Please use this identifier to cite or link to this item:
http://hdl.handle.net/1942/38537
Title: | Analysing the IOT threat landscape using consumer firmware-based, high fidelity honeypots | Authors: | Csonka, Mihàly | Advisors: | QUAX, Peter | Issue Date: | 2022 | Publisher: | tUL | Abstract: | Deze thesis bestudeert de staat van het IoT bedreigingslandschap in 2021-2022. Eerst werd er een literatuurstudie over IoT veiligheid en IoT malware gemaakt. Daarna werd een honeypot ontworpen, gebouwd en publiek gemaakt gebaseerd op best practices om relevante gegevens te verzamelen. De honeypot bevat meerdere types van apparaten die meerdere IoT services bezitten en gebruikmaken van relevante netwerkprotocollen. Enkele van deze honeypot apparaten zijn zeer geloofwaardig. Dit is mogelijk gemaakt door middel van firmware re-hosting. Deze techniek virtualiseert delen van een apparaat. Verschillende implementaties werden bestudeerd om de meest toepasselijke te kunnen gebruiken. Deze techniek en de implementaties ervan zijn echter niet perfect. Analyse van de resulterende gegevens toont dat praktisch alle malware geautomatiseerd is door gelijkenissen tussen apparaten met Linux-gebasseerde firmware te misbruiken. Verder is alle gezamelde malware gebaseerd op Mirai of Gafgyt, twee oudere malware families. Firmware re-hosting benodigd verder onderzoek en ontwikkeling zodat het bruikbaar wordt om een honeypot mee te bouwen. | Notes: | master in de informatica | Document URI: | http://hdl.handle.net/1942/38537 | Category: | T2 | Type: | Theses and Dissertations |
Appears in Collections: | Master theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
11a7be50-088c-44e4-b7b9-0dc685edb248.pdf | 3.91 MB | Adobe PDF | View/Open |
Page view(s)
54
checked on Sep 10, 2023
Download(s)
50
checked on Sep 10, 2023
Google ScholarTM
Check
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.