https://www.mdu.se/

mdu.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Simulering och analys av attacker riktade mot datalänklagret
Mälardalen University, School of Innovation, Design and Engineering.
Mälardalen University, School of Innovation, Design and Engineering.
2022 (Swedish)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE creditsStudent thesis
Abstract [sv]

OSI-modellens lager möjliggör kommunikation mellan nätverksenheter, men de kan också öppnaupp för attacker, eftersom det är svårare att upptäcka attacker mellan lager än attacker som skerdirekt på det lagret [1]. En attack på ett lager kan därmed öppna upp för attacker på andra lager.Vanligen är OSI-modellens nätverkslager den svagaste länken, men även OSI-modellensdatalänklager (lager 2) kan vara den svagaste länken som kan orsaka större sårbarheter i nätverket.Tidigare studier [1, 2, 3] pekar på att det är relativt enkelt att genomföra attacker på lager 2 ochbetonar vikten av lager 2-säkerhet. Vidare uppmuntrar de till att implementera säkerhetsåtgärdersamt att simulera lager 2-attacker för att skapa en större förståelse för dessa attacker. Det härarbetet syftar till att öka medvetenheten om vikten av att skydda lager 2 med utgångspunkt i sjuattacker som enligt Pearson är de vanligaste [4]. Attackerna är: STP-attack, ARP spoofing, MACspoofing, MAC flooding, CDP/LLDP reconnaissance, VLAN hopping och DHCP spoofing. Iarbetet implementerades attackerna och dess motmedel, attackerna implementerades med hjälp avKali Linux och dess attackverktyg Yersinia, Dsniff (Macof), Macchanger, Ettercap ochanalysverktyget Wireshark. Det gjordes i syfte att kunna presentera konsekvenserna av dessaattacker och effekter av dess motmedel, påvisa vikten av att implementera säkerhetsåtgärder, ochatt skapa förståelse för allvaret i konsekvenserna av dessa attacker. Resultatet pekar på att det ärenkelt att manipulera ett oskyddat nätverk med attackverktygen och guiderna som användes, utanatt behöva förstå de bakomliggande processerna för attacker. Resultatet visade att angriparensenhet kunde snappa upp nätverkstrafik och skicka manipulerade paket till attackmålet. Vidarepekade de uppvisade effekterna av säkerhetsåtgärderna på att manipuleringen av nätverket kundeförhindras. Sammanhanget visar att implementationer av säkerhetsåtgärderna mot attackerna ärnödvändiga i ett oskyddat nätverk.

Abstract [en]

OSI seven-layers model enables the communication between network devices, but they can alsoopen up for other attacks, because it is more difficult to detect attacks that do not occur directly onthe same layer [1]. Thereby an attack on one layer can open up attacks on other layers. Typically,the OSI model's network layer is the weakest link, but the OSI model's data link layer (layer 2) canalso be the weakest link that can cause network vulnerabilities. Previous studies [1, 2, 3] indicatethat it is relatively easy to implement attacks on layer 2 and emphasize the importance of layer 2security. They encourage the implementation of security measures and the simulation of layer 2attacks to create the best understanding of these attacks. This work aims to raise awareness of theimportance of protecting layer 2 based on seven attacks that, according to Pearson, are the mostcommon [4]. The attacks are: STP attack, ARP spoofing, MAC spoofing, MAC flooding, CDP /LLDP reconnaissance, VLAN hopping and DHCP spoofing. In the work, the attacks and theirsecurity measures were implemented, the attacks were implemented by using Kali Linux and itsattack tools such as Yersinia, Dsniff (Macof), Macchanger, Ettercap and the analysis toolWireshark. The purpose of this was to be able to present the consequences of these attacks and theeffects of security measures, demonstrate the importance of implementing security measures, andcreate an understanding of the seriousness of the consequences of these attacks. The resultsindicate that it is easy to manipulate an unprotected network with the attack tools and guides thatare used, without having to understand the underlying processes of attacks. The results showedthat the attacker's device could intercept network traffic and send manipulated packets to the deviceto be attacked. Furthermore, the effects of the security measures indicated that the manipulation ofthe network could be prevented. The context shows that implementations of the security measuresagainst the attacks are necessary for an unprotected network.

Place, publisher, year, edition, pages
2022. , p. 48
National Category
Other Engineering and Technologies not elsewhere specified
Identifiers
URN: urn:nbn:se:mdh:diva-58880OAI: oai:DiVA.org:mdh-58880DiVA, id: diva2:1666906
Supervisors
Examiners
Available from: 2022-06-17 Created: 2022-06-09 Last updated: 2022-06-17Bibliographically approved

Open Access in DiVA

fulltext(2987 kB)257 downloads
File information
File name FULLTEXT01.pdfFile size 2987 kBChecksum SHA-512
4be2c72274fe0ee1f408adcd3d266c452eabf50d558f0364c4c4b4fb58aad8c129788f6f094e8a4c28dad8b6963e08de7c760f8c30610cdba4ca5805c29489f8
Type fulltextMimetype application/pdf

By organisation
School of Innovation, Design and Engineering
Other Engineering and Technologies not elsewhere specified

Search outside of DiVA

GoogleGoogle Scholar
Total: 257 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 758 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf