Network Toolkit for exploiting Internet Protocol version 6 Security Vulnerabilities
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F23%3APU148173" target="_blank" >RIV/00216305:26220/23:PU148173 - isvavai.cz</a>
Výsledek na webu
<a href="https://www.eeict.cz/eeict_download/archiv/sborniky/EEICT_2023_sbornik_2_v2.pdf" target="_blank" >https://www.eeict.cz/eeict_download/archiv/sborniky/EEICT_2023_sbornik_2_v2.pdf</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Network Toolkit for exploiting Internet Protocol version 6 Security Vulnerabilities
Popis výsledku v původním jazyce
This work has developed a network toolkit in Python to automatically carry out several network attacks and security vulnerability testing when operating IPv6. Specifically, the program can be used to launch specified practical types of attacks according to the user’s direction such as DoS (Denial of Service), dumping servers, spoofing or bypassing the firewall. The essence of these attacks is based on the inherent vulnerabilities of Extension headers, and protocols such as ICMPv6 (Internet Control Message Protocol), DHCPv6 (Dynamic Host Configuration) Protocol, which are the most important protocols in the IPv6 network operation. In addition, the analysis and illustrations have been presented, which can help network analysts to have a clearer understanding of the potential dangers that could arise from implementation of IPv6. From there, they can propose appropriate solutions to eliminate or mitigate damage when attacks occur.
Název v anglickém jazyce
Network Toolkit for exploiting Internet Protocol version 6 Security Vulnerabilities
Popis výsledku anglicky
This work has developed a network toolkit in Python to automatically carry out several network attacks and security vulnerability testing when operating IPv6. Specifically, the program can be used to launch specified practical types of attacks according to the user’s direction such as DoS (Denial of Service), dumping servers, spoofing or bypassing the firewall. The essence of these attacks is based on the inherent vulnerabilities of Extension headers, and protocols such as ICMPv6 (Internet Control Message Protocol), DHCPv6 (Dynamic Host Configuration) Protocol, which are the most important protocols in the IPv6 network operation. In addition, the analysis and illustrations have been presented, which can help network analysts to have a clearer understanding of the potential dangers that could arise from implementation of IPv6. From there, they can propose appropriate solutions to eliminate or mitigate damage when attacks occur.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20202 - Communication engineering and systems
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2023
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings II of the 29th Student EEICT 2023 Selected papers
ISBN
978-80-214-6154-3
ISSN
—
e-ISSN
—
Počet stran výsledku
4
Strana od-do
125-128
Název nakladatele
Brno University of Technology, Faculty of Electrical Engineering and Communication
Místo vydání
Brno
Místo konání akce
Brno
Datum konání akce
25. 4. 2023
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—