Apresentando os honeypots: definições, conceitos gerais e implantação

Disponível somente no TrabalhosFeitos
  • Páginas : 59 (14582 palavras )
  • Download(s) : 0
  • Publicado : 19 de novembro de 2011
Ler documento completo
Amostra do texto
Apresentando os Honeypots: Definições, Conceitos Gerais e Implantação

Higor da Costa Oliveira

Universidade Federal de Juiz de Fora
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Bacharelado em Ciência da Computação

Orientador: Profº. Eduardo Pagani Julio

[pic]

Juiz de Fora, MG

Dezembro de 2009

Higor da Costa Oliveira

Honeypots: Definições, ConceitosGerais e Implantação

Monografia submetida ao corpo docente do Departamento de Ciência da Computação do Instituto de Ciências Exatas da Universidade Federal de Juiz de Fora, como parte integrante dos requisitos necessários para a obtenção do grau de Bacharel em Ciência da Computação.

Orientador: Profº. Eduardo Pagani Julio

JUIZ DE FORA - MGDEZEMBRO, 2009

Honeypots: Definições, Conceitos Gerais e Implantação

Higor da Costa Oliveira

Monografia submetida ao corpo docente do Departamento de Ciência da Computação do Instituto de Ciências Exatas da Universidade Federal de Juiz de Fora, como parte integrante dos requisitos necessários para a obtenção do grau de Bacharel em Ciência da Computação.Aprovado em ___________ de ____________ de 2009.

Comissão Examinadora:

_________________________________________________
Eduardo Pagani Julio
Mestre em Computação, UFF

_________________________________________________
Marcelo Lobosco
Doutor em Eng. DeSistemas e Computação, UFRJ

_________________________________________________
Eduardo Barrere
Doutor em Eng. De Sistemas e Computação, UFRJ

JUIZ DE FORA

DEZEMBRO, 2009
Resumo

Este trabalho tem como objetivo inicial apresentar as ameaças virtuais mais conhecidas a fim de facilitar o entendimento dos termos que são maisutilizados em toda a abordagem de honeypots. Posteriormente são apresentadas as definições e conceitos de honeypots, além de trazer conceitos mais avançados, como níveis de interação. Uma das motivações deste trabalho é mostrar as principais vantagens e desvantagens de se utilizar honeypots, e como podem ter importância na segurança dentro de uma organização. O principal foco deste trabalho, noentanto, será exemplificar, com uma implantação simples, como honeypots funcionam, mostrando a sua capacidade quanto ferramenta de segurança.

Palavras-chave: honeypot, segurança

Abstract

This work aims to present the most known malware in order to facilitate the understanding of the terms that are frequently used throughout the approach of honeypots. Subsequently it will be presenteddefinitions and concepts of honeypots, in addition to bringing more advanced concepts, such as levels of interaction. One of the motivations of this work is to show the main advantages and disadvantages of using honeypots, and how they can be important in security within an organization. The main focus of this work, however, is to illustrate, with a simple implantation, how honeypots work, showing itscapacity as security tool.

Keywords: honeypot, security

Lista de Figuras

Figura 1 - Ferramenta Nmap 19

Figura 2 - Relatório Gerado Pelo Nessus 20

Figura 3 - Ataque de DoS(a) e ataque de DDoS(b) 21

Figura 4 - Dois exemplos de Honeypot 26

Figura 5 - Levantamento das máquinas de uma determinada rede 30

Figura 6 - Honeypot na DMZ 35

Figura 7 - Honeypot entreservidores Web 36

Figura 8 - Exemplo de Honeypot de Baixa interação 41

Figura 9 - Exemplo de Honeypot de Alta Interação 44

Figura 10 - Tela do BOF 47

Figura 11 - Tela Do Specter 48

Figura 12 - Esquema de Máquina Virtual 53

Figura 13 - Topologia da Rede Emulada 54

Figura 14 - Resultado do Comando ping 57

Figura 15 - Resultado do Comando wget 57

Figura 16 -...
tracking img