Έμβλημα Πολυτεχνείου Κρήτης
Το Πολυτεχνείο Κρήτης στο Facebook  Το Πολυτεχνείο Κρήτης στο Instagram  Το Πολυτεχνείο Κρήτης στο Twitter  Το Πολυτεχνείο Κρήτης στο YouTube   Το Πολυτεχνείο Κρήτης στο Linkedin

Νέα / Ανακοινώσεις / Συζητήσεις

Παρουσίαση Διπλωματικής Εργασίας κας Δέσποινας Ντόλκα - Σχολή ΗΜΜΥ

  • Συντάχθηκε 13-12-2023 10:24 Πληροφορίες σύνταξης

    Ενημερώθηκε: -

    Τόπος:
    Σύνδεσμος τηλεδιάσκεψης
    Έναρξη: 19/12/2023 11:00
    Λήξη: 19/12/2023 12:00

    ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ
    Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
    Πρόγραμμα Προπτυχιακών Σπουδών

    ΠΑΡΟΥΣΙΑΣΗ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ

    Δέσποινας Ντόλκα

    με θέμα

    Εξερεύνηση Αποτυπώματος σε Συστήματα - Παγίδα για Κρυφή Ανίχνευση Επιθέσεων
    Exploring Honeypot Fingerprintability for Stealthy Attach Detection

    Εξεταστική Επιτροπή

    Αναπληρωτής Καθηγητής Σωτήριος Ιωαννίδης (επιβλέπων)
    Καθηγητής Απόστολος Δόλλας
    Αναπληρωτής Καθηγητής Βασίλειος Σαμολαδάς

    Περίληψη

    Καθώς ο τομέας της κυβερνοασφάλειας συνεχίζει να εξελίσσεται, τα honeypots γίνονται ολοένα και πιο σημαντικά. Τα honeypots είναι συστήματα παγίδες τα οποία μιμούνται πραγματικές υπηρεσίες με σκοπό να δελεάζουν κυβερνοεπιτιθέμενους.  Εκτός από την προσέλκυση κακόβουλων χρηστών, μελετούν επίσης τη συμπεριφορά τους και αποκαλύπτουν τις τακτικές τους. Ως αποτέλεσμα, οι ειδικοί στον κυβερνοχώρο είναι ενημερωμένοι για τις πιο πρόσφατες μεθοδολογίες και στρατηγικές επιθέσεων που χρησιμοποιούν οι επιτιθέμενοι. Ωστόσο, με κάθε καινοτόμο στρατηγική άμυνας προκύπτουν προκλήσεις. Ένα κύριο ζήτημα είναι η ικανότητα των επιτιθέμενων να αναγνωρίσουν τα honeypots σε σύγκριση με τα πραγματικά συστήματα ανιχνεύοντας διαφορές στη συμπεριφορά και τις απαντήσεις τους. Αυτή η έρευνα εστιάζει στο θέμα της δακτυλικής αποτύπωσης, και συγκεκριμένα εξετάζει αδυναμίες στα honeypots χαμηλής - και μεσαίας - αλληλεπίδρασης. Ο λόγος που επιλέγουμε honeypots χαμηλής- και μεσαίας- αλληλεπίδρασης είναι γιατί είναι πιο επιρρεπή στο να αναγνωριστούν σε σχέση με τα honeypots υψηλής-αλληλεπίδρασης λόγω του περιορισμένου βάθους προσομοίωσης. Αρχικά, εγκαθιστούμε αυτά τα honeypots σε ελεγχόμενα περιβάλλοντα και αναλύουμε λεπτομερώς τη συμπεριφοράς τους λαμβάνοντας υπόψη παράγοντες όπως ports, banners, και headers. Στη συνέχεια, τα συγκρίνουμε με μηχανήματα σε όλο τον παγκόσμιο ιστό με σκοπό να ανακαλύψουμε παρόμοια honeypots. Τα αποτελέσματα αυτών των συγκρίσεων είναι ανησυχητικά, καθώς αποκαλύπτουν υπάρχουσες ευπάθειες μεταξύ των honeypots. Όσο προχωράμε παρακάτω αυτά τα ευρήματα γίνονται αρκετά σημαντικά. Σκοπός μας είναι να βοηθήσουμε τις προσπάθειες της κυβερνοασφάλειας που στοχεύουν να διορθώσουν αυτές τις αδυναμίες και διασφαλίσουμε ότι τα honeypots παραμένουν αξιόπιστα αμυντικά εργαλεία, ακόμα και όταν οι εισβολείς βελτιώνουν τις δεξιότητές τους στην ταυτοποίηση συστημάτων.

    Abstract 

    As the field of cyber security continues to evolve due to escalating security attacks, honeypots are becoming increasingly important. Honeypots are strategic deception systems that emulate real services in order to attract cyber attackers. Apart from capturing malicious users they also study their behavior and reveal their tactics. As a result, cyber experts are informed about the latest attack methodologies and strategies employed by adversaries. However, with every innovative defense strategy comes challenges. One major concern is the ability of attackers to identify honeypots compared to real systems by detecting differences in their behavior and responses. This research focuses on the issue of fingerprintability, and particularly examines weaknesses in low- and medium- interaction honeypots. The reason we choose low- and medium- interaction honeypots is because they are more vulnerable to be compromised than high-interaction ones due to their limited simulation depth. We initially install these honeypots in controlled environments and carefully analyze their behavior considering factors such as ports, banners, and headers. Then we compare them to machines across the World Wide Web with the goal to detect relevant honeypots. The results of these comparisons are concerning as they reveal existing vulnerabilities among honeypots. As we move further these findings become more crucial. With this research we try to help cybersecurity efforts that aim to fix these weaknesses and ensure that honeypots remain reliable defensive tools, even as attackers improve their device discovery skills.



© Πολυτεχνείο Κρήτης 2012