Utilize este identificador para referenciar este registo:
http://hdl.handle.net/123456789/1136
Registo completo
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | FREITAS, LUIZ FILIPE DE | - |
dc.date.accessioned | 2019-05-16T22:04:44Z | - |
dc.date.available | 2019-05-16T22:04:44Z | - |
dc.date.issued | 2012-12-30 | - |
dc.identifier.citation | A Internet trouxe consigo diversas vantagens, sendo atualmente o principal meio de comunicação e pesquisa. Mas em meio a tantas vantagens surgem os problemas relacionados à segurança. Desde seu surgimento, a principal preocupação é proteger os dados que trafegam por ela, tornando-se uma tarefa difícil já que nos dias atuais há alta incidência de ataques à grandes empresas e órgãos governamentais, mostrando que os invasores estão à um passo á frente dos Administradores de redes e profissionais de segurança. Com a expansão rápida destes ataques, o estudo sobre Honeypots pode ser um grande aliado para descobrir a origem e como estes ataques são realizados. Honeypots são recursos de rede que tem o objetivo de serem atacados e comprometidos, ludibriando um atacante e fazendo-o pensar que está invadindo um serviço real. Com isso, podem-se levantar diversas informações sobre o ataque, como por exemplo, qual seu perfil e quais as motivações do invasor, que ferramentas e métodos foram utilizados e quais serviços são mais desejados por eles. O estudo de Honeypots pode ajudar no desenvolvimento de novas tecnologias para identificar, impedir e detectar possíveis invasões. Para que este estudo fosse possível, utilizou-se neste trabalho um ambiente Honeypot de alta interação, com serviços e sistemas operacionais reais, instalados em máquina virtual, conectados à Internet e totalmente sem qualquer tipo de método de segurança, com intuíto de facilitar o registro de possíveis ações maliciosas. Após a coleta de informações dos alertas gerados pelo sistema de detecção de intrusão e da coleta de pacotes da rede obtidos pelo programa Wireshark, foram obtidas e analisadas informações, como: IP de origem do invasor, usuários e senhas utilizados em conexões sem criptografias, arquivos e registros do sistema modificados, identificação do perfil de ataque e país de origem do ataque. Palavras chave: Honeypots, Honeynets, Sistemas de detecção de intrusão, virtualização. | pt_BR |
dc.identifier.uri | http://hdl.handle.net/123456789/1136 | - |
dc.language.iso | other | pt_BR |
dc.title | DETERMINAÇÃO DO PERFIL DE ATAQUES EM HONEYPOTS DE ALTA INTERAÇÃO | pt_BR |
dc.type | Other | pt_BR |
Aparece nas colecções: | CIÊNCIA DA COMPUTAÇÃO |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC - Honeypot Luiz.pdf | 1.94 MB | Adobe PDF | Ver/Abrir |
Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.