Use este identificador para citar ou linkar para este item:
http://repositorio.ufla.br/jspui/handle/1/5543
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Teixeira, Adriana Ribeiro | - |
dc.date.accessioned | 2015-04-28T20:17:29Z | - |
dc.date.available | 2015-04-28T20:17:29Z | - |
dc.date.issued | 2015-04-28 | - |
dc.date.submitted | 2009-11-22 | - |
dc.identifier.citation | TEIXEIRA, A. R. Perícia forense de rede: teoria e prática. 2009. 50 p. Monografia (Especialização em Administração de Redes Linux) - Universidade Federal de Lavras, Lavras, 2009. | pt_BR |
dc.identifier.uri | http://repositorio.ufla.br/jspui/handle/1/5543 | - |
dc.language | pt_BR | pt_BR |
dc.rights | acesso aberto | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Forense | pt_BR |
dc.subject | Provas | pt_BR |
dc.subject | Invasão | pt_BR |
dc.title | Perícia forense de rede: teoria e prática | pt_BR |
dc.type | TCC | pt_BR |
dc.description.concentration | Segurança Computacional | pt_BR |
dc.contributor.advisor1 | Martins, Denilson Vedoveto | - |
dc.description.resumo | O objetivo deste trabalho é relatar um incidente de segurança que ocorreu na empresa Gato Molhado Corp. A invasão ocorreu no servidor Web desta empresa aproveitando-se de uma vulnerabilidade existente na função inc do PHP, popularmente conhecida como PHP Injection. A partir disso foi realizado o acesso como root com sucesso realizado assim um deface no servidor Web. Ainda foi deixado pelo invasor um backdoor para evitar que ele tivesse todo o trabalho de explorar novamente a vulnerabilidade. O administrador de rede possuía um serviço conhecido como tcpdump, utilizando o software livre wireshark no sistema operacional linux debian para analisar os pacotes capturados. Foi necessário utilizar diversas ferramentas de software livre para contextualizar e provar que o incidente de segurança foi considerado grave, pois o invasor conseguiu tornar-se root tendo assim acesso a tudo neste servidor, mesmo parecendo inexperiente por ter feito apenas um deface no mesmo. Além do wireshark utilizado, foi necessário também utilizar o snort que é um detector de invasão conceituado, o nikto que é um software para verificar as vulnerabilidades num servidor e na rede e o chaosreader que gera relatórios html para que a análise pudesse ser verificada com maior precisão. | pt_BR |
Aparece nas coleções: | DCC - Administração em Redes Linux – ARL – Especialização (Monografias) |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
MONOGRAFIA_Perícia forense de rede teoria e prática.pdf | 1,71 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador