Close

1. Identity statement
Reference TypeThesis or Dissertation (Thesis)
Sitemtc-m16c.sid.inpe.br
Holder Codeisadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S
Identifier6qtX3pFwXQZ3r59YD7/FSvMN
Repositorysid.inpe.br/iris@1913/2005/04.25.17.18
Metadata Repositorysid.inpe.br/iris@1913/2005/04.25.17.18.48
Metadata Last Update2019:06.05.16.46.56 (UTC) sergio
Secondary KeyINPE--TDI/
Citation KeyFranco:2005:DeMeFe
TitleDesenvolvimento de metodologias e ferramentas para o redirecionamento de ataques
Alternate TitleDevelopment of methodologies and tools for attack redirection
CourseCAP-SPG-INPE-MCT-BR
Year2005
Secondary Date20050321
Date2005-03-21
Access Date2024, Apr. 27
Thesis TypeDissertação (Mestrado em Computação Aplicada)
Secondary TypeTDI
2. Context
AuthorFranco, Lucio Henrique
GroupCAP-SPG-INPE-MCT-BR
CommitteeStephany, Stephan (presidente)
Montes Filho, Antonio (orientador)
Guedes, Ulisses Thadeu Vieira
Moreira, Edson dos Santos
UniversityInstituto Nacional de Pesquisas Espaciais (INPE)
CitySão José dos Campos
History (UTC)2005-04-25 17:18:49 :: jefferson -> administrator ::
2006-09-27 21:17:55 :: administrator -> jefferson ::
2008-05-02 16:43:28 :: jefferson -> administrator ::
2008-08-21 21:18:08 :: administrator -> jefferson ::
2009-04-30 15:44:08 :: jefferson -> administrator ::
2009-07-07 16:11:56 :: administrator -> jefferson ::
2009-07-08 15:16:34 :: jefferson -> camila ::
2010-03-08 17:06:57 :: camila -> administrator ::
2018-06-04 04:12:47 :: administrator -> sergio :: 2005
3. Content and structure
Is the master or a copy?is the master
Content Stagecompleted
Transferable1
Keywordsx
AbstractMuitos acreditam que a utilização de um firewall é suficiente para proteger uma rede contra qualquer tipo de ameaça, sem se dar conta de que a segurança de uni sistema de informação e das redes que o compõem não pode ser garantida por um único mecanismo de defesa. Além de proteger estes sistemas, há situações em que surge a necessidade de se monitorar determinados ataques, com o propósito de descobrir a sua origem, as ferramentas utilizadas, assim como sua motivação. Isto é feito, atualmente, por meio de honeynets. O trabalho aqui apresentado descreve o desenvolvimento de um sistema destinado a redirecionar tráfego malicioso, dirigido contra servidores de uma organização, para honeypots sem que os atacantes se dêem conta. Isto é feito por um sistema que engloba um sistema detecção de intrusão baseado em redes (NIDS), um sistema de controle de sessões, uma honeynets e um módulo de integração e controle. Este sistema é capaz de armazenar as sessões ativas em memória, identificar tráfego malicioso, através do NIDS, e desviar os pacotes capturados, sem a interrupção da sessão hostil, para um honeypots. Outra funcionalidade do sistema é o desvio para o honeypots de tráfego destinado a portas associadas a serviços de rede que não estejam disponíveis na rede monitorada. O sistema também visa detectar novos ataques ou tentativas de acesso do atacante a outras aplicações servidoras instaladas no sistema comprometido durante o ataque inicial. ABSTRACT: Many believe that firewalls by themselves are sufficient Lo p a network against any kind of threats, without considering that the security of information systems and its networks cannot be guaranteed by a single defense mechanism. In addition, there are situations in which there is a need Lo monitor an attack, in order to find out its origin, the tools used and its motivations, among other things. Nowadays, this is done by means of honeynets. This work aims lo detect malicious traffic destined to the servers of au organization and Lo switch it to au emulation of the target system, without alerting the attacker. This is done by a system composed of a network based intrusion detection system (NIDS), a session control system, a honeynet and a control and integration module. This system stores the active session in memory, identifies the malicious traffic, through the NIDS and switch it to a honeypot, with no interruption of the hostile session An added functionality of the system is the switching to a honeypot of all traffic destined Lo ports associated with network services not available in the production network. The system also aims Lo detect new attacks or access attempt of the attackers to other server installed in the compromised system during the initial attack..
AreaCOMP
ArrangementINPE > Produção > CAP > Desenvolvimento de metodologias...
doc Directory Contentthere are no files
source Directory Contentthere are no files
agreement Directory Contentthere are no files
4. Conditions of access and use
Languagept
User Groupadministrator
jefferson
administrator
Visibilityshown
Rightsholderoriginalauthor yes locatedauthor no
Read Permissiondeny from all and allow from 150.163
Update Permissionnot transferred
5. Allied materials
Next Higher Units8JMKD3MGPCW/3F2PHGS
DisseminationNTRSNASA; BNDEPOSITOLEGAL.
Host Collectionsid.inpe.br/mtc-m18@80/2008/03.17.15.17
6. Notes
Empty Fieldsacademicdepartment affiliation archivingpolicy archivist callnumber contenttype copyholder copyright creatorhistory descriptionlevel doi e-mailaddress electronicmailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number numberoffiles numberofpages orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid schedulinginformation secondarymark session shorttitle size sponsor subject targetfile tertiarymark tertiarytype url versiontype
7. Description control
e-Mail (login)sergio
update 


Close