Projeto de pesquisa informatica

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1889 palavras )
  • Download(s) : 0
  • Publicado : 16 de junho de 2011
Ler documento completo
Amostra do texto
FACULDADE METODISTA GRANBERY - FMG
JORGE RAFAEL HARA MOREIRA

ANÁLISE DE BOTNETS:
Arquitetura, Mecanismos de Controle e de Propagação

Juiz de Fora
2008

JORGE RAFAEL HARA MOREIRA

ANÁLISE DE BOTNETS:
Arquitetura, Mecanismos de Controle e de Propagação

Projeto de pesquisa apresentado como pré-requisito para a disciplina de Metodologia de Pesquisado curso de Segurança de Tecnologia da Informação da Faculdade Metodista Granbery, tendo como professora orientadora Patrícia Lima Quintão e co-orientador o professor Eduardo Pagani Julio.

Juiz de Fora
2008
1 SUMÁRIO

1. INTRODUÇÃO 4
2. LEVANTAMENTO DE LITERATURA 6
3. PROBLEMA 8
4. HIPÓTESE 9
5. OBJETIVOS 10
6. JUSTIFICATIVA 11
7. METODOLOGIA 12
8. ETAPAS DE DESENVOLVIMENTO DAMONOGRAFIA 13
9. CRONOGRAMA 14
10. REFERÊNCIAS BIBLIOGRÁFICAS 15

1. INTRODUÇÃO

O surgimento da Internet revolucionou os meios de comunicação e conhecimento, possibilitando acesso rápido a diversos tipos de informação.

É notável o crescimento da Internet, que nos últimos anos, dispõe de diversos serviços e recursos on-line, o que tem motivado a prática de atividades ilegais, comoroubo de senhas, pirataria e diversos outros crimes.

Nota-se também, segundo Sacchetin et al. (2007), o aumento das transações financeiras e do comércio eletrônico através da rede mundial de computadores, na qual os criminosos mudaram seus objetivos, passando a utilizar a Internet para obter recursos financeiros ilicitamente.

As técnicas de invasão a sistemas computacionais emecanismos para captura de informações de computadores ligados à Internet são cada vez mais especializadas tornando a detecção ou prevenção de práticas maliciosas, cada vez mais difíceis.

Dentro desse contexto, podem ser encontrados diversos tipos de ameaças, como os bots, que são códigos maliciosos destinados a explorar falhas em sistema, além de possuir mecanismos para controle remoto damáquina infectada. Segundo Cert (2006), o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo de mecanismos de comunicação com o invasor, permitindo que o mesmo seja controlado remotamente.

Uma rede infectada por bots é denominada de botnet, que geralmente é composta pormilhares de bots que ficam residentes nas máquinas, aguardando o comando de um invasor.

“Uma botnet (derivação de robot + network, e também conhecida como rede zumbi) é um grupo de computadores ligados à internet, que são criados, sem o conhecimento do proprietário, para transmitir (spam, vírus e trojans) para outros computadores na internet.” (MXLOGIC, 2006).

Segundo Amaral e Peotta(2007), com o intuito de adquirir capacidade computacional e com o conceito de computação distribuída, o uso de botnet tem sido alvo de criminosos cibernéticos, pois a possibilidade de ter algumas centenas de computadores sob controle, e que respondam a único comando de maneira eficaz, torna-se extremamente atraente para a prática de atividades criminosas.

A disseminação de bots pela Internettem crescido bastante, devido às diversas possibilidades de práticas criminosas que elas possibilitam, que serão um dos motivos de estudo deste trabalho.

Para Baford e Yegneswaran (2006), uma razão para o aumento dos botnets e que as atividades maliciosas mudaram de foco, passando de práticas de vandalismos e demonstração de proezas de programação de script kiddies, para atividades comfins lucrativos, sendo esta tendência um incentivo ao aperfeiçoamento de códigos dos bots, o que pode tornar sua detecção e prevenção muito mais difícil.

Diversos incidentes de segurança têm ocorrido devido a essas pragas virtuais, o que tem motivado o estudo da identificação das técnicas de mecanismo e propagação utilizadas por botnets, o que será alvo deste trabalho de monografia.
2....
tracking img