Zobrazit minimální záznam

dc.contributor.advisorŘezáč, Filip
dc.contributor.authorSlowik, Daniel
dc.date.accessioned2025-06-23T11:50:04Z
dc.date.available2025-06-23T11:50:04Z
dc.date.issued2025
dc.identifier.otherOSD002
dc.identifier.urihttp://hdl.handle.net/10084/157000
dc.description.abstractTato bakalářská práce se zabývá bezpečnostními riziky spojenými se službou Domain Name System, která je podstatná pro fungování internetu, avšak zároveň představuje prostor pro různé kybernetické útoky. Práce se specificky zaměřuje na analýzu techniky DNS tunelování, která umožňuje útočníkům zneužívat DNS protokol pro skrytou komunikaci, obcházení bezpečnostních mechanismů, řízení počítačových virů a skrytou krádež citlivých dat. Cílem práce bylo detailně prozkoumat principy fungování DNS a mechanismy DNS tunelování, analyzovat a porovnat dostupné nástroje pro jeho realizaci, z nichž byly pro praktické testování vybrány nástroje Iodine a DnsCat2. Následně práce cílila na praktickou demonstraci útoku v testovacím prostředí a vyhodnocení jeho efektivity na základě definovaných metrik, jako byly rychlost přenosu, latence, detekovatelnost a stabilita tunelu. Dalším cílem bylo navrhnout účinná protiopatření.cs
dc.description.abstractThis bachelor's thesis deals with the security risks associated with the Domain Name System (DNS) service, which is essential for the functioning of the internet, yet simultaneously provides a space for various cyber-attacks. The thesis specifically focuses on the analysis of the DNS tunneling technique, which allows attackers to abuse the DNS protocol for covert communication, bypassing security mechanisms, controlling malware (Command and Control - C2), and the hidden theft (exfiltration) of sensitive data. The aim of the thesis was to explore in detail the principles of DNS operation and DNS tunneling mechanisms, and to analyze and compare available tools for its implementation, from which Iodine and DnsCat2 were selected for practical testing. Subsequently, the thesis aimed to practically demonstrate the attack in a test environment and evaluate its effectiveness based on defined metrics such as transfer speed, latency, detectability, and tunnel stability. Another goal was to propose effective countermeasures.en
dc.format.extent2638056 bytes
dc.format.mimetypeapplication/pdf
dc.language.isocs
dc.publisherVysoká škola báňská – Technická univerzita Ostravacs
dc.subjectDNScs
dc.subjectbezpečnost DNScs
dc.subjectDNS tunelovánícs
dc.subjectIodinecs
dc.subjectDnsCat2cs
dc.subjectsíťová bezpečnostcs
dc.subjectC2 komunikacecs
dc.subjectexfiltrace datcs
dc.subjectprotiopatřenícs
dc.subjectkybernetická bezpečnostcs
dc.subjectDNSen
dc.subjectDNS securityen
dc.subjectDNS tunnelingen
dc.subjectIodineen
dc.subjectDnsCat2en
dc.subjectnetwork securityen
dc.subjectC2 communicationen
dc.subjectdata exfiltrationen
dc.subjectcountermeasuresen
dc.subjectcybersecurityen
dc.titleBezpečnostní rizika služby DNScs
dc.title.alternativeDNS Security Risksen
dc.typeBakalářská prácecs
dc.contributor.refereeKapičák, Lukáš
dc.date.accepted2025-06-03
dc.thesis.degree-nameBc.
dc.thesis.degree-levelBakalářský studijní programcs
dc.thesis.degree-grantorVysoká škola báňská – Technická univerzita Ostrava. Fakulta elektrotechniky a informatikycs
dc.description.department440 - Katedra telekomunikační technikycs
dc.thesis.degree-programMobilní technologiecs
dc.description.resultvýborněcs
dc.identifier.senderS2724
dc.identifier.thesisSLO0157_FEI_B0714A060008_2025
dc.rights.accessopenAccess


Soubory tohoto záznamu

Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam