dc.identifier.citation |
Redes de computadores ocupam um campo amplo e em grande desenvolvimento na computação. Na área de estudos em redes de computadores tem-se outros desmembramentos, nos quais a segurança da informação se enriqueceu muito com avanço da Internet. Em consequência dessa rápida expansão, o estudo sobre Honeypots vem se destacando cada vez mais como aliado dos Administradores de redes e sistemas sobre ataques e descoberta de falhas em diversos softwares. Honeypots são artifícios de segurança usados para serem invadidos, atacados e totalmente comprometidos de forma a ser levantadas diversas informações a partir dos registros, como por exemplo, o comportamento dos atacantes envolvidos, e os níveis de comprometimento com o sistema, destacando os serviços mais desejados pelo universo Hacker. A partir de novos métodos de ataque são estudadas formas de melhorias nos diversos padrões em computação no intuito de assegurar as informações pertencentes a determinada organização que é o foco principal dos ataques. Para que esse estudo fosse possível, utilizou-se um ambiente Honeypot de baixa interatividade, onde se trata de um ambiente isolado e com serviços totalmente virtualizados conectado a internet e totalmente sem segurança, de forma a facilitar a entrada e registro de ações maliciosas. O trabalho foi realizado sobre a coleta de informações de caráter genérico, ou seja, não foi descrito informações como, o que ocorreu no sistema a cada hora de cada dia durante 44 dias, e sim informações em comum: origem do IP envolvido no ataque, usuários e senhas mais utilizados no acesso aos serviços, horário onde ocorre maior incidência de ataques, comandos mais executados, serviços mais temidos, número de tentativas e serviços explorados oriundos de um mesmo IP em relação a data, dentre outras. Conseguiu-se levantar algumas informações principais a partir desse trabalho como: • O chile é o país que mais se originou ataque • O Brasil ocupa o segundo lugar em índice de reincidência de ataques • O servidor HTTPD é o mais procurado por Hackers • O horário de maior incidência é pela madrugada De posse a essas informações várias conclusões foram levantadas em cima de resultados, comprovando o valor que o Honeypot agrega a uma organização que ainda viii não utiliza desse recurso para melhorias em segurança |
pt_BR |