1. Identity statement | |
Reference Type | Thesis or Dissertation (Thesis) |
Site | mtc-m16c.sid.inpe.br |
Holder Code | isadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S |
Identifier | 6qtX3pFwXQZ3r59YD7/FSvMN |
Repository | sid.inpe.br/iris@1913/2005/04.25.17.18 |
Metadata Repository | sid.inpe.br/iris@1913/2005/04.25.17.18.48 |
Metadata Last Update | 2019:06.05.16.46.56 (UTC) sergio |
Secondary Key | INPE--TDI/ |
Citation Key | Franco:2005:DeMeFe |
Title | Desenvolvimento de metodologias e ferramentas para o redirecionamento de ataques |
Alternate Title | Development of methodologies and tools for attack redirection |
Course | CAP-SPG-INPE-MCT-BR |
Year | 2005 |
Secondary Date | 20050321 |
Date | 2005-03-21 |
Access Date | 2024, Apr. 27 |
Thesis Type | Dissertação (Mestrado em Computação Aplicada) |
Secondary Type | TDI |
|
2. Context | |
Author | Franco, Lucio Henrique |
Group | CAP-SPG-INPE-MCT-BR |
Committee | Stephany, Stephan (presidente) Montes Filho, Antonio (orientador) Guedes, Ulisses Thadeu Vieira Moreira, Edson dos Santos |
University | Instituto Nacional de Pesquisas Espaciais (INPE) |
City | São José dos Campos |
History (UTC) | 2005-04-25 17:18:49 :: jefferson -> administrator :: 2006-09-27 21:17:55 :: administrator -> jefferson :: 2008-05-02 16:43:28 :: jefferson -> administrator :: 2008-08-21 21:18:08 :: administrator -> jefferson :: 2009-04-30 15:44:08 :: jefferson -> administrator :: 2009-07-07 16:11:56 :: administrator -> jefferson :: 2009-07-08 15:16:34 :: jefferson -> camila :: 2010-03-08 17:06:57 :: camila -> administrator :: 2018-06-04 04:12:47 :: administrator -> sergio :: 2005 |
|
3. Content and structure | |
Is the master or a copy? | is the master |
Content Stage | completed |
Transferable | 1 |
Keywords | x |
Abstract | Muitos acreditam que a utilização de um firewall é suficiente para proteger uma rede contra qualquer tipo de ameaça, sem se dar conta de que a segurança de uni sistema de informação e das redes que o compõem não pode ser garantida por um único mecanismo de defesa. Além de proteger estes sistemas, há situações em que surge a necessidade de se monitorar determinados ataques, com o propósito de descobrir a sua origem, as ferramentas utilizadas, assim como sua motivação. Isto é feito, atualmente, por meio de honeynets. O trabalho aqui apresentado descreve o desenvolvimento de um sistema destinado a redirecionar tráfego malicioso, dirigido contra servidores de uma organização, para honeypots sem que os atacantes se dêem conta. Isto é feito por um sistema que engloba um sistema detecção de intrusão baseado em redes (NIDS), um sistema de controle de sessões, uma honeynets e um módulo de integração e controle. Este sistema é capaz de armazenar as sessões ativas em memória, identificar tráfego malicioso, através do NIDS, e desviar os pacotes capturados, sem a interrupção da sessão hostil, para um honeypots. Outra funcionalidade do sistema é o desvio para o honeypots de tráfego destinado a portas associadas a serviços de rede que não estejam disponíveis na rede monitorada. O sistema também visa detectar novos ataques ou tentativas de acesso do atacante a outras aplicações servidoras instaladas no sistema comprometido durante o ataque inicial. ABSTRACT: Many believe that firewalls by themselves are sufficient Lo p a network against any kind of threats, without considering that the security of information systems and its networks cannot be guaranteed by a single defense mechanism. In addition, there are situations in which there is a need Lo monitor an attack, in order to find out its origin, the tools used and its motivations, among other things. Nowadays, this is done by means of honeynets. This work aims lo detect malicious traffic destined to the servers of au organization and Lo switch it to au emulation of the target system, without alerting the attacker. This is done by a system composed of a network based intrusion detection system (NIDS), a session control system, a honeynet and a control and integration module. This system stores the active session in memory, identifies the malicious traffic, through the NIDS and switch it to a honeypot, with no interruption of the hostile session An added functionality of the system is the switching to a honeypot of all traffic destined Lo ports associated with network services not available in the production network. The system also aims Lo detect new attacks or access attempt of the attackers to other server installed in the compromised system during the initial attack.. |
Area | COMP |
Arrangement | INPE > Produção > CAP > Desenvolvimento de metodologias... |
doc Directory Content | there are no files |
source Directory Content | there are no files |
agreement Directory Content | there are no files |
|
4. Conditions of access and use | |
Language | pt |
User Group | administrator jefferson administrator |
Visibility | shown |
Rightsholder | originalauthor yes locatedauthor no |
Read Permission | deny from all and allow from 150.163 |
Update Permission | not transferred |
|
5. Allied materials | |
Next Higher Units | 8JMKD3MGPCW/3F2PHGS |
Dissemination | NTRSNASA; BNDEPOSITOLEGAL. |
Host Collection | sid.inpe.br/mtc-m18@80/2008/03.17.15.17 |
|
6. Notes | |
Empty Fields | academicdepartment affiliation archivingpolicy archivist callnumber contenttype copyholder copyright creatorhistory descriptionlevel doi e-mailaddress electronicmailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number numberoffiles numberofpages orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid schedulinginformation secondarymark session shorttitle size sponsor subject targetfile tertiarymark tertiarytype url versiontype |
|
7. Description control | |
e-Mail (login) | sergio |
update | |
|