Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/49532
Başlık: Розробка інформаційної системи для тестування кібератак на Cloud-сервіси
Diğer Başlıklar: Development of an information system for testing cyberattacks on Cloud services
Yazarlar: Довганюк, Микола Едуардович
Dovhaniuk, Mykola
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Довганюк М. Е. Розробка інформаційної системи для тестування кібератак на Cloud-сервіси : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 78 с.
Yayın Tarihi: 25-Haz-2025
Submitted date: 11-Haz-2025
Date of entry: 3-Tem-2025
Yayıncı: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Липак, Галина Ігорівна
Lypak, Halyna
UDC: 004.8
Anahtar kelimeler: 122
кібер атака
віртуальна машина
операційна система
захист
protection
cyber attack
virtual machine
operating system
Page range: 78
Özet: У роботі було представлено унікальний тип вкладеного руткіту посередині на основі віртуальної машини CloudSkulk, і який може бути використаний, щоб допомогти зловмисникам захопити та приховати свій контроль над цільовою гостьовою віртуальною машиною, що працює в хмарному середовищі. Руткіт CloudSkulk не прагне отримати доступ або контролювати системні ресурси хмарної платформи, натомість він прагне захопити та зберегти контроль над однією жертвою (гостьовою системою) власник віртуальної машини) шляхом пасивної передачі всіх даних віртуалізації QEMU/KVM між хост-хмарною платформою та гостьовою системою у форматі MITM. Хоча наш дизайн, реалізація та демонстрація CloudSkulk виконані на широко популярному програмному забезпеченні для віртуалізації QEMU/KVM, наш новий тип руткіту може бути застосований ортогонально до інших гіпервізорів, що підтримують два мінімальні атрибути реалізації: програмне забезпечення для віртуалізації повинно надавати утиліту для живої міграції та забезпечувати вкладені гіпервізори
The work presented a unique type of nested rootkit in the middle based on the CloudSkulk virtual machine, and which can be used to help attackers seize and hide their control over the target guest virtual machine running in a cloud environment. The CloudSkulk rootkit does not seek to access or control system resources of the cloud platform, instead it seeks to capture and maintain control over a single victim (the guest system or the owner of the virtual machine) by passively transmitting all QEMU/KVM virtualization data between the host cloud platform and the guest system in a MITM format. Although our design, implementation, and demonstration of CloudSkulk are performed on the widely popular QEMU/KVM virtualization software, our new type of rootkit can be applied orthogonally to other hypervisors that support two minimal implementation attributes: the virtualization software must provide a live migration utility and provide nested hypervisors.
Açıklama: Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 25.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя
Content: ВСТУП 7 РОЗДІЛ 1. ОГЛЯД ХМАРНИХ ТЕХНОЛОГІЙ ТА АКТУАЛЬНІ ПРОБЛЕМИ ЗАХИСТУ ВІРТУАЛІЗОВАНИХ ОБЧИСЛЮВАЛЬНИХ СЕРЕДОВИЩ 9 1.1. ОГЛЯД ХМАРНИХ СЕРЕДОВИЩ ТА ПОСТАНОВКА ПРОБЛЕМИ ДОСЛІДЖЕНЬ 9 1.2. ХМАРНІ СЕРВІСИ 13 1.3. ВКЛАДЕНА ВІРТУАЛІЗАЦІЯ 17 1.4. ВІРТУАЛІЗАЦІЯ KVM/QEMU 19 1.5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ 23 1.6. МОДЕЛЬ ЗАГРОЗИ 28 РОЗДІЛ 2. МЕТОДОЛОГІЯ ВПРОВАДЖЕННЯ РУТКІТУ CLOUDSKULK У ХМАРНОМУ СЕРЕДОВИЩІ НА БАЗІ QEMU/KVM 30 2.1. РОЗРОБКА СИСТЕМИ РУТКІТУ 30 2.2. ПЕРЕВАГИ CLOUDSKULK 36 2.3. ВПРОВАДЖЕННЯ 37 РОЗДІЛ 3. ВІРТУАЛІЗОВАНА АТАКА ТИПУ ROOTKIT-IN-THE-MIDDLE: МЕТОД РОЗГОРТАННЯ CLOUDSKULK 44 3.1 ПЕРЕВІРКА ПРОДУКТИВНОСТІ РУТКІТУ 44 3.2. МАКРО-ТЕСТИ 48 3.3. МІКРО-БЕНЧМАРКИ 59 3.4. ЗАХИСТ ВІД CLOUDSKULK 60 3.5. ПРОДУКТИВНІСТЬ ДЕТЕКТОРА 61 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 64 4.1 ЕРГОНОМІЧНІ ПРОБЛЕМИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ ЗА КОМП'ЮТЕРОМ 64 4.2 ОРГАНІЗАЦІЯ БЕЗПЕЧНОЇ РОБОТИ ЕЛЕКТРОУСТАТКУВАННЯ ЗАДІЯНОГО ПРИ РОБОТІ СИСТЕМИ ЕЛЕКТРОННОГО НАВЧАННЯ 67 ВИСНОВКИ 70
URI: http://elartu.tntu.edu.ua/handle/lib/49532
Copyright owner: © Довганюк Микола Едуардович, 2025
References (Ukraine): 1. Filebench. URL: https://github.com/filebench.
2. Inc Advanced Micro Devices. Secure Virtual Machine Architecture Reference Manual. AMD. URL: http://0x04.net/doc/amd/33047.pdf
3. Sanjay P. Ahuja. Full and para virtualization, 2014. URL: https://www.geeksforgeeks.org/operating-systems/difference-between-full-virtualization-and-paravirtualization/
4. Ahmed M Azab et al. Hypersentry: enabling stealthy in-context measurement of hypervisor integrity. In Proceedings of the 17th ACM CCS, pages 38–49. ACM, 2010. URL: https://www.cs.fsu.edu/~zwang/files/ccs10.pdf.
5. Sina Bahram et al. DKSM: Subverting virtual machine introspection for fun and profit. In Proceedings of the 29th IEEE SRDS, pages 82–91. IEEE, 2010. URL: https://dblp.org/db/conf/srds/srds2010.
6. Muli Ben-Yehuda et al. The turtles project: Design and implementation of nested virtualization. In 9th USENIX OSDI, Vancouver, BC, 2010. USENIX Association. URL: https://www.usenix.org/conference/osdi10/turtles-project-design-and-implementation-nested-virtualization.
7. Tzi-cker Chiueh and Fu-Hau Hsu. RAD: A compile-time solution to buffer overflow attacks. In ICDCS 2001, pages 409–417. IEEE, 2001. URL: https://www.computer.org/csdl/proceedings-article/icdcs/2001/10770409/12Om Nwp74wJ.
8. Christopher Clark et al. Live migration of virtual machines. In Proceedings of the 2nd USENIX NSDI, pages 273–286. USENIX Association, 2005. URL: https://www.usenix.org/legacy/event/nsdi05/tech/full_papers /clark/clark.pdf.
9. CloudPassage. Share the cloud security spotlight report, 2016. URL: https://www.cloudpassage.com/resources/cloud-security-spotlight-report-2016/.
10. Cowan C., Wagle F., Pu C., Beattie S., Walpole J. Buffer overflows: Attacks and defenses for the vulnerability of the decade // DARPA Information Survivability Conference and Exposition (DISCEX’00). – 2000. – Vol. 2. – P. 119–129. URL: https://ieeexplore.ieee.org/document/821515.
11. CVEDetails.com.. Vulnerability details: CVE-2007-1744. 2007. URL: https://www.cvedetails.com/cve/CVE-2007-1744/
12. Das, B., Zhang, Y., & Kiszka, J. Nested virtualization, state of the art and future directions. 2014. URL: https://docslib.org/doc/6178099/nested-virtualization-state-of-the-art-and-future-directions
13. Elhage, N. Virtunoid: Breaking out of KVM. Black Hat USA, 2011. URL: https://blog.nelhage.com/2011/08/breaking-out-of-kvm/
14. Steiro, G., & Director, M. Great overview: Services for mobile payment. 2016. URL: https://www.enisa.europa.eu/publications/security-of-mobile-payments-and-digital-wallets
15. Garfinkel, T., & Rosenblum, M. A virtual machine introspection based architecture for intrusion detection. In: NDSS, Vol. 3, 2003. P. 191–206. URL: https://suif.stanford.edu/papers/vmi-ndss03.pdf.
16. Graziano M., Lanzi A., Balzarotti D. Hypervisor memory forensics // International Workshop on Recent Advances in Intrusion Detection. – Springer, 2013. – P. 21–40. URL: https://link.springer.com/chapter/10.1007/978-3-642-41284-4_2
17. IBM. Kernel virtual machine (KVM) – best practices for KVM. – 2012. [Online; accessed 1-June-2017]. URL: https://www.ibm.com/support/knowledgecenter/linuxonibm/liaat/liaatbestpractices_pdf.pdf
18. IntegrantSoftware. IaaS vs. PaaS vs. SaaS. – 2013. URL: https://www.integrant.com/blog/iaas-vs-paas-vs-saas
19. Jones R. et al. NetPerf: a network performance benchmark. – Information Networks Division, Hewlett-Packard Company, 1996. URL: https://github.com/HewlettPackard/netperf
20. Jones T. Linux virtualization and PCI passthrough. – 2012. URL: https://developer.ibm.com/tutorials/l-pci-passthrough/
21. Katz J. Efficient cryptographic protocols preventing “Man-in-the-Middle” attacks: PhD thesis. – Columbia University, 2002. URL: https://web.cs.ucla.edu/~rafail/STUDENTS/katz-thesis.pdf
22. King S.T., Chen P.M. SubVirt: Implementing malware with virtual machines // Proceedings of the 2006 IEEE Symposium on Security and Privacy (S&P). – IEEE, 2006. – P. 14–pp. URL: https://ieeexplore.ieee.org/document/1624011
23. Kortchinsky K. Cloudburst: A VMware guest to host escape story. – Black Hat USA, 2009. URL: https://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-PAPER.pdf
24. Koziol J., Litchfield D., Aitel D., Anley C., Eren S., Mehta N., Hassell R. The Shellcoder’s Handbook. – Indianapolis: Wiley, 2004. URL: https://www.wiley.com/en-us/The+Shellcoder%27s+Handbook%3A+Discovering+and+Exploiting+Security+Holes%2C+2nd+Edition-p-9780470080238
25. Kumar V. Rootkit – an intruder living in your kernel. – August 2009. [Online; accessed 1-June-2017]. URL: https://www.symantec.com/connect/articles/rootkit-intruder-living-your-kernel
26. Le D., Huang H., Wang H. Understanding performance implications of nested file systems in a virtualized environment // Proceedings of the 10th USENIX Conference on File and Storage Technologies, FAST’12. – Berkeley, CA, USA: USENIX Association, 2012. – P. 8–8. URL: https://www.usenix.org/conference/fast12/understanding-performance-implications-nested-file-systems
27. Liang Z., Sekar R. Automatic generation of buffer overflow attack signatures: An approach based on program behavior models // 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE, 2005. С. 10–pp. URL: https://ieeexplore.ieee.org/document/1565249
28. Stone L. Bringing Pokémon GO to life on Google Cloud. 2016. URL: https://cloud.google.com/blog/products/containers-kubernetes/bringing-pokemon-go-to-life-on-google-cloud
29. McClure S., Scambray J., Kurtz G. Hacking Exposed Fifth Edition: Network Security Secrets & Solutions. McGraw-Hill/Osborne, 2005. URL: https://books.google.com/books/about/Hacking_Exposed_5th_Edition.html?id=HdBQAAAAMAAJ
30. McGraw G. Exploiting software: How to break code // Invited Talk, Usenix Security Symposium. San Diego, 2004. URL: https://www.usenix.org/legacy/publications/library/proceedings/sec04/tech/slides/mcgraw.pdf
31. McVoy L.W., Staelin C. lmbench: Portable tools for performance analysis // USENIX Annual Technical Conference (USENIX ATC). San Diego, CA, USA, 1996. С. 279–294. URL: https://www.usenix.org/conference/usenix-1996-annual-technical-conference/lmbench-portable-tools-performance-analysis
32. Mell P., Grance T. The NIST definition of cloud computing. NIST Special Publication 800-145, 2011. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
33. Cisco Visual Networking. Cisco Global Cloud Index: Forecast and Methodology, 2012–2017 (White Paper). 2013. URL: https://www.cisco.com/c/dam/global/en_au/assets/cisco-live/ites2013mel/assets/presentations/Cloud_Index_White_Paper.pdf
34. Ozkan S. CVE Details: The Ultimate Security Vulnerability Datasource. 1999. URL: https://www.cvedetails.com/
35. Pasupulati A., Coit J., Levitt K., Wu S.F., Li S.H., Kuo J.C., Fan K.-P. Buttercup: On network-based detection of polymorphic buffer overflow vulnerabilities // Network Operations and Management Symposium, 2004. NOMS 2004. IEEE/IFIP. IEEE, 2004. Т. 1. С. 235–248. URL: https://ieeexplore.ieee.org/document/1292921
36. Riley R., Jiang X., Xu D. Guest-transparent prevention of kernel rootkits with VMM-based memory shadowing // Proceedings of the International Symposium on Recent Advances in Intrusion Detection (RAID). Springer, 2008. С. 1–20. URL: https://link.springer.com/chapter/10.1007/978-3-540-87403-4_1
37. Roesch M., Green C., Kreimendahl J., et al. Snort: Lightweight intrusion detection for networks // Proceedings of the 13th USENIX LISA Conference. – 1999. – Vol. 99. – P. 229–238. URL: https://www.usenix.org/publications/library/proceedings/lisa99/full_papers/roesch/roesch_html/index.html
38. Rutkowska J. Introducing blue pill // The Invisible Things Blog. – 2006. URL: https://blog.invisiblethings.org/2006/06/22/introducing-blue-pill.html
39. Rutkowska J. Subverting VistaTM kernel for fun and profit // Black Hat Briefings. – 2006. URL: https://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Rutkowska.pdf
40. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE.
41. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE.
42. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2022, April). Information Technology for Estimating City Gas Consumption During the Year. In 2022 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE.
43. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, November). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021.
44. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56).
45. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC.
46. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2022). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97.
47. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE.
48. Palianytsia, Y., Lytvynenko, I., Menoub, A., Shymchuk, H., & Dubchak, A. (2024). Development of an algorithm for identification of damage types on the surface of sheet metal.
49. Nazarevych, O., Gotovych, V., & Shymchuk, G. (2016). Information Technology for Monitoring of Municipal Gas Consumption, Based on Additive Model and Correlated for Weather Factors. Journal of Information and Computing Science, 11(3), 180-187.
50. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163).
51. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU.
52. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни Комп’ютерна графіка для студентів освітнього рівня «бакалавр» спеціальності 125 «Кібербезпека».
53. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування».
54. Шимчук, Г. В., Маєвський, О. В., Назаревич, О. Б., & Стадник, М. А. (2016). Конспект лекцій з дисципліни «Грід-системи та технології хмарних обчислень» для студентів освітніх рівнів «спеціаліст»,«магістр» 122 «Комп’ютерні науки та інформаційні технології».
55. Шимчук, Г., Голотенко, О., & Золотий, Р. З. (2022). Основні проблеми та загрози хмарної безпеки. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 59-60.
56. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Методичні вказівки до самостійної робіти студентів та модульного контролю знань з дисципліни «Розподілені системи моніторингу та керування» для студентів освітнього рівня «бакалавр» спеціальності 125–«Кібербезпека».
57. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250.
Content type: Bachelor Thesis
Koleksiyonlarda Görünür:122 — Компʼютерні науки (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
2025_KRB_SN-41_Dovhaniuk_ME.pdfДипломна робота3,96 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Nástroje administrátora