URI | http://purl.tuc.gr/dl/dias/D07332AF-D814-407E-A309-3E00B7F14DF2 | - |
Αναγνωριστικό | https://doi.org/10.26233/heallink.tuc.98376 | - |
Γλώσσα | en | - |
Μέγεθος | 95 pages | en |
Μέγεθος | 2.1 megabytes | en |
Τίτλος | Exploring honeypot fingerprintability for stealthy attack detection
| en |
Τίτλος | Εξερεύνηση αποτυπώματος σε συστήματα - παγίδα για κρυφή ανίχνευση επιθέσεων | el |
Δημιουργός | Ntolka Despoina | en |
Δημιουργός | Ντολκα Δεσποινα | el |
Συντελεστής [Επιβλέπων Καθηγητής] | Ioannidis Sotirios | en |
Συντελεστής [Επιβλέπων Καθηγητής] | Ιωαννιδης Σωτηριος | el |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Samoladas Vasilis | en |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Σαμολαδας Βασιλης | el |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Dollas Apostolos | en |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Δολλας Αποστολος | el |
Εκδότης | Πολυτεχνείο Κρήτης | el |
Εκδότης | Technical University of Crete | en |
Ακαδημαϊκή Μονάδα | Technical University of Crete::School of Electrical and Computer Engineering | en |
Ακαδημαϊκή Μονάδα | Πολυτεχνείο Κρήτης::Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών | el |
Περίληψη | As the field of cyber security continues to evolve due to escalating security attacks, honeypots are becoming increasingly important. Honeypots are strategic deception systems that emulate real services in order to attract cyber attackers. Apart from capturing malicious users they also study their behavior and reveal their tactics. As a result, cyber experts are informed about the latest attack methodologies and strategies employed by adversaries. However, with every innovative defense strategy comes challenges. One major concern is the ability of attackers to identify honeypots compared to real systems by detecting differences in their behavior and responses. This research focuses on the issue of fingerprintability, and particularly examines weaknesses in low- and medium- interaction honeypots. The reason we choose low- and medium- interaction honeypots is because they are more vulnerable to be compromised than high-interaction ones due to their limited simulation depth. We initially install these honeypots in controlled environments and carefully analyze their behavior considering factors such as ports, banners, and headers. Then we compare them to machines across the World Wide Web with the goal to detect relevant honeypots. The results of these comparisons are concerning as they reveal existing vulnerabilities among honeypots. As we move further these findings become more crucial. With this research we try to help cybersecurity efforts that aim to fix these weaknesses and ensure that honeypots remain reliable defensive tools, even as attackers improve their device discovery skills. | en |
Περίληψη | Καθώς ο τομέας της κυβερνοασφάλειας συνεχίζει να εξελίσσεται, τα honeypots γίνονται ολοένα και πιο σημαντικά. Τα honeypots είναι συστήματα παγίδες τα οποία μιμούνται πραγματικές υπηρεσίες με σκοπό να δελεάζουν κυβερνοεπιτιθέμενους. Εκτός από την προσέλκυση κακόβουλων χρηστών, μελετούν επίσης τη συμπεριφορά τους και αποκαλύπτουν τις τακτικές τους. Ως αποτέλεσμα, οι ειδικοί στον κυβερνοχώρο είναι ενημερωμένοι για τις πιο πρόσφατες μεθοδολογίες και στρατηγικές επιθέσεων που χρησιμοποιούν οι επιτιθέμενοι. Ωστόσο, με κάθε καινοτόμο στρατηγική άμυνας προκύπτουν προκλήσεις. Ένα κύριο ζήτημα είναι η ικανότητα των επιτιθέμενων να αναγνωρίσουν τα honeypots σε σύγκριση με τα πραγματικά συστήματα ανιχνεύοντας διαφορές στη συμπεριφορά και τις απαντήσεις τους. Αυτή η έρευνα εστιάζει στο θέμα της δακτυλικής αποτύπωσης, και συγκεκριμένα εξετάζει αδυναμίες στα honeypots χαμηλής - και μεσαίας - αλληλεπίδρασης. Ο λόγος που επιλέγουμε honeypots χαμηλής- και μεσαίας- αλληλεπίδρασης είναι γιατί είναι πιο επιρρεπή στο να αναγνωριστούν σε σχέση με τα honeypots υψηλής-αλληλεπίδρασης λόγω του περιορισμένου βάθους προσομοίωσης. Αρχικά, εγκαθιστούμε αυτά τα honeypots σε ελεγχόμενα περιβάλλοντα και αναλύουμε λεπτομερώς τη συμπεριφοράς τους λαμβάνοντας υπόψη παράγοντες όπως ports, banners, και headers. Στη συνέχεια, τα συγκρίνουμε με μηχανήματα σε όλο τον παγκόσμιο ιστό με σκοπό να ανακαλύψουμε παρόμοια honeypots. Τα αποτελέσματα αυτών των συγκρίσεων είναι ανησυχητικά, καθώς αποκαλύπτουν υπάρχουσες ευπάθειες μεταξύ των honeypots. Όσο προχωράμε παρακάτω αυτά τα ευρήματα γίνονται αρκετά σημαντικά. Σκοπός μας είναι να βοηθήσουμε τις προσπάθειες της κυβερνοασφάλειας που στοχεύουν να διορθώσουν αυτές τις αδυναμίες και διασφαλίσουμε ότι τα honeypots παραμένουν αξιόπιστα αμυντικά εργαλεία, ακόμα και όταν οι εισβολείς βελτιώνουν τις δεξιότητές τους στην ταυτοποίηση συστημάτων. | el |
Τύπος | Διπλωματική Εργασία | el |
Τύπος | Diploma Work | en |
Άδεια Χρήσης | http://creativecommons.org/licenses/by/4.0/ | en |
Ημερομηνία | 2023-12-19 | - |
Ημερομηνία Δημοσίευσης | 2023 | - |
Θεματική Κατηγορία | Fingerprinting | en |
Θεματική Κατηγορία | Honeypots | en |
Θεματική Κατηγορία | Security | en |
Βιβλιογραφική Αναφορά | Despoina Ntolka, "Exploring honeypot fingerprintability for stealthy attack detection", Diploma Work, School of Electrical and Computer Engineering, Technical University of Crete, Chania, Greece, 2023 | en |
Βιβλιογραφική Αναφορά | Δέσποινα Ντόλκα, "Εξερεύνηση αποτυπώματος σε συστήματα - παγίδα για κρυφή ανίχνευση επιθέσεων", Διπλωματική Εργασία, Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2023 | el |