Please use this identifier to cite or link to this item: https://hdl.handle.net/11264/1501
Full metadata record
DC FieldValueLanguage
dc.contributor.authorMoll, Robin-
dc.contributor.otherRoyal Military College of Canada / Collège militaire royal du Canadaen_US
dc.date.accessioned2018-06-13T14:58:29Z-
dc.date.accessioned2019-12-04T18:39:09Z-
dc.date.available2018-06-13T14:58:29Z-
dc.date.available2019-12-04T18:39:09Z-
dc.date.issued2018-06-13-
dc.identifier.urihttps://hdl.handle.net/11264/1501-
dc.description.abstractIn order to successfully exploit a target network, an attacker must have the ability to exercise command and control (C2) within the network without detection by its defenders. The aim of this research was to investigate how an attacker might exploit existing network support for the Server Message Block (SMB) protocol in order to implement a C2 communications channel that would be difficult to detect through network traffic analysis. This research demonstrates how a stealthy SMB C2 communications channel can be designed by first characterizing typical SMB network traffic. Once normal SMB traffic parameters are identified, suitable mechanisms for stealthy communication channels are identified, implemented and evaluated as a proof of the concept. By characterizing the network traffic and by investigating how an attacker might implement a C2 channel, this research demonstrates the threat SMB covert channels may pose to our networks.en_US
dc.description.abstractAfin d’exploiter un réseau complexe, un attaquant doit pouvoir effectuer le commandement et le contrôle (C2) sur ce réseau sans être détecté par ses défendeurs. Le but de cette recherche était d’enquêter comme un attaqueur pourrait exploiter le soutien réseau natif pour le protocole Server Message Block (SMB) afin d’implémenter un canal de communication pour le C2 qui serait difficile à détecter par l’analyse du trafic sur le réseau. La recherche démontre qu’un canal de C2 SMB furtif peut être conçu en caractérisant tout d’abord le trafic SMB typique du réseau. Une fois que les paramètres du trafic SMB sont identifiés, des mécanismes de communications furtives sont choisis, implémentés et évalués pour démonstrer la faisabilité. En caractérisant le trafic du réseau, et en enquêtant comme un attaquant pourrait implémenter un canal C2, cette recherche démontre la menace que les canaux dérobés SMB portent à nos réseaux.en_US
dc.language.isoenen_US
dc.subjectnetwork securityen_US
dc.subjectcovert channelen_US
dc.subjectserver message blocken_US
dc.subjectSMBen_US
dc.subjectcommand and controlen_US
dc.subjectexfiltrateen_US
dc.subjectnetwork defenceen_US
dc.subjectC2en_US
dc.titleCOVERT COMMAND AND CONTROL USING THE SERVER MESSAGE BLOCK PROTOCOLen_US
dc.typeTheses-
dc.title.translatedLE COMMANDEMENT ET LE CONTRÔLE DÉROBÉ UTILISANT LE PROTOCOLE SERVER MESSAGE BLOCKen_US
dc.contributor.supervisorLeblanc, Sylvain-
dc.date.acceptance2018-04-24-
thesis.degree.disciplineElectrical and Computer Engineering/Génie électrique et informatiqueen_US
thesis.degree.nameMASc (Master of Applied Science/Maîtrise ès sciences appliquées)en_US
Appears in Collections:Theses

Files in This Item:
File Description SizeFormat 
20180419_Moll Thesis Final Copy.pdfThesis904.84 kBAdobe PDFThumbnail
View/Open


Items in eSpace are protected by copyright, with all rights reserved, unless otherwise indicated.