Cyberattack execution mechanisms and their analytical identification
DOI:
https://doi.org/10.46299/j.isjea.20230206.04Keywords:
cyber-attacks, cybercriminals, Wireshark, utility, DDoS attack, exploitAbstract
This article addresses the imperative of organizing information and cyber security to counter cyber threats. The authors scrutinize two primary techniques employed in Distributed Denial of Service (DDoS) attacks: the logical approach, utilizing software vulnerabilities to induce critical errors leading to system malfunction, and the inundation of the targeted computer with a substantial volume of information packets. The study focuses on implementing a prevalent form of DDoS attack known as SYN flood using the Kali Linux utility Hping3. This utility accommodates fragmentation, arbitrary packet size, and facilitates the transmission of files encapsulated in supported protocols. For the detection of SYN flood attacks, the authors propose the utilization of Wireshark software. Experimental investigations demonstrate the efficacy of employing the analyzer with subsequent filter configuration for the identification of specific attack types. The primary objective of cyber defense is emphasized as not only thwarting the initial attack but also promptly detecting it amidst a multitude of events. Proactive measures to prevent cybercrimes include the establishment of comprehensive databases containing known system vulnerabilities and attack signatures, the deployment of early warning sensors and notification networks, the fostering of information exchange in cyber intelligence, the formulation of information security management standards, and the enactment of new legislation addressing the prevention of cyberattacks. Consequently, conducting a greater number of experiments focused on cyberattack detection contributes to the development of an extensive repository of countermeasures against cyber threats.References
Богуш В. М., Бровко В. Д., Настрадін В. П. (2020). Кіберпростір: основи кібербезпеки та кіберзахисту. Київ: Нац. акад. СБУ, 272 с.
Marco Roscini (2023) Cyber Targeting
Cyberspace as a Domain of Operations (2023), Tallinn, Estonia
Вавіленкова А.І., Душкевич В.С., Лозниця Р.А. (2023). Види налаштувань безпеки комп’ютера: Proceedings of the V International Scientific and Practical Conference «Formation of perceptions of the structure of scientific methodology», 30-31 січня, 2023, Відень, Австрія: InterSci,2023.,С. 47–50.
Gро основні засади забезпечення кібербезпеки України (2017). Закон України від 5 жовтня 2017 року № 2163-VIII. Available at: https://zakon.rada.gov.ua/laws/show/2163-19#Text
Бурячок В.Л., Аносов А. О., Семко В. В., Соколов В. Ю., Складанний П. М. (2019). Технології забезпечення безпеки мережевої інфраструктури. [Підручник] . Київ: КУБГ, 218 с.
Когут Ю. І. (2021). Кібервійна та безпека об'єктів критичної інфраструктури: Практ. посібник . Київ: Консалтингова компанія "СІДКОН", 332с.
Левченко О. (2021). Система забезпечення інформаційної безпеки держави у воєнній сфері: основи побудови та функціонування : Монографія / О. Левченко. Житомир : Євро-Волинь, 172с.
Вільям Ньюхаус, Стефані Кіт, Бенджамін Скрібнер, Грег Вітте (2017). Національна освітня ініціатива у сфері кібербезпеки (NICE) Загальні принципи управління персоналом у сфері кібербезпеки. Available at: https://qc.csi.cip.gov.ua/storage/files/st/1_NIST.SP.800-181ua_edited%20!!!!.pdf https://doi.org/10.6028/NIST.SP.800-181
Гуцалюк М. В., Марущак А. І., Мельник Д. С. (2023) Організаційно-правові основи забезпечення кібербезпеки : Підручник / [та ін.]; За заг. ред. Присяжнюка М.М.Київ: Наук.-вид. відділ НА СБ України, 320с.
Курс Cisco Курс мережевої академії Cisco Networking Academy «IT Essentials: PC Hardware and Software». [Електронне джерело]. URL: https://www.netacad.com
Юхименко П. (2021). Глобалізація та політика національної безпеки. Підручник, 402 с.
Козюра В. Д., Хорошко В. О., Шелест М. Є., Ткач Ю. М., Балюнов О.О. (2020). Захист інформації в комп’ютерних системах: підручник. Ніжин: ФОП Лук’яненко В.В., ТПК «Орхідея», 236с.
Жилін А. В., Шаповал О. М. , Успенський О. А. (2021). Технології захисту інформації в інформаційно- телекомунікаційних системах: навч. посіб. Київ, ІСЗЗІ КПІ ім. Ігоря Сікорського. Вид-во «Політехніка», 213 с.
Лісовська Ю.П. (2019). Кібербезпека: ризики та заходи. Кондор, 272 с.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Anastasiia Vavilenkova, Oleksii Skitsko, Artem Piven
This work is licensed under a Creative Commons Attribution 4.0 International License.