Título: | Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado |
Autor(es): | Alves, Hítalo Bruno Pereira |
Orientador(es): | Amvame-Nze, Georges |
Assunto: | Ataques cibernéticos Redes de computação - medidas de segurança Firewalls (Medidas de segurança de computadores) |
Data de apresentação: | Mai-2022 |
Data de publicação: | 6-Abr-2023 |
Referência: | ALVES, Hítalo Bruno Pereira. Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado. 2022. 99 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2022. |
Resumo: | A constância de ataques cibernéticos registrados nos últimos nos vem trazendo a tônica a fragilidade dos
sistemas operacionais em face da evolução de uma prática muito comum chamada Engenharia Social. Os
focos de intrusão em uma rede, que em hipótese alguma se tornou menos importante, vão abrindo espaços
a intrusões baseadas em host, tendo em vista que os atacantes vem entendendo que a dinâmica de movimentação lateral atrelada as más práticas de configurações de proteção aplicadas por administradores de
usuários, hosts e serviços possibilitam um ataque mais coordenado, ágil e certeiro. Este projeto propõe um
estudo de como um atacante se comporta a partir do momento em que já se encontra em um cenário, tanto
quanto como é possível perceber a presença de um invasor interno por meio de um sistema de detecção
de intrusão baseado em host (HIDS). Para tal, utilizou-se de metodologia de experimento-teste e/ou PoC
(Proof of Concept) concentrando se um sistema de ataque de intrusão em hosts multiplataformas e, como
solução de detecção, utilizou-se do HIDS OSSEC, um sistema amplamente explorado por vários desenvolvedores de sistemas de detecção e resposta como um gerador de eventos de intusão e modificação de arquivos. Os resultados expõem a reação da ferramenta em face ao cenário proposto por meio da geração
de constantes logs de evento. |
Abstract: | The constancy of cyber attacks recorded in recent years has brought to the fore the fragility of operating
systems in the face of the evolution of a very common practice called Social Engineering. The focuses of
intrusion into a network, which under no circumstances has become less important, open spaces to host based intrusions, given that attackers have understood that the dynamics of lateral movement tied to the
poor practices of protection settings applied by administrators of users, hosts and services enable a more
coordinated attack, agile and accurate. This project proposes a study of how an attacker behaves from the
moment they are already in a scenario, as much as it is possible to perceive the presence of an internal
attacker through a host-based intrusion detection system (HIDS). To this end, we used a test experiment
methodology and/or PoC (Proof of Concept) focusing on an intrusion attack system on multiplatform hosts
and, as a detection solution, HIDS OSSEC, a system widely exploited by several developers of detection
and response systems as a generator of intusion and file modification events, was used. The results expose
the tool’s reaction to the proposed scenario by generating constant event logs. |
Informações adicionais: | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2022. |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Engenharia de Redes de Comunicação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.