Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon:
http://elartu.tntu.edu.ua/handle/lib/49984
Teitl: | Дослідження ефективності IPS у виявленні та запобіганні SQL Injection атакам |
Teitlau Eraill: | Investigate the effectiveness of IPS eliminated and prevent SQL Injection attacks |
Awduron: | Пакош, Андрій Володимирович Pakosh, Andrii |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Пакош А. В. Дослідження ефективності IPS у виявленні та запобіганні SQL Injection атакам : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Оробчук О. Р. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с. |
Dyddiad Cyhoeddi: | 26-Jun-2025 |
Submitted date: | 12-Jun-2025 |
Date of entry: | 26-Aug-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Committee members: | Мацюк, Галина Ростиславівна Matsiuk, Halyna |
UDC: | 004.56 |
Allweddeiriau: | SQL Injection pfSense Snort Suricata IPS |
Crynodeb: | У кваліфікаційній роботі бакалавра було розглянуто одну з найбільш небезпечних для веб-застосунків атак – SQL Injection. Розкрито суть і механізми здійснення різновидів SQL-ін’єкцій, проаналізовано їхні наслідки для безпеки баз даних. Розроблено й протестовано спеціальне віртуальне середовище на базі VMware в основі якого є pfSense, де впроваджено системи виявлення та запобігання вторгненням Snort і Suricata. Досліджено їхню здатність виявляти та блокувати SQL Injection атаки за допомогою інструмента sqlmap на вразливому веб-додатку Mutillidae. У ході експериментів оцінено ефективність різних режимів роботи (IDS та IPS) і проведено аналіз результатів. Результати підтвердили високу точність обох IPS-систем у блокуванні несанкціонованих SQL-запитів та можуть бути корисними для фахівців у галузі кібербезпеки й адміністрування мереж з метою підвищення безпеки веб-застосунків. In the bachelor's thesis, one of the most dangerous attacks for web applications - SQL Injection - was considered. The essence and mechanisms of various types of SQL injections were revealed, and their consequences for database security were analysed. A special VMware-based virtual environment powered by pfSense has been developed and tested, where Snort and Suricata intrusion detection and prevention systems have been implemented. Their ability to detect and block SQL Injection attacks using the sqlmap tool on the vulnerable Mutillidae web application was investigated. During the experiments, the effectiveness of different modes of operation (IDS and IPS) was evaluated and the results were analysed. The results confirmed the high accuracy of both IPS systems in blocking unauthorised SQL queries and can be useful for cybersecurity and network administration professionals to improve the security of web applications. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 SQL injection атаки 11 1.1.1 Огляд SQL Injection атак 11 1.1.2 Наслідки SQL Injection атак 15 1.2 Системи IPS 16 1.2.1 Визначення та принципи роботи IPS 16 1.2.2 Класифікація IPS 19 1.4 Висновки до першого розділу 21 РОЗДІЛ 2 РОЗРОБКА СЕРЕДОВИЩА ТЕСТУВАННЯ СЦЕНАРІЇВ SQL INJECTION АТАК 23 2.1 Схема тестового середовища 23 2.2 Елементи тестового середовища 26 2.2.1 Гіпервізор VMware Workstation 26 2.2.2 Маршрутизатор pfSense 27 2.2.3 Системи виявлення та запобігання вторгненням Snort та Suricata 29 2.2.4 Операційна система Kali Linux 33 2.2.5 Операційна система Metasploitable VM 34 2.5 Висновки до другого розділу 36 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ IPS SURICATA ТА SNORT 38 3.1 Сценарій перший з IPS Suricata 38 3.1.1 Проведення SQL Injection атак 38 3.1.2 Оцінка ефективності IPS 42 3.2 Сценарій другий з IPS Snort 44 3.2.1 Проведення SQL Injection атак 44 3.2.2 Оцінка ефективності IPS 45 3.3 Висновки до третього розділу 47 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 49 4.1 Забезпечення пожежної безпеки в приміщенні ЕОМ 49 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючого випромінювання 52 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 58 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49984 |
Copyright owner: | © Пакош Андрій Володимирович, 2025 |
References (Ukraine): | 1. What is SQL injection attack? Definition & faqs | vmware. (n.d.). VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/topics/sql-injection-attack 2. What is SQL injection (sqli)? Types & examples. part 1. (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/structured-query-language-injection-sqli-part-1 3. What is SQL injection (sqli) and how to prevent attacks. (n.d.). Acunetix. https://www.acunetix.com/websitesecurity/sql-injection/ 4. What is SQL injection? Examples & prevention. (n.d.). SentinelOne. https://www.sentinelone.com/cybersecurity-101/cybersecurity/sql-injection/ 5. 7 types of SQL injection attacks & how to prevent them? (n.d.). SentinelOne. https://www.sentinelone.com/cybersecurity-101/cybersecurity/types-of-sql-injection/ 6. What is an intrusion prevention system (IPS). (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/intrusion-prevention-system 7. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 10. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 11. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 12. What is an intrusion prevention system? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips 13. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips 14. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. 15. Fekolkin, R. (2015). Intrusion detection & prevention system: overview of snort & suricata. Internet Security, A7011N, Lulea University of Technology, 1-4. 16. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 18. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95. 19. Inc, C. (2025, January 30). VMware workstation pro 17.0. TechDocs. https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0.html 20. PfSense documentation. (n.d.). Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/ 21. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 22. SNORT users manual2.9.16. (n.d.). SNORT Users Manual2.9.16. http://manual-snort-org.s3-website-us-east-1.amazonaws.com/ 23. Suricata User Guide. (n.d.). Suricata 8.0.0-dev documentation. https://docs.suricata.io/en/latest/ 24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 25. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/ 26. Metasploitable 2 | metasploit documentation. (n.d.). Docs @ Rapid7. https://docs.rapid7.com/metasploit/metasploitable-2/ 27. Sqlmap: Automatic SQL injection and database takeover tool. (n.d.). sqlmap: automatic SQL injection and database takeover tool. https://sqlmap.org/ 28. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525. 29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12. 30. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с. 31. Желібо Є. П., Сагайдак І. С. Безпека життєдіяльності. Навчальний посібник для аудиторної та практичної роботи. К.:ЕКОМЕН. 2011. 200 с. 32. Депутат О. П., Коваленко І. В., Мужик І. С. Цивільна оборона. Навчальний посібник. За редакцією полковника В.С. Франчука. Львів: Афіша. 2000. 336 с. |
Content type: | Bachelor Thesis |
Ymddengys yng Nghasgliadau: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Ffeiliau yn yr Eitem Hon:
Ffeil | Disgrifiad | Maint | Fformat | |
---|---|---|---|---|
Pakosh_Andrii_СБ-42_2025.pdf | 2,16 MB | Adobe PDF | Gweld/Agor |
Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.
Offer Gweinyddol