Return to search

Simulering och analys av attacker riktade mot datalänklagret

OSI-modellens lager möjliggör kommunikation mellan nätverksenheter, men de kan också öppnaupp för attacker, eftersom det är svårare att upptäcka attacker mellan lager än attacker som skerdirekt på det lagret [1]. En attack på ett lager kan därmed öppna upp för attacker på andra lager.Vanligen är OSI-modellens nätverkslager den svagaste länken, men även OSI-modellensdatalänklager (lager 2) kan vara den svagaste länken som kan orsaka större sårbarheter i nätverket.Tidigare studier [1, 2, 3] pekar på att det är relativt enkelt att genomföra attacker på lager 2 ochbetonar vikten av lager 2-säkerhet. Vidare uppmuntrar de till att implementera säkerhetsåtgärdersamt att simulera lager 2-attacker för att skapa en större förståelse för dessa attacker. Det härarbetet syftar till att öka medvetenheten om vikten av att skydda lager 2 med utgångspunkt i sjuattacker som enligt Pearson är de vanligaste [4]. Attackerna är: STP-attack, ARP spoofing, MACspoofing, MAC flooding, CDP/LLDP reconnaissance, VLAN hopping och DHCP spoofing. Iarbetet implementerades attackerna och dess motmedel, attackerna implementerades med hjälp avKali Linux och dess attackverktyg Yersinia, Dsniff (Macof), Macchanger, Ettercap ochanalysverktyget Wireshark. Det gjordes i syfte att kunna presentera konsekvenserna av dessaattacker och effekter av dess motmedel, påvisa vikten av att implementera säkerhetsåtgärder, ochatt skapa förståelse för allvaret i konsekvenserna av dessa attacker. Resultatet pekar på att det ärenkelt att manipulera ett oskyddat nätverk med attackverktygen och guiderna som användes, utanatt behöva förstå de bakomliggande processerna för attacker. Resultatet visade att angriparensenhet kunde snappa upp nätverkstrafik och skicka manipulerade paket till attackmålet. Vidarepekade de uppvisade effekterna av säkerhetsåtgärderna på att manipuleringen av nätverket kundeförhindras. Sammanhanget visar att implementationer av säkerhetsåtgärderna mot attackerna ärnödvändiga i ett oskyddat nätverk. / OSI seven-layers model enables the communication between network devices, but they can alsoopen up for other attacks, because it is more difficult to detect attacks that do not occur directly onthe same layer [1]. Thereby an attack on one layer can open up attacks on other layers. Typically,the OSI model's network layer is the weakest link, but the OSI model's data link layer (layer 2) canalso be the weakest link that can cause network vulnerabilities. Previous studies [1, 2, 3] indicatethat it is relatively easy to implement attacks on layer 2 and emphasize the importance of layer 2security. They encourage the implementation of security measures and the simulation of layer 2attacks to create the best understanding of these attacks. This work aims to raise awareness of theimportance of protecting layer 2 based on seven attacks that, according to Pearson, are the mostcommon [4]. The attacks are: STP attack, ARP spoofing, MAC spoofing, MAC flooding, CDP /LLDP reconnaissance, VLAN hopping and DHCP spoofing. In the work, the attacks and theirsecurity measures were implemented, the attacks were implemented by using Kali Linux and itsattack tools such as Yersinia, Dsniff (Macof), Macchanger, Ettercap and the analysis toolWireshark. The purpose of this was to be able to present the consequences of these attacks and theeffects of security measures, demonstrate the importance of implementing security measures, andcreate an understanding of the seriousness of the consequences of these attacks. The resultsindicate that it is easy to manipulate an unprotected network with the attack tools and guides thatare used, without having to understand the underlying processes of attacks. The results showedthat the attacker's device could intercept network traffic and send manipulated packets to the deviceto be attacked. Furthermore, the effects of the security measures indicated that the manipulation ofthe network could be prevented. The context shows that implementations of the security measuresagainst the attacks are necessary for an unprotected network.

Identiferoai:union.ndltd.org:UPSALLA1/oai:DiVA.org:mdh-58880
Date January 2022
CreatorsJemmo, Mohamad, Laresé, Kaler
PublisherMälardalens universitet, Akademin för innovation, design och teknik
Source SetsDiVA Archive at Upsalla University
LanguageSwedish
Detected LanguageSwedish
TypeStudent thesis, info:eu-repo/semantics/bachelorThesis, text
Formatapplication/pdf
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0018 seconds