Diplomová práce se zabývá tvorbou bezpečností linuxové distribuce s vestavěným honeypotem. V teoretické části je vypracován návrh nové distribuce a jsou uvedeny metody tvorby distribuce. Teoretická část se dále zabývá analýzou vhodnosti použití honeypotu, která vychází ze zpracovaných teoretických poznatků o honeypotech, reálné úspěšnosti detekce a nárocích na honeypot. Na základě návrhu a vybrané metody je vytvořena nová distribuce. Popis procesu tvorby je uveden v praktické části. V závěru je proveden test distribuce na odolnost proti průniku. Nově vytvořenou účelovou distribuci linuxu lze nasadit jako detekční prvek do počítačové sítě.
Anotace v angličtině
This diploma thesis deals with a creation of a security linux distribution with
embedded honeypot. The new distribution design and such methods of creation of new linux distribution are introduced in the theoretical part of the thesis. The analysis of honeypot application suitability is also introduced. The analysis proceeds from compiled theoretical facts about honeypots, its real detection success and honeypot requirements. The new linux distribution is created based on the design and chosen method. The practical part of the thesis comprises the creation process description and the description of security test of the distribution. The new system can be deployed as a honeypot probe in computer network.
Klíčová slova
honeypot, Linux, bezpečnostní distribuce, Debian, Debian Live, malware, botnet, live CD
Klíčová slova v angličtině
honeypot, Linux, security distribution, Debian, Debian Live, malware, botnet, live CD
Rozsah průvodní práce
92
Jazyk
CZ
Anotace
Diplomová práce se zabývá tvorbou bezpečností linuxové distribuce s vestavěným honeypotem. V teoretické části je vypracován návrh nové distribuce a jsou uvedeny metody tvorby distribuce. Teoretická část se dále zabývá analýzou vhodnosti použití honeypotu, která vychází ze zpracovaných teoretických poznatků o honeypotech, reálné úspěšnosti detekce a nárocích na honeypot. Na základě návrhu a vybrané metody je vytvořena nová distribuce. Popis procesu tvorby je uveden v praktické části. V závěru je proveden test distribuce na odolnost proti průniku. Nově vytvořenou účelovou distribuci linuxu lze nasadit jako detekční prvek do počítačové sítě.
Anotace v angličtině
This diploma thesis deals with a creation of a security linux distribution with
embedded honeypot. The new distribution design and such methods of creation of new linux distribution are introduced in the theoretical part of the thesis. The analysis of honeypot application suitability is also introduced. The analysis proceeds from compiled theoretical facts about honeypots, its real detection success and honeypot requirements. The new linux distribution is created based on the design and chosen method. The practical part of the thesis comprises the creation process description and the description of security test of the distribution. The new system can be deployed as a honeypot probe in computer network.
Klíčová slova
honeypot, Linux, bezpečnostní distribuce, Debian, Debian Live, malware, botnet, live CD
Klíčová slova v angličtině
honeypot, Linux, security distribution, Debian, Debian Live, malware, botnet, live CD
Zásady pro vypracování
Analyzujte vhodnost použití honeypotu (teoretické poznatky o honeypotech, nároky, úspěšnost detekce).
Navrhněte linuxovou distribuci s vestavěným honeypotem.
Zpracujte metody tvorby linuxové distribuce.
Na základě návrhu distribuce vyberte vhodnou metodu tvorby.
Dle vybrané metody vytvořte linuxovou distribuci s vestavěným honeypotem.
Realizované řešení otestujte na odolnost proti průniku.
Zásady pro vypracování
Analyzujte vhodnost použití honeypotu (teoretické poznatky o honeypotech, nároky, úspěšnost detekce).
Navrhněte linuxovou distribuci s vestavěným honeypotem.
Zpracujte metody tvorby linuxové distribuce.
Na základě návrhu distribuce vyberte vhodnou metodu tvorby.
Dle vybrané metody vytvořte linuxovou distribuci s vestavěným honeypotem.
Realizované řešení otestujte na odolnost proti průniku.
Seznam doporučené literatury
SPITZNER, Lance. Honeypots tracking hackers. Boston: Addison-Wesley, 2003, xxvi, 452 s. ISBN 03-211-0895-7.
LIGH, Michael Hale et al. Malware analyst\'s cookbook and DVD: tools and techniques for fighting malicious code. Indianapolis: Wiley, c2011, xxvi, 716 s. ISBN 978-0-470-61303-0.
THE OWASP FOUNDATION. OWASP TESTING GUIDE [online]. verze 3.0. 2008. Dostupné z: https://www.owasp.org/index.php/OWASP_Testing_Project.
HERZOG, Pete. ISECOM SPAIN. OSSTMM 3: The Open Source Security Testing Methodology Manual. verze 3.0. 2010. Dostupné z: http://www.isecom.org/research/osstmm.html.
JELÍNEK, Lukáš. Vytváříme vlastní distribuci Linuxu: od návrhu po fungující systém. Vyd. 1. Brno: Computer Press, 2010, 304 s. ISBN 978-80-251-2433-8.
KRČMÁŘ, Petr. Linux: tipy a triky pro bezpečnost. 1. vyd. Praha: Grada, 2004, 207 s. ISBN 80-247-0812-4.
VESELSKÝ, J. LINUX: dokumentační projekt. Vyd. 2. Brno: Computer Press, 2003, 1001 s. ISBN 80-722-6761-2.
SCARFONE, Karen. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology. Gaithersburg, 2008. Dostupné z: http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf.
Seznam doporučené literatury
SPITZNER, Lance. Honeypots tracking hackers. Boston: Addison-Wesley, 2003, xxvi, 452 s. ISBN 03-211-0895-7.
LIGH, Michael Hale et al. Malware analyst\'s cookbook and DVD: tools and techniques for fighting malicious code. Indianapolis: Wiley, c2011, xxvi, 716 s. ISBN 978-0-470-61303-0.
THE OWASP FOUNDATION. OWASP TESTING GUIDE [online]. verze 3.0. 2008. Dostupné z: https://www.owasp.org/index.php/OWASP_Testing_Project.
HERZOG, Pete. ISECOM SPAIN. OSSTMM 3: The Open Source Security Testing Methodology Manual. verze 3.0. 2010. Dostupné z: http://www.isecom.org/research/osstmm.html.
JELÍNEK, Lukáš. Vytváříme vlastní distribuci Linuxu: od návrhu po fungující systém. Vyd. 1. Brno: Computer Press, 2010, 304 s. ISBN 978-80-251-2433-8.
KRČMÁŘ, Petr. Linux: tipy a triky pro bezpečnost. 1. vyd. Praha: Grada, 2004, 207 s. ISBN 80-247-0812-4.
VESELSKÝ, J. LINUX: dokumentační projekt. Vyd. 2. Brno: Computer Press, 2003, 1001 s. ISBN 80-722-6761-2.
SCARFONE, Karen. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology. Gaithersburg, 2008. Dostupné z: http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval před komisí hlavní cíle a výsledky své diplomové práce.
Prezentace jako celek působila velmi dobrým dojmem, student velmi jasně vystihl
klíčové body práce. Součástí prezentace byla praktická ukázka. Poté byl student
seznámen s posudky vedoucího a oponenta diplomové práce.
Komise vznesla k obhajobě následující dotazy:
1) Ing. Malaník: Lze odhadnout, zda honeypoty (honeynety) v budoucnu
nahradí klasické IDS/IPS systémy?
2) Ing. Malaník: Jak se firmy dívají na nutnost investice do dalšího HW
v případě nasazení honeypotu?
Student reagoval na uvedené dotazy pohotově, jeho odpovědi byly věcné a stručné.