Магистерская диссертация на тему "ТЮМГУ | Разработка учебного модуля для изучения методов DNS туннелирования"

0
Похожие работы
Работа на тему: Разработка учебного модуля для изучения методов DNS туннелирования
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА УЧЕБНОГО МОДУЛЯ ДЛЯ ИЗУЧЕНИЯ МЕТОДОВ DNS ТУННЕЛИРОВАНИЯ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Отчет 53 с., 11 рис., 1 табл., 30 источн., 1 прил.
DNS, DNS-ТУННЕЛИРОВАНИЕ, DNS-ПАКЕТ, УЧЕБНЫЙ МОДУЛЬ, ЗАЩИТА, ОБНАРУЖЕНИЕ
Объектом исследования являются скрытые информационные каналы утечки данных.
Предметом исследования является методология изучения методов DNS- туннелирования.
Цель работы – разработка учебного модуля для изучения обучающимися методов DNS туннелирования.
В ходе выполнения получены следующие результаты:
1) Разработана утилита для чтения туннелируемых данных в DNS- запросе.
2) Реализовано учебное пособие для изучения методов DNS туннелирования, включающее теоретические и практические материалы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1 Протокол DNS 6
1.1 Структура DNS пакета 6
1.2 Принцип работы протокола DNS 11
1.3 EDNS 16
1.4 Механизмы безопасности DNS 16
1.5 Вывод по главе 1 17
2 DNS-туннелирование 19
2.1 Принцип работы 19
2.2 Цели применения 22
2.3 Способы передачи 25
2.4 Утилиты для туннелирования 31
2.5 Способы обнаружения 34
2.6 Меры по защите 36
2.7 Вывод по главе 2 37
3 Разработка учебного модуля 39
3.1 Теоретическая часть учебного пособия 39
3.2 Cтенд для лабораторных работ 40
3.3 Комплекс лабораторных работ 41
3.4 Утилита для демонстрации DNS-туннелирования 41
3.5 Вывод по главе 3 42
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 46
ПРИЛОЖЕНИЕ А 50

ВВЕДЕНИЕ
DNS является одним из наиболее часто используемых протоколов для передачи данных в Интернете. DNS-серверы используются для преобразования доменных имен в соответствующие IP-адреса, позволяя пользователям обращаться к веб-ресурсам по их названию. Однако, как и любой другой протокол передачи данных, DNS может иметь быть подвержен атакам.
Одной из таких атак является DNS-туннелирование, которое позволяет реализовать скрытый канал передачи данных по протоколу DNS. Эта техника может использоваться злоумышленниками для вывода конфиденциальной информации, управления и контроля вредоносными программами, туннелирования других протоколов. В связи с этим возникает необходимость изучения и анализа возможных методов обнаружения и предотвращения такого вида атак.
Согласно последним отчетам, число утечек данных в РФ и мире в последние годы растет [1], [2]. Частота использований DNS-туннелей при кибератаках также увеличивается [3].
Техника DNS-туннелирования придумана достаточно давно, существуют способы ее обнаружения. Но проблема состоит в том, что злоумышленники придумывают более сложные методы реализации туннелирования, которые современные системы обнаружения не всегда способны распознать. К тому же не все компании рассматривают протокол DNS, как потенциальный канал утечки, и поэтому не предпринимают достаточных мер защиты.
Для того, чтобы создавать программно-аппаратную защиту и улучшать уже существую необходимо понимать принцип работы уже реализованных и потенциально возможных методов DNS-туннелирования. Эти знания будут полезны для студентов и специалистов по информационной безопасности. В свободном доступе нет готовых учебных материалов, содержащих полную информацию, для теоретического и практического изучения методов DNS- туннелирования и мер защиты, которые могли бы использоваться в обучении.
Целью данной работы является разработка учебного модуля для изучения методов DNS-туннелирования.
Объектом исследования являются скрытые информационные каналы утечки данных.
Предметом исследования является методология изучения методов DNS- туннелирования.
Для достижения поставленной цели были сформулированы следующие задачи:
1) изучить протокол DNS;
2) изучить методы DNS-туннелирования, способы обнаружения и предотвращения;
3) разработать утилиту для демонстрации DNS-туннелирования;
4) реализовать стенд для скрытой передачи данных по DNS-туннелю;
5) разработать учебное пособие.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Актуальные киберугрозы: итоги 2022 года [Электронный ресурс].
– 2023.
2. Отчёт об исследовании утечек информации ограниченного доступа в I половине 2022 года.
3. 2022 global DNS threat report. Securing anywhere networking. DNS security for business continuity and resilience.
4. RFC 1035 – Domain names - implementation and specification: техническая документация Network Working Group, США [Электронный ресурс] – 1987.
5. Что такое DNS-записи и какие типы бывают [Электронный ресурс].
6. Семенов Ю.А. DNS (структура, обработка запросов, ресурсные записи) [Электронный ресурс].
7. Корневые серверы DNS [Электронный ресурс].
8. RFC 1034 – Domain names – concept and facilities: техническая документация Network Working Group, США [Электронный ресурс] – 1987.
9. RFC 2671 – Extension Mechanisms for DNS (EDNS0): техническая документация Network Working Group, США [Электронный ресурс] – 1999.
10. DNSSEC – что это такое и почему эта технология так важна? [Электронный ресурс].
11. Минимизация рисков использования DNS-over-TLS (DoT) и DNS- over-HTTPS (DoH) [Электронный ресурс]. – 2020.
12. Что такое DNS-туннелирование? Инструкция по обнаружению [Электронный ресурс]. – 2019.
13. DNS Tunnel - through bastion hosts [Электронный ресурс].
14. DNS-tunneling [Электронный ресурс].
15. Кодировки: какими бывают [Электронный ресурс]. – 2022.
16. DNS Tunneling: how DNS can be (ab)used by malicious actors [Электронный ресурс]. – 2019.
17. DNS Security.
18. DGA или зачем хакеры непрерывно генерируют имена доменов [Электронный ресурс]. – 2020.
19. Классификация каналов связи. Симплексный. Полудуплексный. Дуплексный. [Электронный ресурс].
20. Iodine [Электронный ресурс].
21. Проброс интернета по DNS [Электронный ресурс].
22. Dnscat2 – Репозиторий проекта: электронный // Github.com
23. DNSExfiltrator – Репозиторий проекта: электронный // Github.com
24. Sammour M. et al. DNS tunneling: a review on features // International Journal of Engineering & Technology. – 2018. – №3(7). – P. 1-5.
25. Пашенцев М. С., Олимпиев Н. В., Новик М. М. Обнаружение закономерностей распределения нормального и туннелированного DNS- трафика // Инженерные и информационные технологии, экономика и менеджмент в промышленности. – 2020. – С. 145-148.
26. Москвичев А. Д., Москвичева К. С. Использование DNS- туннелирования для передачи вредоносного программного обеспечения // Вопросы кибербезопасности. – 2022. – №. 4(50). – С. 91-99.
27. Adiwal S. et al. DNS Intrusion Detection (DID) – A SNORT-based solution to detect DNS Amplification and DNS Tunneling attacks // Franklin Open.
– 2023. – Vol. 2. – P. 100010.
28. Техники использования DNS в атаках вредоносных программ [Электронный ресурс]. – 2020.
29. Сравнительный обзор средств предотвращения утечек данных (DLP) [Электронный ресурс]. – 2019.
30. Астаулов Р.А. Обнаружение cкрытого канала передачи данных по протоколу DNS // Актуальные проблемы авиации и космонавтики. – 2018. –
№14. – С. 215-217.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ