Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/34474
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2022_HitaloBrunoPereiraAlves_tcc.pdfTrabalho de Conclusão de Curso 4,8 MBAdobe PDFver/abrir
Título: Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado
Autor(es): Alves, Hítalo Bruno Pereira
Orientador(es): Amvame-Nze, Georges
Assunto: Ataques cibernéticos
Redes de computação - medidas de segurança
Firewalls (Medidas de segurança de computadores)
Data de apresentação: Mai-2022
Data de publicação: 6-Abr-2023
Referência: ALVES, Hítalo Bruno Pereira. Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado. 2022. 99 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2022.
Resumo: A constância de ataques cibernéticos registrados nos últimos nos vem trazendo a tônica a fragilidade dos sistemas operacionais em face da evolução de uma prática muito comum chamada Engenharia Social. Os focos de intrusão em uma rede, que em hipótese alguma se tornou menos importante, vão abrindo espaços a intrusões baseadas em host, tendo em vista que os atacantes vem entendendo que a dinâmica de movimentação lateral atrelada as más práticas de configurações de proteção aplicadas por administradores de usuários, hosts e serviços possibilitam um ataque mais coordenado, ágil e certeiro. Este projeto propõe um estudo de como um atacante se comporta a partir do momento em que já se encontra em um cenário, tanto quanto como é possível perceber a presença de um invasor interno por meio de um sistema de detecção de intrusão baseado em host (HIDS). Para tal, utilizou-se de metodologia de experimento-teste e/ou PoC (Proof of Concept) concentrando se um sistema de ataque de intrusão em hosts multiplataformas e, como solução de detecção, utilizou-se do HIDS OSSEC, um sistema amplamente explorado por vários desenvolvedores de sistemas de detecção e resposta como um gerador de eventos de intusão e modificação de arquivos. Os resultados expõem a reação da ferramenta em face ao cenário proposto por meio da geração de constantes logs de evento.
Abstract: The constancy of cyber attacks recorded in recent years has brought to the fore the fragility of operating systems in the face of the evolution of a very common practice called Social Engineering. The focuses of intrusion into a network, which under no circumstances has become less important, open spaces to host based intrusions, given that attackers have understood that the dynamics of lateral movement tied to the poor practices of protection settings applied by administrators of users, hosts and services enable a more coordinated attack, agile and accurate. This project proposes a study of how an attacker behaves from the moment they are already in a scenario, as much as it is possible to perceive the presence of an internal attacker through a host-based intrusion detection system (HIDS). To this end, we used a test experiment methodology and/or PoC (Proof of Concept) focusing on an intrusion attack system on multiplatform hosts and, as a detection solution, HIDS OSSEC, a system widely exploited by several developers of detection and response systems as a generator of intusion and file modification events, was used. The results expose the tool’s reaction to the proposed scenario by generating constant event logs.
Informações adicionais: Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2022.
Licença: A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.