Applied result detail

Detektor síťových útoků

DUDEK, J.; HOLKOVIČ, M.

Original Title

Detektor síťových útoků

English Title

Networks attacks detector

Type

Software

Abstract

Nástroj se zabývá detekci síťových útoků ze zachycené síťové komunikace. K tomu využívá paketový analyzátor tshark, jehož význam spočívá v převedení vstupního souboru se zachycenou komunikací do textového formátu PDML, přičemž účelem této konverze je flexibilnější zpracování vstupních dat. Při návrhu nástroje je kladen důraz na jeho rozšiřitelnost o detekci nových síťových útoků a jejich snadnou integraci. Z tohoto důvodu je součástí nástroje také navržení komplexního deklarativního zápisu síťových útoků v serializačním formátu YAML. Ten umožňuje specifikovat klíčové vlastnosti síťových útoků a podmínky pro jejich detekci. Výsledný nástroj tedy funguje jako interpret navržených deklarativních zápisů, čímž je umožněna jeho rozšiřitelnost o nové typy útoků.

Abstract in English

This tool deals with network attacks detection from a captured network communication. It utilizes the tshark packet analyzer, the meaning of which is to convert the input file with the captured communications to the PDML format. The objective of this conversion being, increasing the flexibility of input data processing. When designing the tool, emphasis has been placed on the ability to expand it to detect new network attacks and on integrating these additions with ease. For this reason, the tool also includes the design of a complex declarative descriptions for network attacks in the YAML serialization format. This allows us to specify the key properties of the network attacks and the conditions for their detection. The resulting tool acts as an interpreter of proposed declarative descriptions allowing it to be expanded with new types of attacks.

Keywords

tshark, network security, network attacks, Ping of death, SYN flood, Teardrop, Land, DHCP Spoofing, ARP Spoofing, MAC flooding, ICMP Redirect, DAD attack, RA flood, VLAN hopping, port scanning, network scanning, network attacks detector, declarative attack description

Key words in English

tshark, network security, network attacks, Ping of death, SYN flood, Teardrop, Land, DHCP Spoofing, ARP Spoofing, MAC flooding, ICMP Redirect, DAD attack, RA flood, VLAN hopping, port scanning, network scanning, network attacks detector, declarative attack description

Location

http://www.fit.vutbr.cz/~iholkovic/prods.php?id=569

Licence fee

In order to use the result by another entity, it is always necessary to acquire a license

www

Documents