Please use this identifier to cite or link to this item: https://apothesis.eap.gr/handle/repo/49854
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorΣΑΛΗΣ, ΑΝΑΣΤΑΣΙΟΣ-
dc.contributor.authorΓκουντάκος, Γεώργιος-
dc.date.accessioned2020-12-02T20:26:36Z-
dc.date.available2020-12-02T20:26:36Z-
dc.date.issued20-09-20-
dc.identifier.urihttps://apothesis.eap.gr/handle/repo/49854-
dc.description.abstractΗ παρούσα διπλωματική εργασία ασχολείται με τον τομέα της ασφάλειας της δικτυακής επικοινωνίας και πιο συγκεκριμένα με την καταπολέμηση των κατανεμημένων κυβερνοεπιθέσεων άρνησης υπηρεσίας (Distributed Denial of service Attacks - DDoS). Οι επιθέσεις DDoS που αποτελούν την σύγχρονη έκφραση των DoS επιθέσεων είναι υπεύθυνες για πολλά και σοβαρά προβλήματα που παρουσιαστήκαν στην ασφάλεια των επικοινωνιών και του διαδικτύου κυρίως τα τελευταία χρόνια. Στα κεφάλαια που ακολουθούν γίνετε εκτενής αναφορά στις DDoS επιθέσεις και τον τρόπο που αυτές λειτουργούν για να πετύχουν τον στόχο τους. Αναλύετε η δομή τους από το πώς αυτές συντάσσονται, πως αναπτύσσονται μέσω των handler και agents στο δίκτυο DDoS και πως τελικά εκδηλώνονται πλήττοντας τον στόχο τους. Στην συνέχεια γίνετε μια προσπάθεια ταξινόμησης τους ανάλογα με τα πιο σημαντικά κριτήρια που τις διακρίνουν με σκοπό την καλύτερη ανάλυση των χαρακτηριστικών τους και αναφέρονται οι πιο συνηθισμένες και επικίνδυνες από αυτές, όπως τις Ping of death, Syn flood, HTTP flood και άλλες. Στο δεύτερο κομμάτι του θεωρητικού μέρους εξετάζονται οι τρόποι άμυνας και μετριασμού των επιπτώσεων των DDoS επιθέσεων. Αφού ταξινομήσουμε τους μηχανισμούς άμυνας σύμφωνα με τον τρόπο που αυτοί λειτουργούν, παρουσιάζονται κάποιες βασικές τεχνικές που λαμβάνουν χώρα στις περισσότερες περιπτώσεις εντοπισμού, άμυνας και μετριασμού των κατανεμημένων επιθέσεων άρνησης υπηρεσίας και των διαδικασιών που χρησιμοποιούν για την λειτουργία τους. Στο πειραματικό κομμάτι της εργασίας αναλύεται η δημιουργία ενός εικονικού δικτύου δοκιμών (tesbed network) μέσω του εργαλείου VirtualBox. Για το ρόλο των επιτιθέμενων, του θύματος και του εκάστοτε middleware θα χρησιμοποιηθούν εικονικά μηχανήματα (Virtual Machines) ώστε να δημιουργεί ένα περιβάλλον απομονωμένο από το κανονικό δίκτυο όπου οι επιθέσεις θα μπορούν να διεξαχθούν με απόλυτη ασφάλεια. Περιγράφετε αναλυτικά η δημιουργία του δικτύου καθώς και τα εργαλεία ανοικτού κώδικα, όπως το hping3, iperf3, ifstat, Snort και άλλα, που θα χρησιμοποιηθούν κατά την διάρκεια των επιθέσεων, τόσο για την δημιουργία όσο και για την αντιμετώπισης τους. Διεξάγονται τρία διαφορετικά είδη επιθέσεων, τα οποία είναι μία TCP SYN Flood DDoS, μία UDP Flood DDoS και μία Ping (ICMP) Flood DDos, καθεμία από τις οποίες αντιμετωπίζεται με ένα διαφορετικό τρόπο. Τα παραδείγματα αυτά αφορούν πραγματικές, υπάρχουσες απειλές στο διαδίκτυο και υποδεικνύουν συγκεκριμένες τεχνικές που μπορούν να τον βοηθήσουν στην αντιμετώπιση τους. Στο τελικό στάδιο μετά την ανάλυση των αποτελεσμάτων που λήφθηκαν από την πειραματική διαδικασία της διεξαγωγής και αντιμετώπισης των DDoS επιθέσεων, καταλήγουμε στα συμπεράσματα μας που μέσω της σύγκρισης μας υποδεικνύουν την βέλτιστη λύση για την άμυνα σε περίπτωση τέτοιου είδους επιθέσεων και πως επιτυγχάνουμε τις λιγότερο δυνατές επιπτώσεις στο σύστημα μας.el_GR
dc.format.mediumΗλεκτρονικό Αρχείο - Digital Fileel_GR
dc.language.isoΕλληνικά-elel_GR
dc.publisherΕλληνικό Ανοικτό Πανεπιστήμιο / Hellenic Open Universityel_GR
dc.subjectΚατανεμημένεςel_GR
dc.subjectΚυβερνοεπιθέσειςel_GR
dc.subjectΆρνησηςel_GR
dc.subjectΥπηρεσίαςel_GR
dc.titleΜελέτη και Αντιμετώπιση Σύγχρονων Κατανεμημένων Κυβερνοεπιθέσεων Άρνησης Υπηρεσίας (DDoS attacks), με χρήση πακέτων ανοικτού λογισμικού.el_GR
dc.typeΔιπλωματική Εργασία / Postgraduate Dissertationel_GR
dc.title.titlelatinAnalysis and Mitigation of Modern Distributed Denial of Service (DDoS) attacks, using open source software.el_GR
dc.description.abstractlatinThe current thesis deals with the field of network communication security and more specifically with the defense against the distributed denial of service attacks. DDoS attacks, which are the modern expression of DoS attacks, are responsible for many and serious problems that have arisen in communications and internet security, especially in recent years. The following chapters provide an overview of DDoS attacks and how they work to achieve their goal. We analyze their structure by how they are shaped, how they are developed through handlers and agents in the DDoS network and how they ultimately hitting their target. Then we make an attempt to classify them according to the most important criteria that distinguish them, in order to analyze deeper their characteristics, and list the most common and dangerous of them, such as Ping of death, Syn flood, HTTP flood and others. At the second part of the theoretical section we examine the ways of defense and mitigation of the effects of DDoS attacks. After classifying the defense mechanisms according to the way they work, some basic techniques are presented that take place in most cases of detection, defense and mitigation of the distributed denial of service attacks and the procedures they use for their operation. The experimental part of the work analyzes the creation of a virtual test network (tesbed network) through the VirtualBox tool. For the role of the attackers, the victim and the respective middleware, virtual machines will be used to create an environment isolated from the normal network, where the attacks can be carried out with absolute security. We describe in detail the network as well as the open source tools, such as hping3, iperf3, ifstat, Snort and others, that will be used during the attacks, both to create and to deal with them. Three different types of attacks are performed, which are a TCP SYN Flood DDoS, a UDP Flood DDoS and a Ping (ICMP) Flood DDos, and each of them is treated differently. These examples relate to real, existing threats on the Internet and suggest specific techniques that can help to confront them. In the final stage of thesis, after analyzing the results obtained from the experimental process of conducting and dealing with DDoS attacks, we come to our conclusions that through our comparison indicate the best solution for defense in case of such attacks and how we achieve the least possible effects on our system.el_GR
dc.bibliography.number62el_GR
dc.audienceΠΛΣ61 - Σχεδιασμός και Διαχείριση Λογισμικού, ΠΛΣ50 - Βασικές Εξειδικεύσεις σε Θεωρία και Λογισμικόel_GR
dc.coverage.pages90el_GR
dc.coverage.references6el_GR
dc.coverage.appendixes0el_GR
dc.description.otherΠεριέχει : πίνακες, διαγράμματα, εικόνεςel_GR
Appears in Collections:ΠΛΣ Διπλωματικές Εργασίες

Files in This Item:
File Description SizeFormat 
130921_ΓΚΟΥΝΤΑΚΟΣ_ΓΕΩΡΓΙΟΣ.pdfΚΥΡΙΩΣ ΣΩΜΑ ΔΙΠΛΩΜΑΤΙΚΗΣ4.11 MBAdobe PDFView/Open


Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.