Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/49889
Title: Оцінка ефективності систем IPS для різних сценаріїв атак
Other Titles: Evaluation of IPS Effectiveness for Different Attack Scenarios
Authors: Степанюк, Назарій Дмитрович
Stepaniuk, Nazarii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Степанюк Н. Д. Оцінка ефективності систем IPS для різних сценаріїв атак : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Оробчук О. Р. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с.
Issue Date: 25-Jun-2025
Submitted date: 11-Jun-2025
Date of entry: 4-Agu-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Committee members: Мацюк, Галина Ростиславівна
Matsiuk, Halyna
UDC: 004.56
Keywords: IPS Suricata
pfSense
Hyper-V
Kali Linux
Metasploitable VM
Abstract: У кваліфікаційній роботі бакалавра було досліджено ефективність роботи системи запобігання вторгненням IPS Suricata, інтегрованої у маршрутизатор pfSense, з метою підвищення рівня захисту інформаційних систем від сучасних кіберзагроз. Робота охоплює аналіз сучасних мережевих атак, класифікацію загроз а також вивчення механізмів роботи IPS-рішень. Для дослідження було розроблено лабораторне середовище на базі гіпервізора Hyper-V із використанням операційних систем pfSense, Kali Linux та вразливої системи Metasploitable VM, що дозволило змоделювати реалістичні сценарії атак, зокрема SYN Flood, brute force та атаки на DNS-сервіс. Отримані результати тестування показали, що IPS Suricata ефективно виявляє та блокує підозрілий мережевий трафік у режимі реального часу, що підтверджується аналізом журналів подій та сповіщень. Результати роботи підтверджують доцільність застосування IPS Suricata як ефективного інструменту захисту інформаційних систем у сучасних умовах кіберзагроз.
In this bachelor's thesis, the author investigated the effectiveness of the IPS Suricata intrusion prevention system integrated into the pfSense router to improve the level of protection of information systems from modern cyber threats. The work includes the analysis of modern network attacks, threat classification, and the study of the mechanisms of IPS solutions. For the study, a laboratory environment based on the Hyper-V hypervisor was developed using pfSense, Kali Linux and the vulnerable Metasploitable VM system, which allowed to simulate realistic attack scenarios, including SYN Flood, brute force and DNS service attacks. The test results showed that IPS Suricata effectively detects and blocks suspicious network traffic in real time, which is confirmed by the analysis of event and notification logs. The results confirm the feasibility of using IPS Suricata as an effective tool for protecting information systems in the current cyber threat environment.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ІНФОРМАЦІЙНА БЕЗПЕКА ТА КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК 10 1.2 НАСЛІДКИ АТАК ДЛЯ ІНФОРМАЦІЙНИХ СИСТЕМ 15 1.4 ОГЛЯД ТЕХНОЛОГІЇ IPS 17 1.5 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 20 РОЗДІЛ 2 НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ 22 2.1 СХЕМА ЛАБОРАТОРНОГО СЕРЕДОВИЩА 22 2.2 WINDOWS SERVER 2022 CORE З ФУНКЦІЄЮ HYPER-V 24 2.3 БРАНДМАУЕР PFSENSE 29 2.4 ВРАЗЛИВА ОС METASPLOITABLE VM 34 2.5 ОПЕРАЦІЙНА СИСТЕМА KALI LINUX 36 2.6 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 37 РОЗДІЛ 3 ТЕСТУВАННЯ ЕФЕКТИВНОСТІ IPS SURICATA 38 3.1 ПРОВЕДЕННЯ ТЕСТОВИХ АТАК НА METASPLOITABLE VM 38 3.1.1 Сканування відкритих портів 38 3.1.2 Flood атаки 39 3.1.2 Атаки на DNS сервіс 42 3.1.3 Brute force атаки 45 3.2 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 49 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 53 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ МАСИВНІЙ ЗОВНІШНІЙ КРОВОТЕЧІ 53 4.2 ВИМОГИ ЕРГОНОМІКИ ДО ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ ОПЕРАТОРА ПК 55 ВИСНОВКИ 58 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 60 ДОДАТОК А РЕЗУЛЬТАТИ СКАНУВАННЯ ВІДКРИТИХ TCP ТА UDP ПОРТІВ 64
URI: http://elartu.tntu.edu.ua/handle/lib/49889
Copyright owner: © Степанюк Назарій Дмитрович, 2025
References (Ukraine): 1. What is the CIA triad and why is it important? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triad
2. Types of network attacks against confidentiality, integrity and avilability. (n.d.). Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. https://www.omnisecu.com/ccna-security/types-of-network-attacks.php
3. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack
4. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/brute-force-attack
5. What is DNS spoofing and cache poisoning. (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-dns-spoofing-dns-cache-poisoning
6. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
7. What is a ddos attack? Definition, types and how to protect? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/types-of-ddos-attack-and-measures-protection
8. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
10. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/
11. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
12. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/
13. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
15. 5 damaging consequences of data breach | metacompliance. (n.d.). MetaCompliance. https://www.metacompliance.com/blog/data-breaches/5-damaging-consequences-of-a-data-breach
16. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips
17. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system
18. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
22. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
23. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/
24. Virtualization documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/
25. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.
26. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/
27. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/
28. Metasploitable 2 | metasploit documentation. (n.d.). Docs @ Rapid7. https://docs.rapid7.com/metasploit/metasploitable-2
29. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. Hping3 | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hping3/
30. Ab - apache HTTP server benchmarking tool - apache HTTP server version 2.4. (n.d.). Welcome! - The Apache HTTP Server Project. https://httpd.apache.org/docs/2.4/programs/ab.html
31. Hydra | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hydra/
32. Оробчук, О. Р., & Демчишин, М. (2024). Основні кіберзагрози та методи шифрування даних для автономних транспортних засобів. Матеріали Ⅻ науково-технічної конференції „Інформаційні моделі, системи та технології “, 68-69.
33. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28.
34. Sachenko, A. O., et al. "Internet of Things for intelligent transport systems."
35. Оробчук, О. Р., & Кивацький, І. М. (2023). Дослідження стратегій кіберзахисту систем керування розумним будинком. Матеріали ⅩⅠ науково-технічної конференції „Інформаційні моделі, системи та технології “, 53-53.
36. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.
37. Palamar, A., Karpinski, M. P., Palamar, M., Osukhivska, H., & Mytnyk, M. (2022, November). Remote Air Pollution Monitoring System Based on Internet of Things. In ITTAP (pp. 194-204).
38. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329.
39. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024, October 23–25). Secure information system for Chinese Image medicine knowledge consolidation. In Proceedings of the 4th International Workshop on Information Technologies: Theoretical and Applied Problems 2024 (ITTAP 2024), Ternopil, Ukraine and Opole, Poland (Vol. 3896, pp. 509–519). CEUR Workshop Proceedings. http://ceur-ws.org/Vol-3896.
40. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Files in This Item:
File Description SizeFormat 
Stepaniuk_Nazarii_SB_41_2025.pdf1,95 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools