Honeypots

Disponível somente no TrabalhosFeitos
  • Páginas : 94 (23366 palavras )
  • Download(s) : 0
  • Publicado : 4 de novembro de 2012
Ler documento completo
Amostra do texto
UNIVERSIDADE ESTADUAL DE MONTES CLAROS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO

EDUARDO DINIZ AMARAL

ESTUDO E IMPLANTAÇÃO DE FERRAMENTAS HONEYPOTS NA REDE DA UNIMONTES

MONTES CLAROS 2006

10

EDUARDO DINIZ AMARAL

ESTUDO E IMPLANTAÇÃO DE FERRAMENTAS HONEYPOTS NA REDE DA UNIMONTES

Monografia apresentada à Universidade Estadual de Montes Claros,como

requisito parcial para a conclusão do curso de Sistemas de Informação, orient pelo professor doutor Nilton Alves Maia.

MONTES CLAROS 2006

11

EDUARDO DINIZ AMARAL

ESTUDO E IMPLANTAÇÃO DE FERRAMENTAS HONEYPOTS NA REDE DA UNIMONTES

Aprovada em ........... de ........... de 2006

_________________________________ Professor Doutor Nilton Alves Maia
Universidade Estadual deMontes Claros

_________________________________ Professor Mestre Marcel Veloso Campos
Universidade Estadual de Montes Claros

_________________________________ Professor Mestre Renato Dourado Maia
Universidade Estadual de Montes Claros

MONTES CLAROS 2006

12

Aos meus pais, que sempre me deram apoio incondicional nessa jornada. A Deus por ter iluminado sempre o meu caminho e sabedoria.A minha namorada Carolina, pelo amor, carinho e dedicação. A todos os amigos da DDI, pelo amparo de todas as horas.

13

AGRADECIMENTOS

Agradeço a meu orientador, professor Nilton Maia, pela paciência e

compreensão. Aos professores e colegas pelo incentivo. Aos amigos da DDI, em especial Hércules, Giulliano, Marco

Aurélio, pelo apoio e conselhos. Aos colegas Max e Leandro pelascolaborações.

14

“Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhece, mas não ao inimigo, para cada vitória também sofrerá uma derrota. Se você não conhece nem ao inimigo e nem a si próprio, sucumbirá em todas as batalhas”.

(Sun Tzu - "A Arte da Guerra")

15

RESUMO
Quando se tem uma disputa por um bem de alto valor,conhecer o inimigo sempre foi um ponto de vantagem. No mundo digital, o maior tesouro é a informação. O estudo das metodologias de ataques constitui uma das mais importantes áreas da segurança da informação. Este trabalho teve por objetivo o estudo e a implantação de ferramentas honeypots na rede da UNIMONTES - Universidade Estadual de Montes Claros, para fins de registro e análise de intrusão etráfego malicioso. Devido às limitações encontradas, serão registrados apenas o tráfego interno da rede local de computadores. Os logs coletados indicam que existe um grande tráfego autônomo entre sistemas operativos na rede, e pouco fluxo malicioso.

16

LISTA DE FIGURAS
Figura 1 – Modelo de servidor proxy .........................................................................41 Figura 2 –Exemplo de filtro de pacotes ....................................................................43 Figura 3 – Arquitetura screened host ........................................................................44 Figura 4 – Arquitetura Screened subnet....................................................................45 Figura 5 – Localização dos honeypots do projeto Honeynet.BR...............................53 Figura 6 – Local de implantação de honeypots .........................................................56 Figura 7 – Um honeypot de baixa interação..............................................................59 Figura 8 – Sessão FTP capturada de um honeypot de alta interação.......................61 Figura 9 – Tela principal doSpecter..........................................................................65 Figura 10– Esquema de funcionamento do NetBait ..................................................66 Figura 11 - Honeynet tradicional ...............................................................................70 Figura 12 - Virtual Honeynet em uma VMWARE.......................................................71 Figura 13 – Implementação de uma honeynet de alta...
tracking img