Virtualização

Disponível somente no TrabalhosFeitos
  • Páginas : 100 (24828 palavras )
  • Download(s) : 0
  • Publicado : 15 de março de 2011
Ler documento completo
Amostra do texto
UNIVERSIDADE FEEVALE

RODRIGO LERNER PINTO

O USO DE VIRTUALIZAÇÃO NA IMPLEMENTAÇÃO DE HONEYNETS: UM ESTUDO TEÓRICO E EXPERIMENTAL

Novo Hamburgo 2010

RODRIGO LERNER PINTO

O USO DE VIRTUALIZAÇÃO NA IMPLEMENTAÇÃO DE HONEYNETS: UM ESTUDO TEÓRICO E EXPERIMENTAL

Universidade Feevale Instituto de Ciências Exatas e Tecnológicas Curso de Ciência da Computação Trabalho de Conclusão deCurso

Professor Orientador: Eduardo Leivas Bastos

Novo Hamburgo 2010

RODRIGO LERNER PINTO

Trabalho de Conclusão do Curso de Ciência da Computação, com título O Uso de Virtualização na Construção de Honeynets: Um Estudo Teórico e Experimental, submetido ao corpo docente da Universidade Feevale, como requisito para obtenção do Grau Bacharel em Ciência da Computação.

Aprovado por:__________________________ Prof.º Ms. Eduardo Leivas Bastos (Orientador) __________________________ Prof.º Ms. Vandersilvio da Silva (Banca examinadora) __________________________ Prof.º Ms. Rodrigo Stumpf Trindade (Banca examinadora)

Novo Hamburgo, _____ de dezembro de 2010.

AGRADECIMENTOS

Agradeço a Deus as oportunidades e pessoas que colocou em minha vida. Aos meus pais, Fernando eMarisa pela educação e apoio constante aos estudos. A Fátima, minha namorada, pelo apoio, compreensão e carinho durante este período. Ao meu professor, orientador e amigo Eduardo Leivas Bastos, pelo interesse, incentivo e dedicação à realização deste trabalho.

RESUMO

A popularização da Internet tem aumentado a preocupação das organizações com a segurança da informação. É crescente o número e aseveridade dos ataques a redes, objetivando roubo de informações sigilosas, fraudes e ataques de negação de serviço. Em muitos casos, as empresas não possuem uma política de segurança adequada ou adotam uma abordagem puramente defensiva, utilizando firewalls e sistemas IDS (Intrusion Detection System) entre outras ferramentas. Com o intuito entender os ataques para futuramente poder preveni-los,foram desenvolvidos métodos para atrair o atacante a um ambiente de análise, denominado honeynet. Uma honeynet é um ambiente composto por sub-redes de honeypots, configurado com o objetivo de ser invadido e comprometido a fim de capturar informações sobre os ataques, como perfil do atacante, objetivos e ferramentas utilizadas. Para auxiliar na construção ou configuração destes ambientes, podemser utilizadas ferramentas e técnicas de virtualização, que permitem a configuração de diversos hosts com sistemas diferentes em um único hardware. Este trabalho teve por objetivo estudar os conceitos de honeynets e virtualização além de apresentar ferramentas e técnicas para utilização de virtualização na construção de honeynets. Com o objetivo de validar os conceitos teóricos apresentados, foirealizado um experimento que consistiu na construção de uma honeynet de alta interatividade com uso de virtualização. Os resultados obtidos mostram uma grande quantidade de conexões nas portas 22 (SSH) e 445 (compartilhamento de arquivos do Windows) além de exploração de certas vulnerabilidades nos Sistemas Operacionais testados. O uso de honeynets virtualizadas pode trazer novos desafios epossibilidades para a área de segurança da informação. Palavras-chave: Honeynet. Segurança de Redes. Virtualização

ABSTRACT

The popularization of the Internet has increased the concern of organizations with information security. An increasing number and severity of attacks on networks, aiming to steal sensitive information, fraud and denial of service. In many cases, companies do not have aproper security policy or adopt a purely defensive approach, using firewalls and IDS systems (Intrusion Detection System) and other tools. Aiming to understand the attacks to prevent future power them, have developed methods to lure the striker to an analysis environment called honeynet. A honeynet is an environment composed of sub-networks of honeypots, configured with the goal of being invaded and...