Тема: Разработка и исследование алгоритма обнаружения автоматических атак на веб-сайт ЮУрГУ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 7
1 ОБЗОР СОСТОЯНИЯ ВОПРОСА ПО ОБНАРУЖЕНИЮ АТАК НА
ВЕБ-САЙТЫ 8
1.1 Файлы журналов веб-сервера 8
1.2 Обнаружение атак на веб-сайты 9
1.3 Грунтовка по HTTP 9
1.3.1 HTTP Evasion Techniques 11
1.3.2 Регулярные выражения (Regex) 12
1.3.3 Методы обнаружения атак 12
1.3.4 Анализ журналов или полного трафика 14
1.3.5 Анализ на основе статических правила правил обнаружения 14
1.3.6 Отрицательная Модель безопасности 15
1.3.7 Положительная модель безопасности 15
1.3.8 Аномалия на основе обнаружения (динамические правила) 16
1.4 Обнаружение уязвимостей по версии OWASP 16
1.4.1 Cross Site Scripting (XSS) 16
1.4.2 Инъекции 18
1.4.3 Выполнение вредоносных файлов 21
1.4.4 Небезопасная ссылка Direct Object 22
1.5 Постановка задачи 23
1.5.1 Описание задания 23
1.5.2 Требования и их анализ 23
1.6 Сравнение систем для анализа логов 23
1.7 Выбор системы 27
1.8 Выводы по разделу 28
2 РАЗРАБОТКА ПРОГРАММЫ ПО ОБНАРУЖЕНИЮ
АВТОМАТИЗИРОВАННЫХ АТАК НА ВЕБ-САЙТ ЮУРГУ 29
2.1 Архитектура стека ELK и алгоритм обработки лог-файлов 29
2.2 LogStash конфигурация 29
2.2.1 Ввод 30
2.2.2 Фильтр 31
2.2.3 Вывод 36
2.3 ElasticSearch 37
2.3.1 Синтаксис запросов 37
2.3.2 Картографирование 38
2.4 Kibana 39
2.4.1 Общая панель приборов 39
2.4.2 Приборная панели Anomaly 40
2.4.3 Встречающиеся проблемы и резюме 41
2.5 ElastAlert 42
2.5.1 Типы правил предупреждений 42
2.6 Выводы по разделу 42
3 ТЕСТИРОВАНИЕ ПРИЛОЖЕНИЯ 43
3.1 Интерфейс приложения 43
3.1.1 Вкладка Discover 44
3.1.2 Вкладка «панель приборов» 46
3.1.3 Вкладка Визуализация 46
3.2 Настройка и запуск программы 47
3.2.1 Установка LogStash 48
3.2.2 Настройка ElasticSearch 48
3.2.3 Настройка Kibana 48
3.2.4 Настройка ElastAlert 48
3.3 Атакующие программы и результаты тестирования 49
3.3.1 Тестовые атакующие средства 49
3.3.2 Результаты тестирования программы по обнаружению атак на веб
сайт ЮУрГУ 49
3.4 Выводы по разделу 51
ЗАКЛЮЧЕНИЕ 52
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 53
ПРИЛОЖЕНИЕ 1 ТЕКСТЫ КОНФИГУРАЦИОННЫХ ФАЙЛОВ 55
ПРИЛОЖЕНИЕ 2 ЭКСПОРТИРОВАНИЕ В KIBANA 84
ПРИЛОЖЕНИЕ 3 ТЕКСТЫ АТАКУЮЩИХ ПРОГРАММ 110
П3.1 Текст программы DDoS-атаки 110
П3.2 Текст программы SQL-инъекции 110
📖 Введение
Файлы журналов веб-сайтов позволяют увидеть подробный анализ действий пользователей. Файлы журналов имеют свои пределы, они содержат лишь часть полного запроса HTTP и полученного ответа. Зная эти ограничения, большинство атак могут быть опознаны и предотвращены.
Число людей, использующих интернет, стремительно растет во всем мире. В настоящее время в мире насчитывается более миллиарда пользователей интернета. Главной причиной популярности сети интернет является простота и легкодоступность информации. Такой рост популярности не остался незамеченным злоумышленниками - простота протокола HTTP делает его слабозащищенным. Важность защиты информации в интернете значительно возросла, и это вопрос, который необходимо решить.
Первый раздел посвящен анализу текущего состояния проблемы. В нём были рассмотрены виды атак, выполнена постановка задачи, анализ требований, изучены различные системы для анализа логов и выбрано предложенное решение.
Во втором разделе рассматриваются особенности стека ELK, разрабатывается и реализовывается алгоритм по обнаружению атак.
В третьем разделе описывается интерфейс приложения, его установка и настройка, так же описываются разработанные тестовые атакующие программы и демонстрируются результаты контрольного теста.
✅ Заключение
Был проведен обзор литературы и технической документации о состоянии вопроса, о видах атак, несколько систем анализа логов были сопоставлены и классифицированы. Выбор решения был основан на информации, об их функциональности. Также самостоятельно были изучены часть курсов системного программирования и программирования под Linux, дополнительно изучен язык программирования Ruby (для написания конфигурационных файлов) и некоторые разделы языка Python (для атакующих программ).
Для решения поставленной задачи нами были обработаны реальные данные из ОГСТ ЮУрГУ с открытым исходным кодом, а также были проанализированы лог-записи. Данное решение основано на стеке ELK.
Нами были достигнуты следующие результаты:
• содержание выборки данных было успешно обработано - конфигурационные файлы LogStash были созданы для разбора информации, представляющей интерес из первоначальных неструктурированных данных;
• Различные визуализаций Kibana были созданы и экспортированы для статистики, мониторинга и обнаружения аномального поведения;
• Во время работы с LogStash были установлены оповещения по электронной почте для событий, зависящих от проблем и ошибок;
Таким образом, поставленная перед нами задача была выполнена.





