Λογότυπο αποθετηρίου
 

Security testing of mobile honeypots over IoT protocols

dc.contributor.degreegrantinginstitutionAthens University of Economics and Business, Department of Informaticsen
dc.contributor.opponentDouskas, Theodorosen
dc.contributor.opponentGritzalis, Dimitriosen
dc.contributor.thesisadvisorStergiopoulos, Georgeen
dc.creatorLygerou, Eirinien
dc.creatorΛυγερού, Ειρήνηel
dc.date.accessioned2021-02-15*
dc.date.available2025-03-26T19:58:29Z
dc.date.issued2021
dc.date.submitted2021-02-15 13:29:23
dc.description.abstractThe number of IoT devices is constantly growing along with the cyberthreats at a global scale. Millions of attacks have targeted non-stop IoT devices this past year (Stahie, 2020). IoT devices are often less complex with low computational power, therefore they often do not have enough security features. Consequently, large scale attacks such as DDOS and botnets are spreading. This emerging threat needs to be addressed with more advanced and sophisticated countermeasures.Honeypots’ sole purpose is to be discovered by the attackers and get compromised. Their hidden trait is that all the activities performed by anyone that will access them are logged and monitored. Valuable information can be gathered in this process and as result the creation of a better detection model. Since all individuals accessing a honeypot are considered to be alleged attackers, the false positives are close to zero. Back in 2014 HosTaGe, a low interaction honeypot for mobile devices was created. This honeypot was specifically designed in a user-centric manner and runs in the Android operating system (Vasilomanolakis, et al., 2014). In this Thesis, the HosTaGE honeypot is enhanced with the integration of the IoT systems. In addition, it will be improved and upgraded as a whole.In the honeypot three IoT systems will be emulated including the new implemented IoT protocols MQTT,CoAP, AMQP. This will create different virtual IoT honeypots that can be swapped in one device. All the captured attacks are logged, stored and accessible to the user in a UI or on other formats.The packets captured from the logs will be analyzed and presented. Valuable information will be extracted for common attack IoT patterns, attacker’s origin, and possible discovery of new types of malware.en
dc.description.abstractΟ αριθμός των συσκευών IoT αυξάνεται εκθετικά ακολουθώντας τις απειλές στον κυβερνοχώρο. Εκατομμύρια επιθέσεις που στοχεύουν IoT συσκευές πραγματοποιήθηκαν τον τελευταίο χρόνο. Οι συσκευές IoT συχνά είναι λιγότερο περίπλοκες με χαμηλή υπολογιστική ισχύ, επομένως συνήθως δεν διαθέτουν τα απαραίτητα μέτρα ασφαλείας. Κατά συνέπεια, επιθέσεις μεγάλης κλίμακας όπως το DDOS και τα botnets εξαπλώνονται με ραγδαίους ρυθμούς. Αυτή η νέα απειλή πρέπει να αντιμετωπιστεί με προηγμένα και εξελιγμένα αντίμετρα. Ο σκοπός των Honeypots είναι να ανακαλυφθούν και να παραβιαστούν από τους επιτιθέμενους. Το κρυφό χαρακτηριστικό τους είναι ότι όλες οι δραστηριότητες όσων έχουν πρόσβαση σε αυτές καταγράφονται και παρακολουθούνται. Πολύτιμες πληροφορίες μπορούν να συγκεντρωθούν σε αυτήν τη διαδικασία και σαν αποτέλεσμα οδηγούν στην δημιουργία ενός καλύτερου μοντέλου ανίχνευσης. Δεδομένου ότι όποιος έχει πρόσβαση σε ένα honeypot είναι φερόμενος εισβολέας, τα false-positive είναι σχεδόν ανύπαρκτα. Το 2014 HosTaGe δημιουργήθηκε ένα honeypot χαμηλής αλληλεπίδρασης για κινητά τηλέφωνα. Αυτό το honeypot έχει σχεδιαστεί ειδικά με γνώμονα το χρήστη και λειτουργεί στο λειτουργικό σύστημα Android. (Vasilomanolakis, et al., 2014). Σε αυτή τη διατριβή, αυτό το honeypot ενισχύεται με την ενσωμάτωση των συστημάτων IoT. Επιπλέον, θα βελτιωθεί και θα αναβαθμιστεί η εφαρμογή στο σύνολο της. Στο honeypot τρία συστήματα IoT θα εξομοιωθούν, συμπεριλαμβανομένων των νέων υλοποιημένων πρωτοκόλλων IoT MQTT, CoAP, AMQP. Αυτό θα δημιουργήσει διαφορετικά εικονικά honeypots IoT που μπορούν να εναλλάσσονται μέσα στην ίδια συσκευή. Όλες οι επιθέσεις καταγράφονται, αποθηκεύονται και είναι προσβάσιμες μέσω του UI και άλλων μορφών στον χρήστη. Τα πακέτα που συλλέγονται από τα αρχεία καταγραφής θα αναλυθούν και θα παρουσιαστούν. Πολύτιμες πληροφορίες θα συλλεχθούν για κοινά μοτίβα επίθεσης IoT, την προέλευση των εισβολέων ,άλλα και την πιθανή ανακάλυψη νέων τύπων κακόβουλου λογισμικού.el
dc.embargo.expire2021-02-15 13:29:23
dc.embargo.ruleOpen access
dc.format.extent39σ.
dc.identifierhttp://www.pyxida.aueb.gr/index.php?op=view_object&object_id=8391
dc.identifier.urihttps://pyxida.aueb.gr/handle/123456789/9881
dc.identifier.urihttps://doi.org/10.26219/heal.aueb.4861
dc.languageen
dc.rightsCC BY: Attribution alone 4.0
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectHoneypotel
dc.subjectInternet of Thingsel
dc.subjectIoT honeypotel
dc.subjectMobile honeypotel
dc.subjectAndroid honeypotel
dc.subjectΨηφιακή παγίδαen
dc.subjectΨηφιακή παγίδα σε Δίκτυο των Πραγμάτωνen
dc.subjectΔίκτυο των Πραγμάτωνen
dc.titleSecurity testing of mobile honeypots over IoT protocolsel
dc.title.alternativeΈλεγχοι ασφαλείας ψηφιακών παγίδων σε κινητά τηλέφωνα πάνω σε IoT πρωτόκολλαen
dc.typeText

Αρχεία

Πρωτότυπος φάκελος/πακέτο

Τώρα δείχνει 1 - 1 από 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
Lygerou_2021.pdf
Μέγεθος:
1.85 MB
Μορφότυπο:
Adobe Portable Document Format