Utilizza questo identificativo per citare o creare un link a questo documento:
http://elartu.tntu.edu.ua/handle/lib/49889
Titel: | Оцінка ефективності систем IPS для різних сценаріїв атак |
Övriga titlar: | Evaluation of IPS Effectiveness for Different Attack Scenarios |
Författare: | Степанюк, Назарій Дмитрович Stepaniuk, Nazarii |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Степанюк Н. Д. Оцінка ефективності систем IPS для різних сценаріїв атак : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Оробчук О. Р. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с. |
Utgivningsdatum: | 25-jun-2025 |
Submitted date: | 11-jun-2025 |
Date of entry: | 4-aug-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Committee members: | Мацюк, Галина Ростиславівна Matsiuk, Halyna |
UDC: | 004.56 |
Nyckelord: | IPS Suricata pfSense Hyper-V Kali Linux Metasploitable VM |
Sammanfattning: | У кваліфікаційній роботі бакалавра було досліджено ефективність роботи системи запобігання вторгненням IPS Suricata, інтегрованої у маршрутизатор pfSense, з метою підвищення рівня захисту інформаційних систем від сучасних кіберзагроз. Робота охоплює аналіз сучасних мережевих атак, класифікацію загроз а також вивчення механізмів роботи IPS-рішень. Для дослідження було розроблено лабораторне середовище на базі гіпервізора Hyper-V із використанням операційних систем pfSense, Kali Linux та вразливої системи Metasploitable VM, що дозволило змоделювати реалістичні сценарії атак, зокрема SYN Flood, brute force та атаки на DNS-сервіс.
Отримані результати тестування показали, що IPS Suricata ефективно виявляє та блокує підозрілий мережевий трафік у режимі реального часу, що підтверджується аналізом журналів подій та сповіщень. Результати роботи підтверджують доцільність застосування IPS Suricata як ефективного інструменту захисту інформаційних систем у сучасних умовах кіберзагроз. In this bachelor's thesis, the author investigated the effectiveness of the IPS Suricata intrusion prevention system integrated into the pfSense router to improve the level of protection of information systems from modern cyber threats. The work includes the analysis of modern network attacks, threat classification, and the study of the mechanisms of IPS solutions. For the study, a laboratory environment based on the Hyper-V hypervisor was developed using pfSense, Kali Linux and the vulnerable Metasploitable VM system, which allowed to simulate realistic attack scenarios, including SYN Flood, brute force and DNS service attacks. The test results showed that IPS Suricata effectively detects and blocks suspicious network traffic in real time, which is confirmed by the analysis of event and notification logs. The results confirm the feasibility of using IPS Suricata as an effective tool for protecting information systems in the current cyber threat environment. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ІНФОРМАЦІЙНА БЕЗПЕКА ТА КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК 10 1.2 НАСЛІДКИ АТАК ДЛЯ ІНФОРМАЦІЙНИХ СИСТЕМ 15 1.4 ОГЛЯД ТЕХНОЛОГІЇ IPS 17 1.5 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 20 РОЗДІЛ 2 НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ 22 2.1 СХЕМА ЛАБОРАТОРНОГО СЕРЕДОВИЩА 22 2.2 WINDOWS SERVER 2022 CORE З ФУНКЦІЄЮ HYPER-V 24 2.3 БРАНДМАУЕР PFSENSE 29 2.4 ВРАЗЛИВА ОС METASPLOITABLE VM 34 2.5 ОПЕРАЦІЙНА СИСТЕМА KALI LINUX 36 2.6 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 37 РОЗДІЛ 3 ТЕСТУВАННЯ ЕФЕКТИВНОСТІ IPS SURICATA 38 3.1 ПРОВЕДЕННЯ ТЕСТОВИХ АТАК НА METASPLOITABLE VM 38 3.1.1 Сканування відкритих портів 38 3.1.2 Flood атаки 39 3.1.2 Атаки на DNS сервіс 42 3.1.3 Brute force атаки 45 3.2 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 49 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 53 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ МАСИВНІЙ ЗОВНІШНІЙ КРОВОТЕЧІ 53 4.2 ВИМОГИ ЕРГОНОМІКИ ДО ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ ОПЕРАТОРА ПК 55 ВИСНОВКИ 58 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 60 ДОДАТОК А РЕЗУЛЬТАТИ СКАНУВАННЯ ВІДКРИТИХ TCP ТА UDP ПОРТІВ 64 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49889 |
Copyright owner: | © Степанюк Назарій Дмитрович, 2025 |
References (Ukraine): | 1. What is the CIA triad and why is it important? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triad 2. Types of network attacks against confidentiality, integrity and avilability. (n.d.). Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. https://www.omnisecu.com/ccna-security/types-of-network-attacks.php 3. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack 4. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/brute-force-attack 5. What is DNS spoofing and cache poisoning. (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-dns-spoofing-dns-cache-poisoning 6. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276. 7. What is a ddos attack? Definition, types and how to protect? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/types-of-ddos-attack-and-measures-protection 8. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. 9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 10. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ 11. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130. 12. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ 13. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178. 14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 15. 5 damaging consequences of data breach | metacompliance. (n.d.). MetaCompliance. https://www.metacompliance.com/blog/data-breaches/5-damaging-consequences-of-a-data-breach 16. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips 17. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system 18. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 22. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 23. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/ 24. Virtualization documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/ 25. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. 26. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/ 27. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/ 28. Metasploitable 2 | metasploit documentation. (n.d.). Docs @ Rapid7. https://docs.rapid7.com/metasploit/metasploitable-2 29. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. Hping3 | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hping3/ 30. Ab - apache HTTP server benchmarking tool - apache HTTP server version 2.4. (n.d.). Welcome! - The Apache HTTP Server Project. https://httpd.apache.org/docs/2.4/programs/ab.html 31. Hydra | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hydra/ 32. Оробчук, О. Р., & Демчишин, М. (2024). Основні кіберзагрози та методи шифрування даних для автономних транспортних засобів. Матеріали Ⅻ науково-технічної конференції „Інформаційні моделі, системи та технології “, 68-69. 33. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28. 34. Sachenko, A. O., et al. "Internet of Things for intelligent transport systems." 35. Оробчук, О. Р., & Кивацький, І. М. (2023). Дослідження стратегій кіберзахисту систем керування розумним будинком. Матеріали ⅩⅠ науково-технічної конференції „Інформаційні моделі, системи та технології “, 53-53. 36. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 37. Palamar, A., Karpinski, M. P., Palamar, M., Osukhivska, H., & Mytnyk, M. (2022, November). Remote Air Pollution Monitoring System Based on Internet of Things. In ITTAP (pp. 194-204). 38. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329. 39. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024, October 23–25). Secure information system for Chinese Image medicine knowledge consolidation. In Proceedings of the 4th International Workshop on Information Technologies: Theoretical and Applied Problems 2024 (ITTAP 2024), Ternopil, Ukraine and Opole, Poland (Vol. 3896, pp. 509–519). CEUR Workshop Proceedings. http://ceur-ws.org/Vol-3896. 40. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769 |
Content type: | Bachelor Thesis |
Samling: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Fulltext och övriga filer i denna post:
Fil | Beskrivning | Storlek | Format | |
---|---|---|---|---|
Stepaniuk_Nazarii_SB_41_2025.pdf | 1,95 MB | Adobe PDF | Visa/Öppna |
Materialet i DSpace är upphovsrättsligt skyddat och får ej användas i kommersiellt syfte!
Strumenti di amministrazione