Använd denna länk för att citera eller länka till detta dokument:
http://elartu.tntu.edu.ua/handle/lib/49532
Заглавие: | Розробка інформаційної системи для тестування кібератак на Cloud-сервіси |
Други Заглавия: | Development of an information system for testing cyberattacks on Cloud services |
Автори: | Довганюк, Микола Едуардович Dovhaniuk, Mykola |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Довганюк М. Е. Розробка інформаційної системи для тестування кібератак на Cloud-сервіси : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 78 с. |
Дата на Публикуване: | 25-Юни-2025 |
Submitted date: | 11-Юни-2025 |
Date of entry: | 3-Юли-2025 |
Издател: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Липак, Галина Ігорівна Lypak, Halyna |
UDC: | 004.8 |
Ключови Думи: | 122 кібер атака віртуальна машина операційна система захист protection cyber attack virtual machine operating system |
Page range: | 78 |
Резюме: | У роботі було представлено унікальний тип вкладеного руткіту посередині на основі віртуальної машини CloudSkulk, і який може бути використаний, щоб допомогти зловмисникам захопити та приховати свій контроль над цільовою гостьовою віртуальною машиною, що працює в хмарному середовищі.
Руткіт CloudSkulk не прагне отримати доступ або контролювати системні ресурси хмарної платформи, натомість він прагне захопити та зберегти контроль над однією жертвою (гостьовою системою) власник віртуальної машини) шляхом пасивної передачі всіх даних віртуалізації QEMU/KVM між хост-хмарною платформою та гостьовою системою у форматі MITM. Хоча наш дизайн, реалізація та демонстрація CloudSkulk виконані на широко популярному програмному забезпеченні для віртуалізації QEMU/KVM, наш новий тип руткіту може бути застосований ортогонально до інших гіпервізорів, що підтримують два мінімальні атрибути реалізації: програмне забезпечення для віртуалізації повинно надавати утиліту для живої міграції та забезпечувати вкладені гіпервізори The work presented a unique type of nested rootkit in the middle based on the CloudSkulk virtual machine, and which can be used to help attackers seize and hide their control over the target guest virtual machine running in a cloud environment. The CloudSkulk rootkit does not seek to access or control system resources of the cloud platform, instead it seeks to capture and maintain control over a single victim (the guest system or the owner of the virtual machine) by passively transmitting all QEMU/KVM virtualization data between the host cloud platform and the guest system in a MITM format. Although our design, implementation, and demonstration of CloudSkulk are performed on the widely popular QEMU/KVM virtualization software, our new type of rootkit can be applied orthogonally to other hypervisors that support two minimal implementation attributes: the virtualization software must provide a live migration utility and provide nested hypervisors. |
Описание: | Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 25.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя |
Content: | ВСТУП 7 РОЗДІЛ 1. ОГЛЯД ХМАРНИХ ТЕХНОЛОГІЙ ТА АКТУАЛЬНІ ПРОБЛЕМИ ЗАХИСТУ ВІРТУАЛІЗОВАНИХ ОБЧИСЛЮВАЛЬНИХ СЕРЕДОВИЩ 9 1.1. ОГЛЯД ХМАРНИХ СЕРЕДОВИЩ ТА ПОСТАНОВКА ПРОБЛЕМИ ДОСЛІДЖЕНЬ 9 1.2. ХМАРНІ СЕРВІСИ 13 1.3. ВКЛАДЕНА ВІРТУАЛІЗАЦІЯ 17 1.4. ВІРТУАЛІЗАЦІЯ KVM/QEMU 19 1.5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ 23 1.6. МОДЕЛЬ ЗАГРОЗИ 28 РОЗДІЛ 2. МЕТОДОЛОГІЯ ВПРОВАДЖЕННЯ РУТКІТУ CLOUDSKULK У ХМАРНОМУ СЕРЕДОВИЩІ НА БАЗІ QEMU/KVM 30 2.1. РОЗРОБКА СИСТЕМИ РУТКІТУ 30 2.2. ПЕРЕВАГИ CLOUDSKULK 36 2.3. ВПРОВАДЖЕННЯ 37 РОЗДІЛ 3. ВІРТУАЛІЗОВАНА АТАКА ТИПУ ROOTKIT-IN-THE-MIDDLE: МЕТОД РОЗГОРТАННЯ CLOUDSKULK 44 3.1 ПЕРЕВІРКА ПРОДУКТИВНОСТІ РУТКІТУ 44 3.2. МАКРО-ТЕСТИ 48 3.3. МІКРО-БЕНЧМАРКИ 59 3.4. ЗАХИСТ ВІД CLOUDSKULK 60 3.5. ПРОДУКТИВНІСТЬ ДЕТЕКТОРА 61 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 64 4.1 ЕРГОНОМІЧНІ ПРОБЛЕМИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ ЗА КОМП'ЮТЕРОМ 64 4.2 ОРГАНІЗАЦІЯ БЕЗПЕЧНОЇ РОБОТИ ЕЛЕКТРОУСТАТКУВАННЯ ЗАДІЯНОГО ПРИ РОБОТІ СИСТЕМИ ЕЛЕКТРОННОГО НАВЧАННЯ 67 ВИСНОВКИ 70 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49532 |
Copyright owner: | © Довганюк Микола Едуардович, 2025 |
References (Ukraine): | 1. Filebench. URL: https://github.com/filebench. 2. Inc Advanced Micro Devices. Secure Virtual Machine Architecture Reference Manual. AMD. URL: http://0x04.net/doc/amd/33047.pdf 3. Sanjay P. Ahuja. Full and para virtualization, 2014. URL: https://www.geeksforgeeks.org/operating-systems/difference-between-full-virtualization-and-paravirtualization/ 4. Ahmed M Azab et al. Hypersentry: enabling stealthy in-context measurement of hypervisor integrity. In Proceedings of the 17th ACM CCS, pages 38–49. ACM, 2010. URL: https://www.cs.fsu.edu/~zwang/files/ccs10.pdf. 5. Sina Bahram et al. DKSM: Subverting virtual machine introspection for fun and profit. In Proceedings of the 29th IEEE SRDS, pages 82–91. IEEE, 2010. URL: https://dblp.org/db/conf/srds/srds2010. 6. Muli Ben-Yehuda et al. The turtles project: Design and implementation of nested virtualization. In 9th USENIX OSDI, Vancouver, BC, 2010. USENIX Association. URL: https://www.usenix.org/conference/osdi10/turtles-project-design-and-implementation-nested-virtualization. 7. Tzi-cker Chiueh and Fu-Hau Hsu. RAD: A compile-time solution to buffer overflow attacks. In ICDCS 2001, pages 409–417. IEEE, 2001. URL: https://www.computer.org/csdl/proceedings-article/icdcs/2001/10770409/12Om Nwp74wJ. 8. Christopher Clark et al. Live migration of virtual machines. In Proceedings of the 2nd USENIX NSDI, pages 273–286. USENIX Association, 2005. URL: https://www.usenix.org/legacy/event/nsdi05/tech/full_papers /clark/clark.pdf. 9. CloudPassage. Share the cloud security spotlight report, 2016. URL: https://www.cloudpassage.com/resources/cloud-security-spotlight-report-2016/. 10. Cowan C., Wagle F., Pu C., Beattie S., Walpole J. Buffer overflows: Attacks and defenses for the vulnerability of the decade // DARPA Information Survivability Conference and Exposition (DISCEX’00). – 2000. – Vol. 2. – P. 119–129. URL: https://ieeexplore.ieee.org/document/821515. 11. CVEDetails.com.. Vulnerability details: CVE-2007-1744. 2007. URL: https://www.cvedetails.com/cve/CVE-2007-1744/ 12. Das, B., Zhang, Y., & Kiszka, J. Nested virtualization, state of the art and future directions. 2014. URL: https://docslib.org/doc/6178099/nested-virtualization-state-of-the-art-and-future-directions 13. Elhage, N. Virtunoid: Breaking out of KVM. Black Hat USA, 2011. URL: https://blog.nelhage.com/2011/08/breaking-out-of-kvm/ 14. Steiro, G., & Director, M. Great overview: Services for mobile payment. 2016. URL: https://www.enisa.europa.eu/publications/security-of-mobile-payments-and-digital-wallets 15. Garfinkel, T., & Rosenblum, M. A virtual machine introspection based architecture for intrusion detection. In: NDSS, Vol. 3, 2003. P. 191–206. URL: https://suif.stanford.edu/papers/vmi-ndss03.pdf. 16. Graziano M., Lanzi A., Balzarotti D. Hypervisor memory forensics // International Workshop on Recent Advances in Intrusion Detection. – Springer, 2013. – P. 21–40. URL: https://link.springer.com/chapter/10.1007/978-3-642-41284-4_2 17. IBM. Kernel virtual machine (KVM) – best practices for KVM. – 2012. [Online; accessed 1-June-2017]. URL: https://www.ibm.com/support/knowledgecenter/linuxonibm/liaat/liaatbestpractices_pdf.pdf 18. IntegrantSoftware. IaaS vs. PaaS vs. SaaS. – 2013. URL: https://www.integrant.com/blog/iaas-vs-paas-vs-saas 19. Jones R. et al. NetPerf: a network performance benchmark. – Information Networks Division, Hewlett-Packard Company, 1996. URL: https://github.com/HewlettPackard/netperf 20. Jones T. Linux virtualization and PCI passthrough. – 2012. URL: https://developer.ibm.com/tutorials/l-pci-passthrough/ 21. Katz J. Efficient cryptographic protocols preventing “Man-in-the-Middle” attacks: PhD thesis. – Columbia University, 2002. URL: https://web.cs.ucla.edu/~rafail/STUDENTS/katz-thesis.pdf 22. King S.T., Chen P.M. SubVirt: Implementing malware with virtual machines // Proceedings of the 2006 IEEE Symposium on Security and Privacy (S&P). – IEEE, 2006. – P. 14–pp. URL: https://ieeexplore.ieee.org/document/1624011 23. Kortchinsky K. Cloudburst: A VMware guest to host escape story. – Black Hat USA, 2009. URL: https://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-PAPER.pdf 24. Koziol J., Litchfield D., Aitel D., Anley C., Eren S., Mehta N., Hassell R. The Shellcoder’s Handbook. – Indianapolis: Wiley, 2004. URL: https://www.wiley.com/en-us/The+Shellcoder%27s+Handbook%3A+Discovering+and+Exploiting+Security+Holes%2C+2nd+Edition-p-9780470080238 25. Kumar V. Rootkit – an intruder living in your kernel. – August 2009. [Online; accessed 1-June-2017]. URL: https://www.symantec.com/connect/articles/rootkit-intruder-living-your-kernel 26. Le D., Huang H., Wang H. Understanding performance implications of nested file systems in a virtualized environment // Proceedings of the 10th USENIX Conference on File and Storage Technologies, FAST’12. – Berkeley, CA, USA: USENIX Association, 2012. – P. 8–8. URL: https://www.usenix.org/conference/fast12/understanding-performance-implications-nested-file-systems 27. Liang Z., Sekar R. Automatic generation of buffer overflow attack signatures: An approach based on program behavior models // 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE, 2005. С. 10–pp. URL: https://ieeexplore.ieee.org/document/1565249 28. Stone L. Bringing Pokémon GO to life on Google Cloud. 2016. URL: https://cloud.google.com/blog/products/containers-kubernetes/bringing-pokemon-go-to-life-on-google-cloud 29. McClure S., Scambray J., Kurtz G. Hacking Exposed Fifth Edition: Network Security Secrets & Solutions. McGraw-Hill/Osborne, 2005. URL: https://books.google.com/books/about/Hacking_Exposed_5th_Edition.html?id=HdBQAAAAMAAJ 30. McGraw G. Exploiting software: How to break code // Invited Talk, Usenix Security Symposium. San Diego, 2004. URL: https://www.usenix.org/legacy/publications/library/proceedings/sec04/tech/slides/mcgraw.pdf 31. McVoy L.W., Staelin C. lmbench: Portable tools for performance analysis // USENIX Annual Technical Conference (USENIX ATC). San Diego, CA, USA, 1996. С. 279–294. URL: https://www.usenix.org/conference/usenix-1996-annual-technical-conference/lmbench-portable-tools-performance-analysis 32. Mell P., Grance T. The NIST definition of cloud computing. NIST Special Publication 800-145, 2011. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf 33. Cisco Visual Networking. Cisco Global Cloud Index: Forecast and Methodology, 2012–2017 (White Paper). 2013. URL: https://www.cisco.com/c/dam/global/en_au/assets/cisco-live/ites2013mel/assets/presentations/Cloud_Index_White_Paper.pdf 34. Ozkan S. CVE Details: The Ultimate Security Vulnerability Datasource. 1999. URL: https://www.cvedetails.com/ 35. Pasupulati A., Coit J., Levitt K., Wu S.F., Li S.H., Kuo J.C., Fan K.-P. Buttercup: On network-based detection of polymorphic buffer overflow vulnerabilities // Network Operations and Management Symposium, 2004. NOMS 2004. IEEE/IFIP. IEEE, 2004. Т. 1. С. 235–248. URL: https://ieeexplore.ieee.org/document/1292921 36. Riley R., Jiang X., Xu D. Guest-transparent prevention of kernel rootkits with VMM-based memory shadowing // Proceedings of the International Symposium on Recent Advances in Intrusion Detection (RAID). Springer, 2008. С. 1–20. URL: https://link.springer.com/chapter/10.1007/978-3-540-87403-4_1 37. Roesch M., Green C., Kreimendahl J., et al. Snort: Lightweight intrusion detection for networks // Proceedings of the 13th USENIX LISA Conference. – 1999. – Vol. 99. – P. 229–238. URL: https://www.usenix.org/publications/library/proceedings/lisa99/full_papers/roesch/roesch_html/index.html 38. Rutkowska J. Introducing blue pill // The Invisible Things Blog. – 2006. URL: https://blog.invisiblethings.org/2006/06/22/introducing-blue-pill.html 39. Rutkowska J. Subverting VistaTM kernel for fun and profit // Black Hat Briefings. – 2006. URL: https://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Rutkowska.pdf 40. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE. 41. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE. 42. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2022, April). Information Technology for Estimating City Gas Consumption During the Year. In 2022 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE. 43. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, November). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021. 44. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56). 45. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC. 46. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2022). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97. 47. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE. 48. Palianytsia, Y., Lytvynenko, I., Menoub, A., Shymchuk, H., & Dubchak, A. (2024). Development of an algorithm for identification of damage types on the surface of sheet metal. 49. Nazarevych, O., Gotovych, V., & Shymchuk, G. (2016). Information Technology for Monitoring of Municipal Gas Consumption, Based on Additive Model and Correlated for Weather Factors. Journal of Information and Computing Science, 11(3), 180-187. 50. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163). 51. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU. 52. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни Комп’ютерна графіка для студентів освітнього рівня «бакалавр» спеціальності 125 «Кібербезпека». 53. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування». 54. Шимчук, Г. В., Маєвський, О. В., Назаревич, О. Б., & Стадник, М. А. (2016). Конспект лекцій з дисципліни «Грід-системи та технології хмарних обчислень» для студентів освітніх рівнів «спеціаліст»,«магістр» 122 «Комп’ютерні науки та інформаційні технології». 55. Шимчук, Г., Голотенко, О., & Золотий, Р. З. (2022). Основні проблеми та загрози хмарної безпеки. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 59-60. 56. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Методичні вказівки до самостійної робіти студентів та модульного контролю знань з дисципліни «Розподілені системи моніторингу та керування» для студентів освітнього рівня «бакалавр» спеціальності 125–«Кібербезпека». 57. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250. |
Content type: | Bachelor Thesis |
Показва се в Колекции: | 122 — Компʼютерні науки (бакалаври) |
Файлове в Този Публикация:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
2025_KRB_SN-41_Dovhaniuk_ME.pdf | Дипломна робота | 3,96 MB | Adobe PDF | Изглед/Отваряне |
Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.
Administrativa verktyg