Η παρούσα διπλωματική εργασία ασχολείται με τον τομέα της ασφάλειας της δικτυακής επικοινωνίας και πιο συγκεκριμένα με την καταπολέμηση των κατανεμημένων κυβερνοεπιθέσεων άρνησης υπηρεσίας (Distributed Denial of
service Attacks - DDoS). Οι επιθέσεις DDoS που αποτελούν την σύγχρονη έκφραση των DoS επιθέσεων είναι υπεύθυνες για πολλά και σοβαρά προβλήματα που παρουσιαστήκαν στην ασφάλεια των επικοινωνιών και του διαδικτύου κυρίως τα τελευταία χρόνια.
Στα κεφάλαια που ακολουθούν γίνετε εκτενής αναφορά στις DDoS επιθέσεις και τον τρόπο που αυτές λειτουργούν για να πετύχουν τον στόχο τους. Αναλύετε η δομή τους από το πώς αυτές συντάσσονται, πως αναπτύσσονται μέσω των handler και agents στο δίκτυο DDoS και πως τελικά εκδηλώνονται πλήττοντας τον στόχο τους. Στην συνέχεια γίνετε μια προσπάθεια ταξινόμησης τους ανάλογα με τα πιο σημαντικά κριτήρια που τις διακρίνουν με σκοπό την καλύτερη ανάλυση των χαρακτηριστικών τους και αναφέρονται οι πιο συνηθισμένες και επικίνδυνες από αυτές, όπως τις Ping of death, Syn flood, HTTP flood και άλλες.
Στο δεύτερο κομμάτι του θεωρητικού μέρους εξετάζονται οι τρόποι άμυνας και μετριασμού των επιπτώσεων των DDoS επιθέσεων. Αφού ταξινομήσουμε τους μηχανισμούς άμυνας σύμφωνα με τον τρόπο που αυτοί λειτουργούν, παρουσιάζονται κάποιες βασικές τεχνικές που λαμβάνουν χώρα στις περισσότερες περιπτώσεις εντοπισμού, άμυνας και μετριασμού των κατανεμημένων επιθέσεων άρνησης υπηρεσίας και των διαδικασιών που χρησιμοποιούν για την λειτουργία τους.
Στο πειραματικό κομμάτι της εργασίας αναλύεται η δημιουργία ενός εικονικού δικτύου δοκιμών (tesbed network) μέσω του εργαλείου VirtualBox. Για το ρόλο των επιτιθέμενων, του θύματος και του εκάστοτε middleware θα χρησιμοποιηθούν εικονικά μηχανήματα (Virtual Machines) ώστε να δημιουργεί ένα περιβάλλον απομονωμένο από το κανονικό δίκτυο όπου οι επιθέσεις θα μπορούν να διεξαχθούν με απόλυτη ασφάλεια. Περιγράφετε αναλυτικά η δημιουργία του δικτύου καθώς και τα εργαλεία ανοικτού κώδικα, όπως το hping3, iperf3, ifstat, Snort και άλλα, που θα χρησιμοποιηθούν κατά την διάρκεια των επιθέσεων, τόσο για την δημιουργία όσο και για την αντιμετώπισης τους. Διεξάγονται τρία διαφορετικά είδη επιθέσεων, τα οποία είναι μία TCP SYN Flood DDoS, μία UDP Flood DDoS και μία Ping (ICMP) Flood DDos, καθεμία από τις οποίες αντιμετωπίζεται με ένα διαφορετικό τρόπο. Τα παραδείγματα αυτά αφορούν πραγματικές, υπάρχουσες απειλές στο διαδίκτυο και υποδεικνύουν συγκεκριμένες τεχνικές που μπορούν να τον βοηθήσουν στην αντιμετώπιση τους.
Στο τελικό στάδιο μετά την ανάλυση των αποτελεσμάτων που λήφθηκαν από την πειραματική διαδικασία της διεξαγωγής και αντιμετώπισης των DDoS επιθέσεων, καταλήγουμε στα συμπεράσματα μας που μέσω της σύγκρισης μας υποδεικνύουν την βέλτιστη λύση για την άμυνα σε περίπτωση τέτοιου είδους επιθέσεων και πως επιτυγχάνουμε τις λιγότερο δυνατές επιπτώσεις στο σύστημα μας.
The current thesis deals with the field of network communication security
and more specifically with the defense against the distributed denial of service attacks.
DDoS attacks, which are the modern expression of DoS attacks, are responsible for many and serious problems that have arisen in communications and internet security, especially in recent years. The following chapters provide an overview of DDoS attacks and how they work to achieve their goal. We analyze their structure by how they are shaped, how they are developed through handlers and agents in the DDoS network and how they ultimately hitting their target.
Then we make an attempt to classify them according to the most important criteria that distinguish them, in order to analyze deeper their characteristics, and list the most common and dangerous of them, such as Ping of death, Syn flood, HTTP flood and others.
At the second part of the theoretical section we examine the ways of defense and mitigation of the effects of DDoS attacks. After classifying the defense mechanisms according to the way they work, some basic techniques are presented that take place in most cases of detection, defense and mitigation of the distributed denial of service attacks and the procedures they use for their operation.
The experimental part of the work analyzes the creation of a virtual test network (tesbed network) through the VirtualBox tool. For the role of the attackers, the victim and the respective middleware, virtual machines will be used to create an environment isolated from the normal network, where the attacks can be carried out with absolute security. We describe in detail the network as well as the open source tools, such as hping3, iperf3, ifstat, Snort and others, that will be used during the attacks, both to create and to deal with them. Three different types of attacks are performed, which are a TCP SYN Flood DDoS, a UDP Flood DDoS and a Ping (ICMP) Flood DDos, and each of them is treated differently. These examples relate to real, existing threats on the Internet and suggest specific techniques that can help to confront them.
In the final stage of thesis, after analyzing the results obtained from the experimental process of conducting and dealing with DDoS attacks, we come to our conclusions that through our comparison indicate the best solution for defense in case of such attacks and how we achieve the least possible effects on our system.
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.
Κύρια Αρχεία Διατριβής
Μελέτη και Αντιμετώπιση Σύγχρονων Κατανεμημένων Κυβερνοεπιθέσεων Άρνησης Υπηρεσίας (DDoS attacks), με χρήση πακέτων ανοικτού λογισμικού. Περιγραφή: 130921_ΓΚΟΥΝΤΑΚΟΣ_ΓΕΩΡΓΙΟΣ.pdf (pdf)
Book Reader Πληροφορίες: ΚΥΡΙΩΣ ΣΩΜΑ ΔΙΠΛΩΜΑΤΙΚΗΣ Μέγεθος: 4.2 MB
Μελέτη και Αντιμετώπιση Σύγχρονων Κατανεμημένων Κυβερνοεπιθέσεων Άρνησης Υπηρεσίας (DDoS attacks), με χρήση πακέτων ανοικτού λογισμικού. - Identifier: 160277
Internal display of the 160277 entity interconnections (Node labels correspond to identifiers)