C2-infrastruktuurin rakennus ja tietoturvatestaus
Oja, Jaakko (2025)
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2025121235666
https://urn.fi/URN:NBN:fi:amk-2025121235666
Tiivistelmä
Opinnäytetyön tavoitteena oli rakentaa toimiva C2-infrastruktuuri, perehtyä tarkemmin tämän toimintaan ja suoritella erilaisia hyökkäyssimulaatioita virtuaalikoneilla. Tavoitteena oli myös tutkia, millä tavalla C2:n aiheuttama tietoliikenne näyttäytyy esimerkiksi Wireshark-työkalua apuna käyttäen.
C2-infrastruktuurit ovat keskeinen osa modernia kyberturvallisuutta, sillä niiden avulla voidaan ymmärtää, miten hyökkääjät hallitsevat ja ohjaavat vaarantuneita järjestelmiä. Rakentamalla oman infrastruktuurin ja suorittamalla hallittuja hyökkäyssimulaatioita työ tarjosi käytännön näkökulman siihen, miten komentokanavat toimivat ja millaista tietoliikennettä ne tuottavat. Tämän kautta saatiin arvokasta tietoa siitä, miten tällainen toiminta voidaan havaita ja estää jo varhaisessa
vaiheessa.
Lopputuloksena syntyi toimiva C2-infrastruktuuri käyttäen Mythiciä ja sen eri moduuleja. Työssä suunniteltiin ja toteutettiin C2-järjestelmän arkkitehtuuri alusta alkaen virallisen ohjeistuksen mukaisesti, minkä jälkeen suoritettiin erilaisia hyökkäyksiä Windows- ja Linux-koneille virtuaalimaailmassa. Näiden hyökkäysten aikana kerättiin ja analysoitiin syntyvää tietoliikennettä, mikä mahdollisti C2-liikenteen toimintaperiaatteiden syvällisen ymmärtämisen.
Viimeisimpänä tehtiin pienimuotoista havainto- ja suojautumisraportointia, eli kirjattiin ylös erilaisia asioita, miten C2-infrastruktuuria vastaan olisi hyvä suojautua. Työssä myös pohdittiin tietoturvan merkitystä omassa osiossaan.
C2-infrastruktuurit ovat keskeinen osa modernia kyberturvallisuutta, sillä niiden avulla voidaan ymmärtää, miten hyökkääjät hallitsevat ja ohjaavat vaarantuneita järjestelmiä. Rakentamalla oman infrastruktuurin ja suorittamalla hallittuja hyökkäyssimulaatioita työ tarjosi käytännön näkökulman siihen, miten komentokanavat toimivat ja millaista tietoliikennettä ne tuottavat. Tämän kautta saatiin arvokasta tietoa siitä, miten tällainen toiminta voidaan havaita ja estää jo varhaisessa
vaiheessa.
Lopputuloksena syntyi toimiva C2-infrastruktuuri käyttäen Mythiciä ja sen eri moduuleja. Työssä suunniteltiin ja toteutettiin C2-järjestelmän arkkitehtuuri alusta alkaen virallisen ohjeistuksen mukaisesti, minkä jälkeen suoritettiin erilaisia hyökkäyksiä Windows- ja Linux-koneille virtuaalimaailmassa. Näiden hyökkäysten aikana kerättiin ja analysoitiin syntyvää tietoliikennettä, mikä mahdollisti C2-liikenteen toimintaperiaatteiden syvällisen ymmärtämisen.
Viimeisimpänä tehtiin pienimuotoista havainto- ja suojautumisraportointia, eli kirjattiin ylös erilaisia asioita, miten C2-infrastruktuuria vastaan olisi hyvä suojautua. Työssä myös pohdittiin tietoturvan merkitystä omassa osiossaan.
