Ιδρυματικό Αποθετήριο
Πολυτεχνείο Κρήτης
EN  |  EL

Αναζήτηση

Πλοήγηση

Ο Χώρος μου

Εξερεύνηση αποτυπώματος σε συστήματα - παγίδα για κρυφή ανίχνευση επιθέσεων

Ntolka Despoina

Απλή Εγγραφή


URIhttp://purl.tuc.gr/dl/dias/D07332AF-D814-407E-A309-3E00B7F14DF2-
Αναγνωριστικόhttps://doi.org/10.26233/heallink.tuc.98376-
Γλώσσαen-
Μέγεθος95 pagesen
Μέγεθος2.1 megabytesen
ΤίτλοςExploring honeypot fingerprintability for stealthy attack detection en
ΤίτλοςΕξερεύνηση αποτυπώματος σε συστήματα - παγίδα για κρυφή ανίχνευση επιθέσεωνel
ΔημιουργόςNtolka Despoinaen
ΔημιουργόςΝτολκα Δεσποιναel
Συντελεστής [Επιβλέπων Καθηγητής]Ioannidis Sotiriosen
Συντελεστής [Επιβλέπων Καθηγητής]Ιωαννιδης Σωτηριοςel
Συντελεστής [Μέλος Εξεταστικής Επιτροπής]Samoladas Vasilisen
Συντελεστής [Μέλος Εξεταστικής Επιτροπής]Σαμολαδας Βασιληςel
Συντελεστής [Μέλος Εξεταστικής Επιτροπής]Dollas Apostolosen
Συντελεστής [Μέλος Εξεταστικής Επιτροπής]Δολλας Αποστολοςel
ΕκδότηςΠολυτεχνείο Κρήτηςel
ΕκδότηςTechnical University of Creteen
Ακαδημαϊκή ΜονάδαTechnical University of Crete::School of Electrical and Computer Engineeringen
Ακαδημαϊκή ΜονάδαΠολυτεχνείο Κρήτης::Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστώνel
ΠερίληψηAs the field of cyber security continues to evolve due to escalating security attacks, honeypots are becoming increasingly important. Honeypots are strategic deception systems that emulate real services in order to attract cyber attackers. Apart from capturing malicious users they also study their behavior and reveal their tactics. As a result, cyber experts are informed about the latest attack methodologies and strategies employed by adversaries. However, with every innovative defense strategy comes challenges. One major concern is the ability of attackers to identify honeypots compared to real systems by detecting differences in their behavior and responses. This research focuses on the issue of fingerprintability, and particularly examines weaknesses in low- and medium- interaction honeypots. The reason we choose low- and medium- interaction honeypots is because they are more vulnerable to be compromised than high-interaction ones due to their limited simulation depth. We initially install these honeypots in controlled environments and carefully analyze their behavior considering factors such as ports, banners, and headers. Then we compare them to machines across the World Wide Web with the goal to detect relevant honeypots. The results of these comparisons are concerning as they reveal existing vulnerabilities among honeypots. As we move further these findings become more crucial. With this research we try to help cybersecurity efforts that aim to fix these weaknesses and ensure that honeypots remain reliable defensive tools, even as attackers improve their device discovery skills.en
ΠερίληψηΚαθώς ο τομέας της κυβερνοασφάλειας συνεχίζει να εξελίσσεται, τα honeypots γίνονται ολοένα και πιο σημαντικά. Τα honeypots είναι συστήματα παγίδες τα οποία μιμούνται πραγματικές υπηρεσίες με σκοπό να δελεάζουν κυβερνοεπιτιθέμενους. Εκτός από την προσέλκυση κακόβουλων χρηστών, μελετούν επίσης τη συμπεριφορά τους και αποκαλύπτουν τις τακτικές τους. Ως αποτέλεσμα, οι ειδικοί στον κυβερνοχώρο είναι ενημερωμένοι για τις πιο πρόσφατες μεθοδολογίες και στρατηγικές επιθέσεων που χρησιμοποιούν οι επιτιθέμενοι. Ωστόσο, με κάθε καινοτόμο στρατηγική άμυνας προκύπτουν προκλήσεις. Ένα κύριο ζήτημα είναι η ικανότητα των επιτιθέμενων να αναγνωρίσουν τα honeypots σε σύγκριση με τα πραγματικά συστήματα ανιχνεύοντας διαφορές στη συμπεριφορά και τις απαντήσεις τους. Αυτή η έρευνα εστιάζει στο θέμα της δακτυλικής αποτύπωσης, και συγκεκριμένα εξετάζει αδυναμίες στα honeypots χαμηλής - και μεσαίας - αλληλεπίδρασης. Ο λόγος που επιλέγουμε honeypots χαμηλής- και μεσαίας- αλληλεπίδρασης είναι γιατί είναι πιο επιρρεπή στο να αναγνωριστούν σε σχέση με τα honeypots υψηλής-αλληλεπίδρασης λόγω του περιορισμένου βάθους προσομοίωσης. Αρχικά, εγκαθιστούμε αυτά τα honeypots σε ελεγχόμενα περιβάλλοντα και αναλύουμε λεπτομερώς τη συμπεριφοράς τους λαμβάνοντας υπόψη παράγοντες όπως ports, banners, και headers. Στη συνέχεια, τα συγκρίνουμε με μηχανήματα σε όλο τον παγκόσμιο ιστό με σκοπό να ανακαλύψουμε παρόμοια honeypots. Τα αποτελέσματα αυτών των συγκρίσεων είναι ανησυχητικά, καθώς αποκαλύπτουν υπάρχουσες ευπάθειες μεταξύ των honeypots. Όσο προχωράμε παρακάτω αυτά τα ευρήματα γίνονται αρκετά σημαντικά. Σκοπός μας είναι να βοηθήσουμε τις προσπάθειες της κυβερνοασφάλειας που στοχεύουν να διορθώσουν αυτές τις αδυναμίες και διασφαλίσουμε ότι τα honeypots παραμένουν αξιόπιστα αμυντικά εργαλεία, ακόμα και όταν οι εισβολείς βελτιώνουν τις δεξιότητές τους στην ταυτοποίηση συστημάτων.el
ΤύποςΔιπλωματική Εργασίαel
ΤύποςDiploma Worken
Άδεια Χρήσηςhttp://creativecommons.org/licenses/by/4.0/en
Ημερομηνία2023-12-19-
Ημερομηνία Δημοσίευσης2023-
Θεματική ΚατηγορίαFingerprintingen
Θεματική ΚατηγορίαHoneypotsen
Θεματική ΚατηγορίαSecurityen
Βιβλιογραφική ΑναφοράDespoina Ntolka, "Exploring honeypot fingerprintability for stealthy attack detection", Diploma Work, School of Electrical and Computer Engineering, Technical University of Crete, Chania, Greece, 2023en
Βιβλιογραφική ΑναφοράΔέσποινα Ντόλκα, "Εξερεύνηση αποτυπώματος σε συστήματα - παγίδα για κρυφή ανίχνευση επιθέσεων", Διπλωματική Εργασία, Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2023el

Διαθέσιμα αρχεία

Υπηρεσίες

Στατιστικά