| dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
| dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
| dc.contributor.author | Fotopoulos, Filippos | |
| dc.contributor.author | Φωτόπουλος, Φίλιππος | |
| dc.date.accessioned | 2026-02-19T09:07:23Z | |
| dc.date.available | 2026-02-19T09:07:23Z | |
| dc.date.issued | 2025-12 | |
| dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/18908 | |
| dc.description.abstract | Τα σύγχρονα υπολογιστικά δίκτυα αποτελούν θεμελιώδες στοιχείο της σημερινής ψηφιακής υποδομής,
γεγονός που τα καθιστά ελκυστικό στόχο για ένα ευρύ φάσμα κυβερνοεπιθέσεων. Καθώς οι τεχνικές
επίθεσης εξελίσσονται συνεχώς,οι παραδοσιακοί μηχανισμοί ανίχνευσης που βασίζονται σε αντιστοίχιση με
στατικούς κανόνες και έλεγχο υπογραφών δυσκολεύονται ολοένα και περισσότερο να εντοπίσουν προηγμένες
ή δυσδιάκριτες απειλές. Η παρούσα διπλωματική εργασία εξετάζει επιθέσεις δικτύου με έμφαση στις
ανωμαλίες και αποκλίσεις σε επίπεδο πρωτοκόλλων, με στόχο τη βελτίωση της κατανόησης τόσο της
εκτέλεσης των επιθέσεων όσο και των περιορισμών των μηχανισμών ανίχνευσης.
Η μελέτη αναλύει ένα ευρύ σύνολο διαδεδομένων πρωτοκόλλων δικτύου, όπως τα IP, TCP, UDP,
DNS,ARP,ICMP,LLMNR,NTLM και πρωτόκολλα που σχετίζονται με το IEEE 802.11. Για κάθε πρωτόκολλο, εξετάζεται η φυσιολογική του συμπεριφορά και συγκρίνεται με κακόβουλη δραστηριότητα που παράγεται μέσω ελεγχόμενων σεναρίων επίθεσης.
Οι επιθέσεις που καλύπτονται περιλαμβάνουν τεχνικές σάρωσης δικτύου, επιθέσεις ARP spoofing, DNS spoofing και tunneling, HTTP request smuggling, επιθέσεις άρνησης
παροχής υπηρεσίας(DoS), επιθέσεις παρεμβολής σε ασύρματα δίκτυα, καθώς και επιθέσεις που σχετίζονται
με μηχανισμούς αυθεντικοποίησης των Windows, όπως LLMNR poisoning και NTLM relay. Οι επιθέσεις
υλοποιούνται τόσο σε ένα εικονικό όσο και σε φυσικό εργαστηριακό περιβάλλον, με στόχο την καταγραφή
ρεαλιστικών μοτίβων κίνησης.
Η κίνηση που παράγεται τόσο από κανονική όσο και από κακόβουλη δραστηριότητα αναλύεται σε
επίπεδο πακέτων, με έμφαση στον εντοπισμό ασυνεπειών πρωτοκόλλων, μη αναμενόμενων μεταβάσεων
κατάστασης και ανώμαλων χαρακτηριστικών κίνησης. Τα αποτελέσματα αναδεικνύουν τα πλεονεκτήματα
αλλά και τους περιορισμούς των κοινών προσεγγίσεων ανίχνευσης, ιδιαίτερα εκείνων που βασίζονται σε
packet filtering, στατική ανάλυση κυκλοφορίας και περιορισμένη κατανόηση των πρωτοκόλλων. Τα ευρήματα
δείχνουν ότι, παρότι πολλές επιθέσεις εμφανίζουν σαφείς ενδείξεις, ορισμένες επιθέσεις προσομοιάζουν
σε μεγάλο βαθμό κανονική κίνηση, καθιστώντας την αξιόπιστη ανίχνευση ιδιαίτερα απαιτητική.
Συνολικά, η εργασία αυτή προσφέρει πρακτικές γνώσεις σχετικά με τον τρόπο με τον οποίο η
ανάλυση σε επίπεδο πρωτοκόλλων μπορεί να υποστηρίξει την ανίχνευση επιθέσεων δικτύου και παρέχει ένα
δομημένο σύνολο καταγραφών κίνησης που μπορεί να αποτελέσει βάση για μελλοντική έρευνα, συμπεριλαμβανομένων
προσεγγίσεων ανίχνευσης βασισμένων σε μηχανική μάθηση και τεχνητή νοημοσύνη. | el |
| dc.format.extent | 77 | el |
| dc.language.iso | en | el |
| dc.publisher | Πανεπιστήμιο Πειραιώς | el |
| dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
| dc.title | A study of network-based attacks : detection through protocol level analysis | el |
| dc.title.alternative | Μελέτη δικτυακών επιθέσεων : ανίχνευση μέσω ανάλυσης σε επίπεδο πρωτοκόλλων | el |
| dc.type | Master Thesis | el |
| dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
| dc.description.abstractEN | Modern computer networks are fundamental to contemporary digital infrastructure, making them an attractive
target for a wide range of cyberattacks. As attack techniques continue to evolve, traditional detection
mechanisms based on static rules and signature matching increasingly struggle to identify sophisticated or
stealthy threats. This thesis investigates network attacks by focusing on anomalies and deviations at the
protocol level, aiming to improve understanding of both attack execution and detection limitations.
The study examines a broad set of widely used network protocols, including IP, TCP, UDP, DNS,
ARP, ICMP, HTTP, LLMNR, NTLM, and IEEE802.11 related protocols. For each protocol, normal behavior
is analyzed and contrasted against malicious activity generated through controlled attack scenarios. The
attacks covered include network scanning techniques, ARP spoofing, DNS spoofing and tunneling, HTTP
request smuggling, denial-of-service attacks, wireless jamming attacks, and Windows authentication–related
attacks such as LLMNR poisoning and NTLM relay. These attacks are performed in both virtual and
physical laboratory environments to capture realistic traffic patterns.
Traffic generated during both benign and malicious activity is analyzed using packet-level inspection
tools, with a focus on identifying protocol inconsistencies, abnormal state transitions, and anomalous
traffic characteristics. The results highlight the strengths and limitations of common detection approaches,
particularly those that rely on packet filtering, static traffic analysis, and limited protocol awareness. Findings
show that, although many attacks display solid indicators, certain attacks generate legitimate traffic,
making reliable detection a highly demanding task.
Overall, this work contributes practical insights into how protocol level analysis can support network
attack detection and provides a structured dataset of captured traffic that can serve as a foundation for
future research, including machine learning and AI-based detection approaches. | el |
| dc.contributor.master | Κυβερνοασφάλεια και Επιστήμη Δεδομένων | el |
| dc.subject.keyword | Network security | el |
| dc.subject.keyword | Protocol level analysis | el |
| dc.subject.keyword | Network attack detection | el |
| dc.subject.keyword | Packet inspection | el |
| dc.subject.keyword | Traffic analysis | el |
| dc.subject.keyword | Intrusion detection systems | el |
| dc.subject.keyword | Network protocols | el |
| dc.date.defense | 2025-12-30 | |