Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/48287
Title: | Моделювання кіберзагроз та оцінка ефективності системи IDS |
Other Titles: | Cyber threat modeling and IDS efficiency evaluation |
Authors: | Пахода, Владислав Юрійович Pakhoda, Vladyslav |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Паходи В.Ю. Моделювання кіберзагроз та оцінка ефективності системи IDS: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 80 с. |
Issue Date: | 1-Jan-2025 |
Date of entry: | 9-Mar-2025 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Committee members: | Никитюк, Вячеслав Вячеславович Nykytiuk, Viacheslav |
Keywords: | DDoS IDS Suricata OPNsense Cybersecurity Brute-force SQL injection |
Abstract: | У кваліфікаційній роботі магістра проведено комплексне дослідження сучасних кіберзагроз та методів захисту від них. Основна увага була зосереджена на аналізі атак на доступність, конфіденційність та цілісність даних, а також на сучасних підходах до їх виявлення. Було створено тестове лабораторне середовище на базі гіпервізора KVM, яке включає віртуальні машини з операційними системами Kali Linux, Metasploitable VM та OPNsense. Це середовище дозволило моделювати різноманітні кіберзагрози в контрольованих умовах, що є критично важливим для дослідження та оцінки ефективності засобів захисту. Важливою частиною роботи була оптимізація наборів правил для підвищення ефективності роботи IDS Suricata. Вибір і активація специфічних правил для кожного типу атак, що відповідають вразливостям Metasploitable VM, дозволили покрити більшість можливих сценаріїв експлуатації в цьому середовищі. Загальна кількість активних правил становила 2602, що забезпечило комплексний захист від різних типів атак. Такий підхід до оптимізації дозволив зменшити кількість хибних спрацювань та підвищити ефективність системи. Результати дослідження підтвердили високу ефективність налаштованої системи IDS Suricata у виявленні різних типів кіберзагроз. Це свідчить про доцільність використання таких систем у реальних мережах для підвищення рівня безпеки та оперативного реагування на потенційні загрози. In the master's thesis, a comprehensive study of modern cyber threats and methods of protection against them was conducted. The main focus was on analysing attacks on data availability, confidentiality and integrity, as well as on modern approaches to their detection. A test lab environment based on a KVM hypervisor was created, including virtual machines running Kali Linux, Metasploitable VM, and OPNsense operating systems. This environment made it possible to simulate various cyber threats under controlled conditions, which is critical for researching and evaluating the effectiveness of security tools. An important part of the work was the optimisation of rule sets to improve the efficiency of Suricata IDS. The selection and activation of specific rules for each type of attack corresponding to Metasploitable VM vulnerabilities allowed us to cover most possible exploitation scenarios in this environment. The total number of active rules was 2602, which provided comprehensive protection against various types of attacks. This approach to optimisation reduced the number of false positives and increased system efficiency. The study results confirmed the high efficiency of the configured IDS Suricata system in detecting various types of cyber threats. This indicates the feasibility of using such systems in real networks to improve security and respond quickly to potential threats. |
Description: | Моделювання кіберзагроз та оцінка ефективності системи IDS // ОР «Магістр» // Пахода Владислав Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 80, рис. – 39, табл. – - , кресл. – 18, додат. – 1. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Огляд та класифікація сучасних кібератак 11 1.1.1 Атаки на доступність 11 1.1.2 Атаки на конфіденційність 21 1.1.3 Атаки на цілісність 23 1.2 Наслідки атак 24 1.3 Огляд існуючих підходів до захисту від атак 28 1.3 Висновки до розділу 1 31 РОЗДІЛ 2 СТВОРЕННЯ ТЕСТОВОГО СЕРЕДОВИЩА 33 2.1 Схема лабораторного тестового середовища 33 2.2 Налаштування компонентів тестового середовища 35 2.2.1 Гіпервізор KVM 35 2.2.2 Маршрутизатор OPNsense 37 2.2.3 Операційна системи Metasploitable VM 40 2.2.4 Операційна система Kali Linux 43 2.3 Тестування лабораторного середовища 45 2.4 Висновки до розділу 2 46 РОЗДІЛ 3 НАЛАШТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕННЯМ ТА ОЦІНКА ЇЇ ЕФЕКТИВНОСТІ 48 3.1 Налаштування IDS Suricata 48 3.2 Налаштування наборів правил для підвищення ефективності роботи IDS 53 3.3 Моделювання кіберзагроз та оцінка ефективності правил IDS 55 3.1.1 Сканування відкритих портів 56 3.1.2 Brute-force атаки 58 3.1.3 Атака типу SQL-ін'єкції 59 3.1.4 Атаки типу DDoS 63 3.4 Висновки до розділу 3 66 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 Охорона праці 68 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючого випромінювання 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 Додаток А Публікація 81 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48287 |
Copyright owner: | © Паходи Владислава Юрійовича, 2024 |
References (Ukraine): | 1. Types of network attacks against confidentiality, integrity and avilability. Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. URL: https://www.omnisecu.com/ccna-security/types-of-network-attacks.php (date of access: 12.11.2024). 2. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 3. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 4. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 5. Smurf DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/smurf-ddos-attack/ (date of access: 12.11.2024). 6. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 7. What is IP spoofing? URL: https://www.cloudflare.com/learning/ddos/glossary/ip-spoofing/ (date of access: 12.11.2024). 8. MazeBolt | the IT guide to ddos: layer 4 – what you need to know (part 2). MazeBolt Technologies. URL: https://mazebolt.com/blog/the-it-guide-to-ddos-layer-4-everything-you-need-to-know-part-2/ (date of access: 04.11.2024). 9. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130. 10. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178. 11. What is an ACK flood DDoS attack? | Types of DDoS attacks. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-an-ack-flood/ (date of access: 04.11.2024). 12. Application layer DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/application-layer-ddos-attack/ (date of access: 04.11.2024). 13. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024). 14. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 15. R U Dead Yet? (R.U.D.Y.) attack. URL: https://www.cloudflare.com/learning/ddos/ddos-attack-tools/r-u-dead-yet-rudy/ (date of access: 04.11.2024). 16. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256). 17. DNS amplification attack. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024). 18. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing. 19. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/ (date of access: 04.11.2024). 20. Lindemulder G., Kosinski M. What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM - United States. URL: https://www.ibm.com/think/topics/man-in-the-middle (date of access: 12.11.2024). 21. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 22. SQL injection | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-community/attacks/SQL_Injection (date of access: 12.11.2024). 23. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276 24. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 25. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 26. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 27. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 28. OPNsense documentation. URL: https://docs.opnsense.org/ (date of access: 12.11.2024). 29. Metasploitable 2 | metasploit documentation. Docs @ Rapid7. URL: https://docs.rapid7.com/metasploit/metasploitable-2 (date of access: 12.11.2024). 30. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE. 31. OWASP mutillidae II | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-project-mutillidae-ii/ (date of access: 12.11.2024). 32. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/ (date of access: 12.11.2024). 33. Suricata User Guide – Suricata 8.0.0-dev documentation. Suricata User Guide – Suricata 8.0.0-dev documentation. URL: https://docs.suricata.io/en/latest/ (date of access: 12.11.2024).. 34. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с. 35. Желібо Є. П., Сагайдак І. С. Безпека життєдіяльності. Навчальний посібник для аудиторної та практичної роботи. К.:ЕКОМЕН. 2011. 200 с. 36. Депутат О. П., Коваленко І. В., Мужик І. С. Цивільна оборона. Навчальний посібник. За редакцією полковника В.С. Франчука. Львів: Афіша. 2000. 336 с. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Bachelor_Thesis_SBm-6_Pakhoda_2024.pdf | 23,35 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools