Virtual honeynet with simulated user activity
Virtuální "honeynet" se simulovanou uživatelskou aktivito
diplomová práce (OBHÁJENO)
![Náhled dokumentu](/bitstream/handle/20.500.11956/18926/thumbnail.png?sequence=7&isAllowed=y)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/18926Identifikátory
SIS: 41221
Kolekce
- Kvalifikační práce [11266]
Autor
Vedoucí práce
Oponent práce
Knap, Tomáš
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Softwarové systémy
Katedra / ústav / klinika
Katedra softwarového inženýrství
Datum obhajoby
2. 2. 2009
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Velmi dobře
Cílem práce je navrhnout a implementovat "honeypot" (past na útočníky), který bude umět simulovat uživatelskou a jinou obvyklou systémovou aktivitu dostatečně přesvedčivým způsobem tak, aby ztížil rozpoznání honeypotu od obyčejného systému. Bude také vést skryté záznamy o akcích útočníků, kteří honeypot napadnou. Bude umožňovat sestavit celou virtuální sít těchto honeypotů (tzv. honeynet) na jednom fyzickém stroji. Implementace by měla být odolná vůči známým technikám používaným k detekci modifikovaného operačního systému nebo jeho jádra jako to delá např. utilita kstat.
The goal of the work is to design and implement a honeypot (a trap for attackers) that will be able to simulate working user and other usual system activity in a convincing way so as to make it difficult to distinguish a honeypot from an ordinary system, will keep a stealth record of actions of any attackers who would attack the honeypot, and will make it possible to deploy a whole virtual network of honeypots (a honeynet) on a single host machine. The implementation should be resistant to any of the well-known techniques used to detect a modified operating system or OS kernel such as the kstat utility.