Use este identificador para citar ou linkar para este item: http://repositorio.ufla.br/jspui/handle/1/5543
Registro completo de metadados
Campo DCValorIdioma
dc.creatorTeixeira, Adriana Ribeiro-
dc.date.accessioned2015-04-28T20:17:29Z-
dc.date.available2015-04-28T20:17:29Z-
dc.date.issued2015-04-28-
dc.date.submitted2009-11-22-
dc.identifier.citationTEIXEIRA, A. R. Perícia forense de rede: teoria e prática. 2009. 50 p. Monografia (Especialização em Administração de Redes Linux) - Universidade Federal de Lavras, Lavras, 2009.pt_BR
dc.identifier.urihttp://repositorio.ufla.br/jspui/handle/1/5543-
dc.languagept_BRpt_BR
dc.rightsacesso abertopt_BR
dc.subjectSegurançapt_BR
dc.subjectForensept_BR
dc.subjectProvaspt_BR
dc.subjectInvasãopt_BR
dc.titlePerícia forense de rede: teoria e práticapt_BR
dc.typeTCCpt_BR
dc.description.concentrationSegurança Computacionalpt_BR
dc.contributor.advisor1Martins, Denilson Vedoveto-
dc.description.resumoO objetivo deste trabalho é relatar um incidente de segurança que ocorreu na empresa Gato Molhado Corp. A invasão ocorreu no servidor Web desta empresa aproveitando-se de uma vulnerabilidade existente na função inc do PHP, popularmente conhecida como PHP Injection. A partir disso foi realizado o acesso como root com sucesso realizado assim um deface no servidor Web. Ainda foi deixado pelo invasor um backdoor para evitar que ele tivesse todo o trabalho de explorar novamente a vulnerabilidade. O administrador de rede possuía um serviço conhecido como tcpdump, utilizando o software livre wireshark no sistema operacional linux debian para analisar os pacotes capturados. Foi necessário utilizar diversas ferramentas de software livre para contextualizar e provar que o incidente de segurança foi considerado grave, pois o invasor conseguiu tornar-se root tendo assim acesso a tudo neste servidor, mesmo parecendo inexperiente por ter feito apenas um deface no mesmo. Além do wireshark utilizado, foi necessário também utilizar o snort que é um detector de invasão conceituado, o nikto que é um software para verificar as vulnerabilidades num servidor e na rede e o chaosreader que gera relatórios html para que a análise pudesse ser verificada com maior precisão.pt_BR
Aparece nas coleções:DCC - Administração em Redes Linux – ARL – Especialização (Monografias)

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
MONOGRAFIA_Perícia forense de rede teoria e prática.pdf1,71 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador