Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/27805
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2017_GabrielArquelauPimentaRodrigues_tcc.pdf8,61 MBAdobe PDFver/abrir
Título: Análise de tráfego malicioso direcionado a uma Honeynet com inspeção profunda de pacotes
Autor(es): Rodrigues, Gabriel Arquelau Pimenta
Orientador(es): Deus, Flávio Elias Gomes de
Assunto: Ataques cibernéticos
Internet - testes de vulnerabilidade
Segurança de rede
TCP/IP (Protocolo de rede de computação)
Software - segurança
Data de apresentação: Nov-2017
Data de publicação: 25-Jun-2021
Referência: RODRIGUES, Gabriel Arquelau Pimenta. Análise de tráfego malicioso direcionado a uma Honeynet com inspeção profunda de pacotes. 2017. viii, 66 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação)—Universidade de Brasília, Brasília, 2017.
Resumo: Qualquer rede conectada à Internet é sujeita a ataques cibernéticos. Fortes medidas de segurança, ferramentas e investigadores forenses juntos contribuem na detecção e mitigação desses ataques, reduzindo os danos, possibilitando o reestabelecimento da rede a suas operações normais, e aumen- tando a segurança da rede. Este trabalho foca numa abordagem forense com Inspeção Profunda de Pacotes para detectar anomalias no tráfego de rede. Como ataques cibernéticos podem ocorrer em qualquer camada do modelo de rede TCP/IP, Inspeção Profunda de Pacotes é uma técnica efetiva para revelar conteúdo suspeito no cabeçalho ou na carga útil de qualquer pacote, exceto casos em que se faz uso de criptografia. Embora eficiente, essa técnica ainda encara desafios. As contri- buições deste estudo se dão na associação de Inspeção Profunda de Pacotes com análise forense para avaliar diferentes ataques direcionados à Honeynet operando no laboratório LATITUDE da Universidade de Brasília. Nessa perspectiva, este trabalho pôde identificar e mapear o conteúdo e comportamento de ataques como a botnet Mirai e força-bruta, alvejando diferentes serviços. Os resultados obtidos demonstram o comportamento de ataques automatizados (como worms e bots) e não automatizados (força-bruta conduzida com diferentes ferramentas). Os dados coletados e analisados são, então, usados para gerar estatísticas de nomes de usuários e senhas, distribuição de IP e serviços e outros. Este trabalho também discute a importância da Cadeia de Custódia na con- dução de uma investigação e mostra a efetividade das técnicas mencionadas em avaliar diferentes ataques de redes.
Abstract: Any network connected to the Internet is subject to cyber attacks. Strong security measures, forensic tools, and investigators contribute together to detect and mitigate those attacks, reducing the damages and enabling reestablishing the network to its normal operation, thus increasing the cybersecurity of the networked environment. This work addresses the use of a forensic approach with Deep Packet Inspection to detect anomalies in the network traffic. As cyber attacks may occur on any layer of the TCP/IP networking model, Deep Packet Inspection is an effective technique to reveal suspicious content in the headers or the payloads in any packet processing layer, excepting situations where the payload is encrypted. Although being efficient, this technique still faces big challenges. The contributions of this study rely on the association of Deep Packet Inspection with forensics analysis to evaluate different attacks towards a Honeynet operating in the LATITUDE laboratory at the University of Brasilia. In this perspective, this work could identify and map the content and behavior of attacks such as the Mirai botnet and brute-force attacks targeting various different network services. Obtained results demonstrate the behavior of automated attacks (such as worms and bots) and non-automated attacks (brute-force conducted with different tools). The data collected and analyzed is then used to generate statistics of used usernames and passwords, IP and services distribution, among other elements. This work also discusses the importance of network forensics and Chain of Custody procedures to conduct investigations and shows the effectiveness of the mentioned techniques in evaluating different attacks in networks.
Informações adicionais: Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017.
Licença: A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.