ресурс] Режим доступу: https://learn-cloudsecurity.cisco.com/umbrella-library/the-modern-cybersecurity-landscape-scaling-for-threats-in-motion
3. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034
4. NCSI :: Ranking - National Cyber Security Index [Електронний ресурс] Режим доступу https://ncsi.ega.ee/ncsi-index/?order=rank.
5. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008
6. Red Teams: Strengthening through challenge by LtCol Mulvaney B. Режим доступу до ресурсу: http://www.hqmc.marines.mil/Portals/138/Docs/PL/PLU/Mulvaney.pdf
7. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.
8. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
9. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
10. Bishop, M., Engle, S., Peisert, S., Whalen, S. and Gates, C. (2008, September). We Have Met the Enemy and He Is Us. University of California, Davis
11. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
12. Metasploit editions [Електронний ресурс] // Rapid7. – 16. – Режим доступу до ресурсу: https://en.wikipedia.org/wiki/Metasploit_Project and https://www.rapid7.com/products/metasploit/download/editions/
13. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.
14. Metasploit Meterpreter. [Електронний ресурс] – Режим доступу до ресурсу: https://www.offensive-security.com/metasploitunleashed/about-meterpreter/
15. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.
16. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.
17. StatCounter GlobalStats. [Електронний ресурс] – Режим доступу до ресурсу: http://gs.statcounter.com/
18. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).
19. Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3
20. Запорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9
21. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
Content type: Bachelor Thesis
Ebben a gyűjteményben:125 — Кібербезпека (бакалаври)

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Avtorska_dov_Fil_A_V_2024.doc48,5 kBMicrosoft WordMegtekintés/Megnyitás
Bachelor_Thesis_Fil_2024.pdf907,86 kBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools