Simulering och analys av attacker riktade mot datalänklagret

Detta är en Kandidat-uppsats från Mälardalens universitet/Akademin för innovation, design och teknik

Författare: Mohamad Jemmo; Kaler Laresé; [2022]

Nyckelord: ;

Sammanfattning: OSI-modellens lager möjliggör kommunikation mellan nätverksenheter, men de kan också öppnaupp för attacker, eftersom det är svårare att upptäcka attacker mellan lager än attacker som skerdirekt på det lagret [1]. En attack på ett lager kan därmed öppna upp för attacker på andra lager.Vanligen är OSI-modellens nätverkslager den svagaste länken, men även OSI-modellensdatalänklager (lager 2) kan vara den svagaste länken som kan orsaka större sårbarheter i nätverket.Tidigare studier [1, 2, 3] pekar på att det är relativt enkelt att genomföra attacker på lager 2 ochbetonar vikten av lager 2-säkerhet. Vidare uppmuntrar de till att implementera säkerhetsåtgärdersamt att simulera lager 2-attacker för att skapa en större förståelse för dessa attacker. Det härarbetet syftar till att öka medvetenheten om vikten av att skydda lager 2 med utgångspunkt i sjuattacker som enligt Pearson är de vanligaste [4]. Attackerna är: STP-attack, ARP spoofing, MACspoofing, MAC flooding, CDP/LLDP reconnaissance, VLAN hopping och DHCP spoofing. Iarbetet implementerades attackerna och dess motmedel, attackerna implementerades med hjälp avKali Linux och dess attackverktyg Yersinia, Dsniff (Macof), Macchanger, Ettercap ochanalysverktyget Wireshark. Det gjordes i syfte att kunna presentera konsekvenserna av dessaattacker och effekter av dess motmedel, påvisa vikten av att implementera säkerhetsåtgärder, ochatt skapa förståelse för allvaret i konsekvenserna av dessa attacker. Resultatet pekar på att det ärenkelt att manipulera ett oskyddat nätverk med attackverktygen och guiderna som användes, utanatt behöva förstå de bakomliggande processerna för attacker. Resultatet visade att angriparensenhet kunde snappa upp nätverkstrafik och skicka manipulerade paket till attackmålet. Vidarepekade de uppvisade effekterna av säkerhetsåtgärderna på att manipuleringen av nätverket kundeförhindras. Sammanhanget visar att implementationer av säkerhetsåtgärderna mot attackerna ärnödvändiga i ett oskyddat nätverk.

  HÄR KAN DU HÄMTA UPPSATSEN I FULLTEXT. (följ länken till nästa sida)