Apresentacao proposta tcc

3.748 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
3.748
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
32
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentacao proposta tcc

  1. 1. Honeypots Wireless: Um estudo aplicado sobre o comportamento dos usuários em redes Wireless Públicas Andrigo Rafael Klein Universidade do Vale do Rio dos Sinos (UNISINOS) [email_address] Junho 2011 Proposta de Trabalho de Conclusão do Curso de Graduação em Segurança da Informação
  2. 2. <ul><li>Sumário </li></ul><ul><li>Motivação </li></ul><ul><li>Objetivo Geral </li></ul><ul><li>Objetivo Específico </li></ul><ul><li>Metodologia </li></ul><ul><li>Cronograma </li></ul><ul><li>Bibliografia </li></ul>Proposta de Trabalho de Conclusão do Curso
  3. 3. <ul><li>Motivação </li></ul><ul><li>Crescimento na utilização </li></ul><ul><li>- Baixo custo de investimento </li></ul><ul><li>- Facilidade na utilização e configuração </li></ul><ul><li>- Comodidade aos clientes </li></ul><ul><li>- Popularização do acesso </li></ul><ul><li>- Pouca estrutura centralizada </li></ul>Proposta de Trabalho de Conclusão do Curso
  4. 4. <ul><li>Motivação </li></ul><ul><li>Ambientes Inseguros </li></ul><ul><li>- Falta de monitoramento </li></ul><ul><li>- Ferramentas de segurança ineficientes ou desatualizadas </li></ul><ul><li>- Falta de sistemas de detecção de intrusão </li></ul>Proposta de Trabalho de Conclusão do Curso
  5. 5. <ul><li>Motivação </li></ul><ul><li>Usuários mal-intencionados </li></ul><ul><li>- Falta de controle de acesso a rede </li></ul><ul><li>- Usuários com pouco conhecimento </li></ul><ul><li>- Sistemas operacionais desatualizados </li></ul><ul><li>- Ambiente propício a ataques, sem preocupação de monitoramento </li></ul>Proposta de Trabalho de Conclusão do Curso
  6. 6. <ul><li>Motivação </li></ul><ul><li>Utilização de Sistema de detecção de intrusão </li></ul><ul><li>- Detectar atividades suspeitas na rede </li></ul><ul><li>- Detectar ataques, principalmente os baseados em assinaturas (ataques conhecidos) </li></ul><ul><li>- Problemas com falsos positivos </li></ul>Proposta de Trabalho de Conclusão do Curso
  7. 7. <ul><li>Motivação </li></ul><ul><li>Utilização de Honeypots </li></ul><ul><li>- Simular serviços com falhas de segurança </li></ul><ul><li>- Objetivo de ser atacado e invadido </li></ul><ul><li>- Analisar as vulnerabilidades exploradas, tal como a utilização pelos invasores </li></ul><ul><li>- Principal vantagem que evita falsos positivos, pois não possui nenhum serviço “real” </li></ul>Proposta de Trabalho de Conclusão do Curso
  8. 8. <ul><ul><ul><li>Objetivo Geral </li></ul></ul></ul><ul><ul><ul><li>Analisar o comportamento dos usuários </li></ul></ul></ul><ul><li>- Avaliar o objetivo dos usuários </li></ul><ul><li>- Determinar o perfil dos usuários de redes públicas </li></ul><ul><li>- Avaliar a utilização por usuários mal-intencionados </li></ul><ul><li>- Averiguar principais problemas que os usuários podem enfrentar </li></ul>Proposta de Trabalho de Conclusão do Curso
  9. 9. <ul><ul><ul><li>Objetivo Geral </li></ul></ul></ul><ul><ul><ul><li>Ataques utilizados </li></ul></ul></ul><ul><li>- Analisar os principais ataques utilizados </li></ul><ul><li>- Identificar as vulnerabilidades exploradas </li></ul><ul><li>- Capturar se possível as ferramentas utilizadas no processo </li></ul>Proposta de Trabalho de Conclusão do Curso
  10. 10. <ul><ul><ul><li>Objetivo Geral </li></ul></ul></ul><ul><ul><ul><li>Medidas para mitigar os ataques </li></ul></ul></ul><ul><li>- Sugerir medidas para diminuir os ataques </li></ul><ul><li>- Propor ferramentas para melhor controle da rede </li></ul><ul><li>- Avaliar melhorias para diminuição de usuários mal-intencionados e sua identificação </li></ul>Proposta de Trabalho de Conclusão do Curso
  11. 11. <ul><ul><ul><li>Objetivo Específico </li></ul></ul></ul><ul><ul><ul><li>Honeypots de baixa interatividade - HoneyD </li></ul></ul></ul><ul><li>- Simular serviços falsos que possam conter falhas </li></ul><ul><li>- Avaliar as tentativas dos usuários mal-intencionados em comprometer os serviços falsos </li></ul><ul><li>- Registrar as tentativas dos usuários </li></ul><ul><li>- Analisar as vulnerabilidades que os usuários tentaram explorar </li></ul>Proposta de Trabalho de Conclusão do Curso
  12. 12. <ul><ul><ul><li>Objetivo Específico </li></ul></ul></ul><ul><ul><ul><li>Sistema de detecção de intrusão - Snort </li></ul></ul></ul><ul><li>- Analisar o tráfego da rede </li></ul><ul><li>- Averiguar possíveis atividades suspeitas </li></ul><ul><li>- Distinguir ataques conhecidos, baseados em assinaturas </li></ul>Proposta de Trabalho de Conclusão do Curso
  13. 13. <ul><ul><ul><li>Metodologia </li></ul></ul></ul><ul><ul><ul><li>Pesquisa bibliográfica </li></ul></ul></ul><ul><li>- Busca de livros, artigos científicos, publicações, revistas e sites especializados sobre Honeypots e Sistemas de detecção de intrusão </li></ul>Proposta de Trabalho de Conclusão do Curso
  14. 14. <ul><ul><ul><li>Metodologia </li></ul></ul></ul><ul><ul><ul><li>Experimento Prático </li></ul></ul></ul><ul><li>- Criação do ambiente a ser utilizado no estudo, conforme o padrão de redes wireless públicas utilizadas </li></ul>Proposta de Trabalho de Conclusão do Curso
  15. 15. <ul><ul><ul><li>Metodologia </li></ul></ul></ul><ul><ul><ul><li>Desenho Ambiente </li></ul></ul></ul>Proposta de Trabalho de Conclusão do Curso
  16. 16. <ul><ul><ul><li>Metodologia </li></ul></ul></ul><ul><ul><ul><li>Experimento Prático </li></ul></ul></ul><ul><li>- Configuração do HoneyD para simular serviços que possam ser alvos dos usuários mal-intencionados </li></ul><ul><li>Exemplo de configuração do HoneyD: </li></ul><ul><li>create linux </li></ul><ul><li>set linux personality &quot;Linux kernel 2.4.20&quot; </li></ul><ul><li>set linux uptime 485957 </li></ul><ul><li>add linux tcp port 21 &quot;/usr/share/honeyd/scripts/unix/linux/ftp.sh&quot; </li></ul><ul><li>add linux tcp port 22 &quot;/usr/share/honeyd/scripts/test.sh&quot; </li></ul><ul><li>add linux tcp port 23 &quot;/usr/share/honeyd/scripts/unix/general/telnet/faketelnet.pl&quot; </li></ul><ul><li>add linux tcp port 25 &quot;/usr/share/honeyd/scripts/unix/general/smtp.sh&quot; </li></ul><ul><li>add linux tcp port 80 &quot;/usr/share/honeyd/scripts/web.sh&quot; </li></ul><ul><li>add linux tcp port 110 &quot;/usr/share/honeyd/scripts/unix/general/pop/pop3.sh&quot; </li></ul><ul><li>bind 192.168.0.1 linux </li></ul>Proposta de Trabalho de Conclusão do Curso
  17. 17. <ul><ul><ul><li>Metodologia </li></ul></ul></ul><ul><ul><ul><li>Experimento Prático </li></ul></ul></ul><ul><li>- Avaliação de ataques utilizando o Snort (Sistema de detecção de Intrusão) </li></ul><ul><li>- Avaliar as tentativas de intrusão e estudar as mesmas para analisar as vulnerabilidades exploradas. </li></ul>Proposta de Trabalho de Conclusão do Curso
  18. 18. <ul><ul><ul><li>Cronograma </li></ul></ul></ul>Proposta de Trabalho de Conclusão do Curso ATIVIDADES Ago Set Out Nov Dez Elaboração do projeto (RA) X         Entrega do RA projeto de pesquisa X         Coleta de dados para a pesquisa X         Análise dos dados coletados X X       Redação provisória X X X     Digitação do trabalho   X X X   Revisão e correção da redação final       X   Entrega do Trabalho de Conclusão       X   Defesa perante a banca         X Entrega da versão final         X
  19. 19. <ul><ul><ul><li>Bibliografia </li></ul></ul></ul><ul><ul><ul><li>[1] Uso das Tecnologias da Informação e da Comunicação (TIC) por empresas em 2009. Disponível em: <http://cetic.br/empresas/2009/c-geral-05.htm>. Acessado em junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[2] Uso das Tecnologias da Informação e da Comunicação (TIC) por empresas em 2010. Disponível em: <http://cetic.br/empresas/2010/c-geral-05.htm>. Acessado em junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[3] Porto Alegre inaugura rede pública de Internet sem fio. Disponível em: <http://www.cultura.gov.br/site/2006/03/22/porto-alegre-inaugura-rede-publica-de-internet-sem-fio/>. Acessado em junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[4] Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/conceitos/sec7.html>. Acessado em junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[5] Chris Sanders. Understanding Man-in-the-Middle Attacks. Disponível em: <http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html>. Acessado em junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[6] Cristine Hoepers, Klaus Steding-Jessen e Marcelo H. P. C. Chaves. Honeypots e Honeynets: Definições e Aplicações. Disponível em: <http://www.cert.br/docs/whitepapers/honeypots-honeynets>. Acessado em Junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[7] Lance Spitzner. Honeypots - Definitions and Value of Honeypots. Disponivel em: <http://www.tracking-hackers.com/papers/honeypots.html>. Acessado em Junho de 2011. </li></ul></ul></ul><ul><ul><ul><li>[8] Felipe Salimen da Silva. Honeypot na Detecção de Intrusão em Redes de Computadores. Disponível em: <http://guaiba.ulbra.tche.br/documentos_cursos/sistemas/tcc_estagio/tccI_2009_2/trabalho_felipe_salimen.pdf>. Acessado em Junho de 2011. </li></ul></ul></ul>Proposta de Trabalho de Conclusão do Curso

×