Please use this identifier to cite or link to this item:
http://repositorio.ufla.br/jspui/handle/1/5543
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.creator | Teixeira, Adriana Ribeiro | - |
dc.date.accessioned | 2015-04-28T20:17:29Z | - |
dc.date.available | 2015-04-28T20:17:29Z | - |
dc.date.issued | 2015-04-28 | - |
dc.date.submitted | 2009-11-22 | - |
dc.identifier.citation | TEIXEIRA, A. R. Perícia forense de rede: teoria e prática. 2009. 50 p. Monografia (Especialização em Administração de Redes Linux) - Universidade Federal de Lavras, Lavras, 2009. | pt_BR |
dc.identifier.uri | http://repositorio.ufla.br/jspui/handle/1/5543 | - |
dc.language | pt_BR | pt_BR |
dc.rights | acesso aberto | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Forense | pt_BR |
dc.subject | Provas | pt_BR |
dc.subject | Invasão | pt_BR |
dc.title | Perícia forense de rede: teoria e prática | pt_BR |
dc.type | TCC | pt_BR |
dc.description.concentration | Segurança Computacional | pt_BR |
dc.contributor.advisor1 | Martins, Denilson Vedoveto | - |
dc.description.resumo | O objetivo deste trabalho é relatar um incidente de segurança que ocorreu na empresa Gato Molhado Corp. A invasão ocorreu no servidor Web desta empresa aproveitando-se de uma vulnerabilidade existente na função inc do PHP, popularmente conhecida como PHP Injection. A partir disso foi realizado o acesso como root com sucesso realizado assim um deface no servidor Web. Ainda foi deixado pelo invasor um backdoor para evitar que ele tivesse todo o trabalho de explorar novamente a vulnerabilidade. O administrador de rede possuía um serviço conhecido como tcpdump, utilizando o software livre wireshark no sistema operacional linux debian para analisar os pacotes capturados. Foi necessário utilizar diversas ferramentas de software livre para contextualizar e provar que o incidente de segurança foi considerado grave, pois o invasor conseguiu tornar-se root tendo assim acesso a tudo neste servidor, mesmo parecendo inexperiente por ter feito apenas um deface no mesmo. Além do wireshark utilizado, foi necessário também utilizar o snort que é um detector de invasão conceituado, o nikto que é um software para verificar as vulnerabilidades num servidor e na rede e o chaosreader que gera relatórios html para que a análise pudesse ser verificada com maior precisão. | pt_BR |
Appears in Collections: | DCC - Administração em Redes Linux – ARL – Especialização (Monografias) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
MONOGRAFIA_Perícia forense de rede teoria e prática.pdf | 1,71 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools