polito.it
Politecnico di Torino (logo)

Tassonomia dei comportamenti degli attaccanti nelle sfide di Capture The Flag (CTF): un approccio di categorizzazione attraverso l'analisi dei writeups = Taxonomy of attackers' behaviors in Capture The Flag (CTF) challenges: a categorization approach through the analysis of writeups

Francesco Lonardo

Tassonomia dei comportamenti degli attaccanti nelle sfide di Capture The Flag (CTF): un approccio di categorizzazione attraverso l'analisi dei writeups = Taxonomy of attackers' behaviors in Capture The Flag (CTF) challenges: a categorization approach through the analysis of writeups.

Rel. Cataldo Basile, Leonardo Regano. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2023

[img]
Preview
PDF (Tesi_di_laurea) - Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives.

Download (1MB) | Preview
Abstract:

Le competizioni di Capture The Flag (CTF) rappresentano un mezzo per esplorare e comprendere le tecniche, le strategie e i comportamenti degli attaccanti in ambienti controllati. In questo lavoro, è stata condotta un'analisi approfondita dei comportamenti degli attaccanti nelle sfide CTF, con l'obiettivo di creare una tassonomia di categorie che permetta una classificazione sistematica delle diverse strategie e tecniche impiegate. Al fine di sostenere l'analisi, è stata condotta una prima fase di raccolta dati, durante la quale sono stati reperiti numerosi CTF writeups, i resoconti degli attaccanti su come hanno affrontato e superato le sfide proposte, da diverse fonti online. Questi rappresentano una fonte preziosa di informazioni sulle metodologie utilizzate dagli attaccanti per bypassare le difese e catturare le flag. Successivamente, la tecnologia GPT (Generative Pre-trained Transformer) di OpenAI, un modello di linguaggio basato su intelligenza artificiale in grado di comprendere e generare testi in modo coerente e contestualizzato, è stata impiegata per pulire e organizzare i dati, scomponendo ciascun writeup in passaggi e sotto-passaggi, e creando un modello JSON strutturato. Il cuore dell'analisi è stata la creazione di una tassonomia di categorie specifiche, pensata per organizzare le informazioni in modo da rappresentare chiaramente i diversi aspetti e fasi dell'attacco. Questo processo è stato supportato dalla tecnologia GPT, che ha facilitato l'etichettatura di ciascun sotto-passaggio con la categoria appropriata, in base al contenuto e al contesto. I risultati ottenuti possono essere utilizzati per sviluppare strategie di difesa più efficaci, nonché per migliorare la progettazione delle sfide CTF in modo da renderle più rappresentative delle minacce reali a cui sono esposti i sistemi informatici. Inoltre, il lavoro fornisce una base solida per future ricerche in questo campo, permettendo ad altri ricercatori di approfondire ulteriormente l'analisi dei comportamenti degli attaccanti e di esplorare nuove prospettive e approcci.

Relatori: Cataldo Basile, Leonardo Regano
Anno accademico: 2023/24
Tipo di pubblicazione: Elettronica
Numero di pagine: 113
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: Politecnico di Torino
URI: http://webthesis.biblio.polito.it/id/eprint/29498
Modifica (riservato agli operatori) Modifica (riservato agli operatori)