https://www.mdu.se/

mdh.sePublikasjoner
Endre søk
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Simulering och analys av attacker riktade mot datalänklagret
Mälardalens universitet, Akademin för innovation, design och teknik.
Mälardalens universitet, Akademin för innovation, design och teknik.
2022 (svensk)Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgave
Abstract [sv]

OSI-modellens lager möjliggör kommunikation mellan nätverksenheter, men de kan också öppnaupp för attacker, eftersom det är svårare att upptäcka attacker mellan lager än attacker som skerdirekt på det lagret [1]. En attack på ett lager kan därmed öppna upp för attacker på andra lager.Vanligen är OSI-modellens nätverkslager den svagaste länken, men även OSI-modellensdatalänklager (lager 2) kan vara den svagaste länken som kan orsaka större sårbarheter i nätverket.Tidigare studier [1, 2, 3] pekar på att det är relativt enkelt att genomföra attacker på lager 2 ochbetonar vikten av lager 2-säkerhet. Vidare uppmuntrar de till att implementera säkerhetsåtgärdersamt att simulera lager 2-attacker för att skapa en större förståelse för dessa attacker. Det härarbetet syftar till att öka medvetenheten om vikten av att skydda lager 2 med utgångspunkt i sjuattacker som enligt Pearson är de vanligaste [4]. Attackerna är: STP-attack, ARP spoofing, MACspoofing, MAC flooding, CDP/LLDP reconnaissance, VLAN hopping och DHCP spoofing. Iarbetet implementerades attackerna och dess motmedel, attackerna implementerades med hjälp avKali Linux och dess attackverktyg Yersinia, Dsniff (Macof), Macchanger, Ettercap ochanalysverktyget Wireshark. Det gjordes i syfte att kunna presentera konsekvenserna av dessaattacker och effekter av dess motmedel, påvisa vikten av att implementera säkerhetsåtgärder, ochatt skapa förståelse för allvaret i konsekvenserna av dessa attacker. Resultatet pekar på att det ärenkelt att manipulera ett oskyddat nätverk med attackverktygen och guiderna som användes, utanatt behöva förstå de bakomliggande processerna för attacker. Resultatet visade att angriparensenhet kunde snappa upp nätverkstrafik och skicka manipulerade paket till attackmålet. Vidarepekade de uppvisade effekterna av säkerhetsåtgärderna på att manipuleringen av nätverket kundeförhindras. Sammanhanget visar att implementationer av säkerhetsåtgärderna mot attackerna ärnödvändiga i ett oskyddat nätverk.

Abstract [en]

OSI seven-layers model enables the communication between network devices, but they can alsoopen up for other attacks, because it is more difficult to detect attacks that do not occur directly onthe same layer [1]. Thereby an attack on one layer can open up attacks on other layers. Typically,the OSI model's network layer is the weakest link, but the OSI model's data link layer (layer 2) canalso be the weakest link that can cause network vulnerabilities. Previous studies [1, 2, 3] indicatethat it is relatively easy to implement attacks on layer 2 and emphasize the importance of layer 2security. They encourage the implementation of security measures and the simulation of layer 2attacks to create the best understanding of these attacks. This work aims to raise awareness of theimportance of protecting layer 2 based on seven attacks that, according to Pearson, are the mostcommon [4]. The attacks are: STP attack, ARP spoofing, MAC spoofing, MAC flooding, CDP /LLDP reconnaissance, VLAN hopping and DHCP spoofing. In the work, the attacks and theirsecurity measures were implemented, the attacks were implemented by using Kali Linux and itsattack tools such as Yersinia, Dsniff (Macof), Macchanger, Ettercap and the analysis toolWireshark. The purpose of this was to be able to present the consequences of these attacks and theeffects of security measures, demonstrate the importance of implementing security measures, andcreate an understanding of the seriousness of the consequences of these attacks. The resultsindicate that it is easy to manipulate an unprotected network with the attack tools and guides thatare used, without having to understand the underlying processes of attacks. The results showedthat the attacker's device could intercept network traffic and send manipulated packets to the deviceto be attacked. Furthermore, the effects of the security measures indicated that the manipulation ofthe network could be prevented. The context shows that implementations of the security measuresagainst the attacks are necessary for an unprotected network.

sted, utgiver, år, opplag, sider
2022. , s. 48
HSV kategori
Identifikatorer
URN: urn:nbn:se:mdh:diva-58880OAI: oai:DiVA.org:mdh-58880DiVA, id: diva2:1666906
Veileder
Examiner
Tilgjengelig fra: 2022-06-17 Laget: 2022-06-09 Sist oppdatert: 2022-06-17bibliografisk kontrollert

Open Access i DiVA

fulltext(2987 kB)257 nedlastinger
Filinformasjon
Fil FULLTEXT01.pdfFilstørrelse 2987 kBChecksum SHA-512
4be2c72274fe0ee1f408adcd3d266c452eabf50d558f0364c4c4b4fb58aad8c129788f6f094e8a4c28dad8b6963e08de7c760f8c30610cdba4ca5805c29489f8
Type fulltextMimetype application/pdf

Av organisasjonen

Søk utenfor DiVA

GoogleGoogle Scholar
Totalt: 257 nedlastinger
Antall nedlastinger er summen av alle nedlastinger av alle fulltekster. Det kan for eksempel være tidligere versjoner som er ikke lenger tilgjengelige

urn-nbn

Altmetric

urn-nbn
Totalt: 758 treff
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf