Francesco Lonardo
Tassonomia dei comportamenti degli attaccanti nelle sfide di Capture The Flag (CTF): un approccio di categorizzazione attraverso l'analisi dei writeups = Taxonomy of attackers' behaviors in Capture The Flag (CTF) challenges: a categorization approach through the analysis of writeups.
Rel. Cataldo Basile, Leonardo Regano. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2023
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (1MB) | Preview |
Abstract: |
Le competizioni di Capture The Flag (CTF) rappresentano un mezzo per esplorare e comprendere le tecniche, le strategie e i comportamenti degli attaccanti in ambienti controllati. In questo lavoro, è stata condotta un'analisi approfondita dei comportamenti degli attaccanti nelle sfide CTF, con l'obiettivo di creare una tassonomia di categorie che permetta una classificazione sistematica delle diverse strategie e tecniche impiegate. Al fine di sostenere l'analisi, è stata condotta una prima fase di raccolta dati, durante la quale sono stati reperiti numerosi CTF writeups, i resoconti degli attaccanti su come hanno affrontato e superato le sfide proposte, da diverse fonti online. Questi rappresentano una fonte preziosa di informazioni sulle metodologie utilizzate dagli attaccanti per bypassare le difese e catturare le flag. Successivamente, la tecnologia GPT (Generative Pre-trained Transformer) di OpenAI, un modello di linguaggio basato su intelligenza artificiale in grado di comprendere e generare testi in modo coerente e contestualizzato, è stata impiegata per pulire e organizzare i dati, scomponendo ciascun writeup in passaggi e sotto-passaggi, e creando un modello JSON strutturato. Il cuore dell'analisi è stata la creazione di una tassonomia di categorie specifiche, pensata per organizzare le informazioni in modo da rappresentare chiaramente i diversi aspetti e fasi dell'attacco. Questo processo è stato supportato dalla tecnologia GPT, che ha facilitato l'etichettatura di ciascun sotto-passaggio con la categoria appropriata, in base al contenuto e al contesto. I risultati ottenuti possono essere utilizzati per sviluppare strategie di difesa più efficaci, nonché per migliorare la progettazione delle sfide CTF in modo da renderle più rappresentative delle minacce reali a cui sono esposti i sistemi informatici. Inoltre, il lavoro fornisce una base solida per future ricerche in questo campo, permettendo ad altri ricercatori di approfondire ulteriormente l'analisi dei comportamenti degli attaccanti e di esplorare nuove prospettive e approcci. |
---|---|
Relatori: | Cataldo Basile, Leonardo Regano |
Anno accademico: | 2023/24 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 113 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | Politecnico di Torino |
URI: | http://webthesis.biblio.polito.it/id/eprint/29498 |
Modifica (riservato agli operatori) |