Metody wykrywania i ograniczania skutków ataków sieciowych typu DoS

Methods for detection and appropriate response to DoS attacks

Autor: Robert Bachman

Opiekun pracy: dr inż. Piotr Dębiec prof. ucz.

Rodzaj pracy: praca dyplomowa inżynierska

Data obrony: 2014-02-20

Streszczenie

Praca obejmuje zagadnienia związane z atakami sieciowymi typu DoS. Głównym
celem pracy jest zebranie informacji dotyczących charakterystycznych cech sieciowych
ataków należących do grupy DoS (ang. Denial of Service) oraz zbadanie istniejących
środków zapobiegających ich skutkom. W pracy umieszczono eksperymenty mające na
celu przetestowanie w praktyce kilku technik analizy ruchu sieciowego i jego ograniczania
możliwych do zastosowania w chwili wystąpienia ataku. Pierwszy rozdział pracy zawiera
informacje wprowadzające w zagadnienia ataków sieciowych oraz opisuje najważniejsze
typy ataków sieciowych, którymi posługują się hakerzy. W rozdziale drugim pracy
omówiono cechy wybranych protokołów sieciowych wykorzystywanych przez hakerów do
przeprowadzania ataków DoS oraz DDoS. Przedstawiono wybrane typy ataków
sieciowych z rodziny DoS. Rozdział trzeci zawiera informacje oraz sposoby wykrywania
ataków typu DoS oraz DDoS. Rozdział ten zawiera przykład programu IDS, jakim jest
Snort. W rozdziale czwartym omówiono dwie przykładowe metody zapobiegania atakom
sieciowym. Przedstawione w tym rozdziale dwie wybrane metody filtrowania zawierają
informacje na temat, w jaki sposób można chronić się przed hakerami i tym samym nie
narazić się na straty związane ze sprzętem bądź utratą danych. Rozdział piąty zawiera
eksperymenty mające na celu zaprezentowanie skutków działania ataków sieciowych
z rodziny DoS. Przedstawiono przykładowe programy hakerskie i krótko omówiono ich
działanie, a opisana reguła wykorzystywana przez programu typu IDS w sposób krótki
przedstawia zasadę działania programu Snort.

Abstract

The work covers issues related to network DoS attacks. The main aim is to collect
information on the characteristics of network attacks belonging to the DoS (Denial of
Service) and to examine measures to prevent their effects. In this work experiments placed
to test in practice several techniques to analyze network traffic and limiting it possible to
apply at the time of the attack. The first chapter of the book contains background
information on issues of network attacks and describes the main types of network attacks
that are used by hackers. The second chapter discusses the features selected network
protocols used by hackers to carry out DoS attacks and DDoS. Presents selected types of
network attacks DoS family. The third chapter contains information and methods for
detecting DoS and DDoS. This chapter provides an example of the IDS, which is Snort.
The fourth chapter discusses two examples of methods to prevent network attacks.
Presented in this chapter two selected filtering methods include information on how you
can protect yourself from hackers and thus does not run the risk of losses associated with
the hardware or loss of data. The fifth chapter includes experiments designed to
demonstrate the effects of network attacks, DoS family. Are examples of hacking programs
and briefly discusses their effects, and described the rule used by the IDS program in
a brief shows the principle of Snort.