Santrauka:
Šiame baigiamajame darbe yra projektuojama, kuriama bei testuojamas kiberfizinės kibernetinio saugumo testavimo sistemos prototipas. Sistema kuriama iš skirtingų kertinių komponentų, kurių visuma sudaro vieningą, realų imonės tinklo modelį. Komponentai implementuoti su juos, paprastai lydinčiomis saugumo spragomis, tam, kad testavimas realiai atvaizduotų šių spragų padarinius testavimo fazėje.
Analitinėje dalyje aptariamos technologijos, kurios bus naudojamos sistemos kūrimui, aprašomi jų privalumai, trūkumai, argumentuota, kodėl pasirinkti įrankiai tinka būtent šios sistemos kūrimui, aprašomi kenkėjiškos veiklos būdai, kurie bus naudojami eksperimentinėje dalyje.
Projektinėje dalyje pateikiami naudojami įrankiai, sistemos kūrimui – pasirinktos operacinės sistemos versijos, įrankiai naudojami sistemos spragų testavimui.
Eksperimentinėje dalyje testuojama sukurta sistema, naudojant tam skirtus įrankius, bei metodiką. Testuojamos sistemos dalys – aktyvių katalogų sistema (angl. Active Directory) ir Internetinės taikomoji programa, demonstruojant sistemos spragų daromą žalą ir padarinius įvardintoms dalims.
Description:
This final thesis work consists of planning, creating and testing of a cyber-physical cyber security testing system prototype. System consists of different components, which in total, make an actual network model that is based on a real life model, used in networks of various companies. Components are implemented with intentionaly left security flaws for testing purposes, to see the outcome of succesful malicious attacks.
Analysis part of the thesis contains a summary of technologies, used for creating and testing of the system with their disadvantages and advantages. Also arguments for viability of the selected technologies are described in this part as well.
Project part of the thesis containts a comprehensive list of tools, used for the creation of the system, software used in virtual machines, that make up the system, and also testing software.
Experimental part of the thesis delves into the penetration testing of the system – mostly involving Active Directory and Web Application exploitation, using different tools and methods. Testing various malicious attacks and probing, checking for the damage, that can be dealth with such methods and outcome of them.