Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48320
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorМикитюк, Тарас Володимирович-
dc.contributor.authorMykytiuk, Taras-
dc.date.accessioned2025-03-18T17:32:09Z-
dc.date.available2025-03-18T17:32:09Z-
dc.date.issued2025-01-01-
dc.identifier.citationМикитюк Т. В. Тестування на проникнення ІоТ пристроїв: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48320-
dc.descriptionТестування безпеки IoT-пристроїв у мережах домашнього використання // Кваліфікаційна робота магістра // Микитюк Тарас Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 85, рис. – 3, табл. – 3, бібліогр. – 35, додат – 1.uk_UA
dc.description.abstractУ магістерській роботі досліджено методи тестування безпеки IoT-пристроїв у мережах домашнього використання. Проведено аналіз загроз для IoT-середовищ та актуальних вразливостей згідно з OWASP IoT Top 10. Розроблено методику тестування IoT-пристроїв із використанням інструментів NMAP, Shodan, Metasploit та Burp Suite. Проведено дослідження захищеності ІоТ пристроїв у домашній мережі. Запропоновано рекомендації щодо підвищення безпеки домашніх IoT-мереж на основі виявлених вразливостей та аналізу потенційних загроз. The master’s thesis explores methods for security testing of IoT devices in home networks. An analysis of threats to IoT environments and current vulnerabilities is conducted based on the OWASP IoT Top 10. A methodology for testing IoT devices using tools such as NMAP, Shodan, Metasploit, and Burp Suite has been developed. The security of IoT devices within a home network has been examined. Recommendations have been proposed to improve the security of home IoT networks based on identified vulnerabilities and analysis of potential threats.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. ІОТ-ПРИСТРОЇ ЯК НОВІ ВЕКТОРИ ДЛЯ АТАК 12 1.1. Огляд Internet of Things (IoT) 12 1.2. Огляд загроз і вразливостей IoT пристроїв 13 1.3 Огляд OWASP IoT Top 10 15 1.3.1. Weak, guessable or hardcoded passwords 16 1.3.2. Insecure network services 17 1.3.3. Insecure Ecosystem Interfaces 18 1.3.4. Lack of Secure Update Mechanism 19 1.3.5. Using Insecure or Outdated Components 20 1.3.6. Lack of Proper Privacy Protection 21 1.3.7. Insecure Data Transfer and Storage 22 1.3.8. Absence of Device Management 23 1.3.9. Insecure Default Settings 23 1.3.10. Lack of Physical Hardening 24 РОЗДІЛ 2. ТЕОРЕТИЧНІ ОСНОВИ ТЕСТУВАННЯ БЕЗПЕКИ ІОТ 25 2.1. Співвідношення OWASP IoT Top 10 і рекомендацій ENISA 25 2.1.1. Security by design 25 2.1.2. Privacy by design 26 2.1.3. Asset Management 27 2.1.4. Strong Default Security and Privacy 27 2.1.5. Secure and Trusted Communications 28 2.1.6. Secure Interfaces and Network Services 29 2.1.7. Secure Software/ Firmware Updates 30 2.1.8. Proven Solutions 32 2.1.9. Trust and Integrity Management 33 2.1.10. Hardware Security 34 2.2. Інструменти для ідентифікації вразливостей у IoT-пристроях 35 2.2.1. Reconnaissance 35 2.2.2. Weaponization 36 2.2.3. Delivery 38 2.2.4. Exploitation 38 2.2.5. Installation 41 2.2.6. Command and Control 42 2.2.7. Actions on Objectives 43 2.3. Ідентифікація пристроїв у мережі. 43 2.4. Методологія тестування мережі 44 РОЗДІЛ 3. ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ІОТ-ПРИСТРОЇВ У ДОМАШНІЙ МЕРЕЖІ 47 3.1. Інвентаризація пристроїв та збір інформації 48 3.2. Короткий аналіз результатів інвентаризації 50 3.3. Збір інформації про сервіси. 53 3.4. Аналіз потенційних загроз 55 3.5. Аналіз можливих наслідків атак 57 3.6. Експлуатація знайдених вразливостей та рекомендації для підвищення рівня безпеки. 59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 66 4.1. Охорона праці 66 4.2. Безпека в надзвичайних ситуаціях 70 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 Додаток А Публікація 81uk_UA
dc.language.isoukuk_UA
dc.subjectIoT-devicesuk_UA
dc.subjectinternet of thingsuk_UA
dc.subjectpenetration testinguk_UA
dc.subjectOWASPuk_UA
dc.subjectNmapuk_UA
dc.subjectMetasploituk_UA
dc.subjectBurp Suiteuk_UA
dc.titleТестування на проникнення ІоТ-пристроївuk_UA
dc.title.alternativePenetration testing of IoT devicesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Микитюк Тарас Володимирович, 2024uk_UA
dc.contributor.committeeMemberСтоянов, Юрій Миколайович-
dc.contributor.committeeMemberStoianov, Yurii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Techtarget. Internet of Things (IoT). URL: https://www.techtarget.com/iotagenda/definition/Internet-of-Things-IoT (дата звернення: 16.10.24, 22:10).uk_UA
dc.relation.references2. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references3. Integrity360. What Is IoT Penetration Testing and Why Do You Need It? URL: https://insights.integrity360.com/what-is-iot-penetration-testing-and-why-do-you-need-it.uk_UA
dc.relation.references4. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references5. Cloudflare. Mirai Botnet. URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/.uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. Fortinet. Command and Control Attacks. URL: https://www.fortinet.com/resources/cyberglossary/command-and-control-attacks#:~:text=A%20Command%20and%20Control%20attack,the%20compromised%20network%20or%20machine.uk_UA
dc.relation.references8. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references9. Zillya. Руткіт – експерт з маскування шкідливого ПЗ. URL: https://zillya.ua/rutkit-ekspert-z-maskuvannya-shkidlivogo-pz.uk_UA
dc.relation.references10. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references11. Kraven Security. Cyber Kill Chain. URL: https://kravensecurity.com/cyber-kill-chain/.uk_UA
dc.relation.references12. Koroliuk, R., Nykytyuk, V., Tymoshchuk, V., Soyka, V., & Tymoshchuk, D. (2024). Automated monitoring of bee colony movement in the hive during winter season. CEUR Workshop Proceedings 3842, 184-195.uk_UA
dc.relation.references13. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references14. Dell. Сторінка підтримки Dell. URL: https://www.dell.com/support/kbdoc/ru-ua/000137973/.uk_UA
dc.relation.references15. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references16. ScienceDirect. Securing IoT Devices and Networks: Analysis and Recommendations. URL: https://www.sciencedirect.com/science/article/pii/S2542660523000306#sec6.uk_UA
dc.relation.references17. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references18. NHS Digital. Cyber Alert 2017/CC-1513. URL: https://digital.nhs.uk/cyber-alerts/2017/cc-1513.uk_UA
dc.relation.references19. Fortinet. Command and Control Attacks. URL: https://www.fortinet.com/resources/cyberglossary/command-and-control-attacks#:~:text=A%20Command%20and%20Control%20attack,the%20compromised%20network%20or%20machine.uk_UA
dc.relation.references20. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references21. Kraven Security. Cyber Kill Chain. URL: https://kravensecurity.com/cyber-kill-chain/.uk_UA
dc.relation.references22. European Union Publications. Baseline Security Recommendations for IoT. URL: https://op.europa.eu/en/publication-detail/-/publication/c37f8196-d96f-11e7-a506-01aa75ed71a1/language-en.uk_UA
dc.relation.references23. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references24. FreeCodeCamp. What is Nmap and How to Use It? A Tutorial for the Greatest Scanning Tool of All Time. URL: https://www.freecodecamp.org/news/what-is-nmap-and-how-to-use-it-a-tutorial-for-the-greatest-scanning-tool-of-all-time/.uk_UA
dc.relation.references25. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references26. Medium. RouterSploit: Unleashing the Power of Router Penetration Testing. URL: https://medium.com/@S3Curiosity/routersploit-unleashing-the-power-of-router-penetration-testing-782f56b26004.uk_UA
dc.relation.references27. Stadnyk, M. (2016, February). The informative parameters determination for a visual system diagnostics by using the steady state visual evoked potentials. In 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET) (pp. 800-803). IEEE.uk_UA
dc.relation.references28. GeeksforGeeks. What is Burp Suite? URL: https://www.geeksforgeeks.org/what-is-burp-suite/.uk_UA
dc.relation.references29. Angryip. Angry IP Scanner. URL: https://angryip.org/uk_UA
dc.relation.references30. ASecurity. Angry IP vs Nmap. URL: https://7asecurity.com/blog/2011/04/angry-ip-vs-nmap/uk_UA
dc.relation.references31. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).uk_UA
dc.relation.references32. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., ... & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259.uk_UA
dc.relation.references33. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references34. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.uk_UA
dc.relation.references35. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Master_Thesis_SBm62-Mykytiuk_T_V_2024.pdf1,77 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора