Utilize este identificador para referenciar este registo: http://hdl.handle.net/123456789/1136
Título: DETERMINAÇÃO DO PERFIL DE ATAQUES EM HONEYPOTS DE ALTA INTERAÇÃO
Autores: FREITAS, LUIZ FILIPE DE
Data: 30-Dez-2012
Citação: A Internet trouxe consigo diversas vantagens, sendo atualmente o principal meio de comunicação e pesquisa. Mas em meio a tantas vantagens surgem os problemas relacionados à segurança. Desde seu surgimento, a principal preocupação é proteger os dados que trafegam por ela, tornando-se uma tarefa difícil já que nos dias atuais há alta incidência de ataques à grandes empresas e órgãos governamentais, mostrando que os invasores estão à um passo á frente dos Administradores de redes e profissionais de segurança. Com a expansão rápida destes ataques, o estudo sobre Honeypots pode ser um grande aliado para descobrir a origem e como estes ataques são realizados. Honeypots são recursos de rede que tem o objetivo de serem atacados e comprometidos, ludibriando um atacante e fazendo-o pensar que está invadindo um serviço real. Com isso, podem-se levantar diversas informações sobre o ataque, como por exemplo, qual seu perfil e quais as motivações do invasor, que ferramentas e métodos foram utilizados e quais serviços são mais desejados por eles. O estudo de Honeypots pode ajudar no desenvolvimento de novas tecnologias para identificar, impedir e detectar possíveis invasões. Para que este estudo fosse possível, utilizou-se neste trabalho um ambiente Honeypot de alta interação, com serviços e sistemas operacionais reais, instalados em máquina virtual, conectados à Internet e totalmente sem qualquer tipo de método de segurança, com intuíto de facilitar o registro de possíveis ações maliciosas. Após a coleta de informações dos alertas gerados pelo sistema de detecção de intrusão e da coleta de pacotes da rede obtidos pelo programa Wireshark, foram obtidas e analisadas informações, como: IP de origem do invasor, usuários e senhas utilizados em conexões sem criptografias, arquivos e registros do sistema modificados, identificação do perfil de ataque e país de origem do ataque. Palavras chave: Honeypots, Honeynets, Sistemas de detecção de intrusão, virtualização.
URI: http://hdl.handle.net/123456789/1136
Aparece nas colecções:CIÊNCIAS DA COMPUTAÇÃO

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
TCC - Honeypot Luiz.pdf1.94 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.