Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorKrause, Uwe-
dc.date.accessioned2024-05-22T06:54:40Z-
dc.date.available2024-05-22T06:54:40Z-
dc.date.created2020-12-18-
dc.date.issued2024-05-22-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/15787-
dc.description.abstractIn dieser Bachelorarbeit wird der Frage nachgegangen, wie ein System aufgebaut sein kann, mit dem die Interaktionen eines Angreifers nach einem erfolgreichen Einbruch in einen Server gefahrlos protokolliert werden können, um wiederum Einblicke in das Verhalten bei der Privilegienerweiterung und Informationen über die hierfür verwendeten Hilfswerkzeuge zu erhalten. Hierfür wurde ein high interaction honeypot aufgebaut, der einem erfolgreichen Angreifer ein voll funktionsfähiges, aber komplett isoliertes Betriebssystem anbietet und die Interaktionen mit diesem aufzeichnet. Unter Anwendung einer agilen Vorgehensweise wurden die für das Gesamtsystem benötigten Komponenten – der Aufbau eines glaubwürdigen Köders, die sichere Isolation eines Betriebssystems und die detaillierte Ausführungsüberwachung – mehrere technische Ansätze diskutiert. Pro Komponente wurde eine Lösungsmöglichkeit detailliert beschrieben, praktisch erprobt und mit den jeweils anderen zu einem funktionsfähigen, modular aufgebauten high interaction honeypot kombiniert. Dieser kann beispielsweise von Systemadministratoren verwendet werden, entweder unverändert oder mit angepassten Modulen. Das entwickelte System wurde bei einem hierfür veranstalteten capture-the-flag-Event mit etwa einem Dutzend Teilnehmern getestet. Hierbei konnten die Interaktionen der Angreifer wie gewünscht protokolliert werden.de
dc.description.abstractThis bachelor thesis explores the question of how a system can be built to safely log an attacker’s interactions after successfully breaking into a server, in order to gain insight into privilege escalation behavior and information about the assistive tools used for this purpose. For this purpose, a high interaction honeypot was built which provides a successful attacker a fully functional yet completely isolated operating system and records the interactions with it. Using an agile approach, the components needed for the overall system – building a credible bait, securely isolating an operating system, and detailed execution monitoring – several technical approaches were discussed. For each component, one possible solution was described in detail, tested in practice, and combined with the others to create a functional, modular high interaction honeypot. This honeypot can be used by system administrators, for example, either unchanged or with adapted modules. The developed system was tested with about a dozen participants during a capture the flag event which was organized for this purpose. The interactions of the attackers could be logged as desired.en
dc.language.isodeen_US
dc.subjectHoneypoten_US
dc.subjecthigh interaction honeypoten_US
dc.subjectresearch honeypoten_US
dc.subjectKöderen_US
dc.subjectContaineren_US
dc.subjectNamensräumeen_US
dc.subjectfull system containeren_US
dc.subjectBetriebssystemisolierungen_US
dc.subjectÜberwachungen_US
dc.subjectProzessüberwachungen_US
dc.subjectProtokollierung von Angriffenen_US
dc.subjectprivilege escalationen_US
dc.subjectcapture the flagen_US
dc.subject.ddc004: Informatiken_US
dc.titleKukulkan high interaction honeypot: Ein modulares System zur sicheren Protokollierung von Privilegien-Erweiterungs-Angriffen gegen weitverbreitete Serverbetriebssysteme und Dienstede
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeButh, Bettina-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-186255-
tuhh.oai.showtrueen_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
item.creatorGNDKrause, Uwe-
item.languageiso639-1de-
item.creatorOrcidKrause, Uwe-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
BA_Kukulkan high interaction honeypot_geschwärzt.pdf1.87 MBAdobe PDFView/Open
Show simple item record

Page view(s)

24
checked on Jul 3, 2024

Download(s)

21
checked on Jul 3, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.