Σήμερα το Internet αποτελεί ένα απαραίτητο και αναντικατάστατο μέσω επικοινωνίας.
Καθώς συνεχώς αναπτύσσονται όλο και περισσότερες εφαρμογές και υπηρεσίες που στηρίζονται στο Internet, τόσο περισσότερα συστήματα και χρήστες που επιθυμούν να τις χρησιμοποιήσουν συνδέονται σε αυτό.
Δυστυχώς όμως, καθώς το Internet μεγαλώνει εκθετικά, το ίδιο συμβαίνει και με τους κινδύνους που προκύπτουν από την δραστηριότητα κακόβουλων χρηστών, που έχουν σαν στόχο να προκαλέσουν ζημιές και να αποκτήσουν πρόσβαση σε κρίσιμες πληροφορίες για τις οποίες δεν είναι εξουσιοδοτημένοι.
Με δεδομένη την εξέλιξη αυτή, τα κλασσικά μέτρα ασφάλειας δεν φαίνεται να επαρκούν για την προστασία των συστημάτων και των πληροφοριών που αυτά περιέχουν και συνεχώς γίνεται προσπάθεια για ανάπτυξη νέων μηχανισμών ασφάλειας, που θα παρέχουν την επιθυμητή προστασία από δικτυακές επιθέσεις.

Αυτή η Πτυχιακή Εργασία ασχολείται με τις απειλές που υπάρχουν σήμερα στον ηλεκτρονικό κόσμο και πιο συγκεκριμένα με τους τρόπους επίθεσης σε δικτυωμένα συστήματα, στις επιπτώσεις τους στην ασφάλεια των δικτύων / πληροφοριών και στους τρόπους ανίχνευσής τους.

Το Κεφάλαιο 1 ασχολείται με τις επιθέσεις που πλήττουν καθημερινά τα δικτυωμένα συστήματα στο Internet. Γίνεται μία κατηγοριοποίηση των επιθέσεων αυτών, αναφορά στις επιπτώσεις που μπορεί να έχουν και περιγράφονται τα άτομα που τις υλοποιούν καθώς και οι μέθοδοι που χρησιμοποιούν για αυτόν τον σκοπό.

Στο Κεφάλαιο 2 παρουσιάζονται τα Συστήματα Ανίχνευσης Επιθέσεων - Intrusion Detection Systems (IDSs), τα οποία αποτελούν μία σχετικά νέα εξέλιξη στον τομέα της ασφάλειας δικτυωμένων συστημάτων και μία απαραίτητη προσθήκη στους μηχανισμούς ασφάλειας κάθε δικτύου. Γίνεται αναφορά στην χρησιμότητα των IDSs και κατηγοριοποίησή τους ανάλογα με τις διάφορες τεχνικές που χρησιμοποιούν για την ανίχνευση των δικτυακών επιθέσεων.

Το Κεφάλαιο 3 ασχολείται με την τεχνική του Icmp Echo Spoofing, δηλαδή την αποστολή πλαστών Icmp Echo Request και Icmp Echo Reply πακέτων, τα οποία περιέχουν ψεύτικη διεύθυνση αποστολέα. Θα αναφερθεί πως αυτή η τεχνική χρησιμοποιείται σε δικτυακές επιθέσεις και θα γίνει αναλυτική περιγραφή της διαδικασίας υλοποίησής της.

Στο Κεφάλαιο 4 παρουσιάζεται μία Τεχνική ανίχνευσης του Icmp Echo Spoofing, η οποία μελετήθηκε και αναπτύχθηκε στα πλαίσια αυτής της Πτυχιακής Εργασίας. Σε αυτό το Κεφάλαιο παρουσιάζεται η μελέτη αυτή και περιγράφεται με λεπτομέρεια η λειτουργία της.

Το Κεφάλαιο 5 έχει σαν στόχο να περιγράψει το Open Source NIDS Snort, ένα από τα πιο διαδεδομένα εργαλεία Ανίχνευσης Δικτυακών Επιθέσεων. Περιγράφεται η λειτουργία του Snort καθώς και η δομή του όσο αναφορά τους εσωτερικούς μηχανισμούς του.

Στο Κεφάλαιο 6 τεκμηριώνεται ο κώδικας ενός προγράμματος το οποίο αναπτύχθηκε στα πλαίσια αυτής της Πτυχιακής Εργασίας. Το πρόγραμμα αυτό αποτελεί ένα plug-in στο Snort και υλοποιεί την Τεχνική Ανίχνευσης του Icmp Echo Spoofing που μελετήθηκε στο Κεφάλαιο 4.

Στο Παράρτημα Α περιγράφεται ένα πείραμα που πραγματοποιήθηκε στα πλαίσια αυτής της Πτυχιακής Εργασίας, το οποίο έχει σαν στόχο να ελεγχθεί η αποτελεσματικότητα του προγράμματος που παρουσιάστηκε στο Κεφάλαιο 6 .

Το Παράρτημα Β περιέχει της πηγές πληροφόρησης που χρησιμοποιήθηκαν για την συγγραφή μέρους αυτής της εργασίας.