Implementação de uma Ferramenta Honeypot para Análise de intrusao

Started by insanity, 29 de April , 2006, 09:08:31 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

insanity

Estudo e Implementação de uma Ferramenta Honeypot para Análise de
Intrusão. 2005. 43f. Monografia (Bacharel em Ciência da Computação) – Universidade de Rio Verde, Rio Verde. 2005.*


Reconhecimento de Padrões de Phishing - Este documento tem como objetivo apresentar padrões para que o usuário leigo possa reconhecer um email de phishing e assim evitar com que sua máquina seja contaminada com um cavalo de tróia e tenha suas informações roubadas. Autor : Antonio Marcelo

http://www.plebe.com.br/modules.php?nam ... tit&lid=49

Bots Contra Fraudes de Cartão de Crédito - A idéia deste artigo partiu depois de uma série de investigações realizadascom um ircbot desenvolvido pelo autor e que conseguiu através do monitoramento de várias salas de chat na web, recuperar números de cartões
de crédito e identificar indivíduos que os utilizavam em fraudes eletrônicas. O objetivo aqui é apresentar a metodologia e a forma de como este trabalho está sendo desenvolvido no cenário da Internet, e de como o mesmo está contribuíndo para a inibição destas práticas. Autor : Antonio Marcelo

http://www.honeypot.com.br/repositorio/ ... os/bot.pdf

Projeto Pliscka :O Nosso Primeiro Honeypot na Internet - Este artigo foi desenvolvido para descrever o primeiro honeypot de nosso projeto e de
como o mesmo está configurado e que em condições está sendo submetido. Trata-se mais de um descrição de arquitetura operacional, do que um texto teórico sobre o assunto, sedno uma espécie de roteiro de montagem de nossa primeira experiência.Autor : Antonio Marcelo -

http://www.honeypot.com.br/repositorio/ ... /honey.pdf

Iptables + honeypot + IDS - Este artigo tem como o objetivo apresentar um sistema integrado de honeypots com iptables e sistemas de detecção de intrusão de uma maneira prática e rápida. A implementação aqui apresentada irá auxiliar a todos os interessados no assunto. Autor : Adriano Carvalho

http://www.honeypot.com.br/repositorio/ ... tables.pdf

Identificação Passiva de Sistemas Operacionais - Muito se tem falado sobre "Passive Fingerprinting" e "Active FingerPrinting", mas nada na língua portuguesa. Esse artigo visa explicar como funciona o "Passive FingerPrinting" (Identificação Passiva de Sistemas Operacionais), que é uma excelente técnica de identificação de sistemas operacionais remotos, completamente indetectável , diferente do "Active Fingerprinting" que "qualquer" IDS detecta. Autor : Daniel Cid -

http://www.honeypot.com.br/repositorio/ ... s/pass.pdf

Dormindo com o Inimigo : A Nova Filosofia dos Rootkits em Sistemas Abertos - Este artigo é fruto de um trabalho de pesquisa realizado em vários servidores invadidos que estavam com sua arquitetura totalmente comprometida pelos chamados rootkits, programas que tem como principal função ocultar o invasor e permitir seu acesso de maneira não autorizada em diversas ocasiões. Foi possível traçar uma evolução destas ferramentas mediante as encontradas na Internet e em servidores atacados, postos fora de ação pelos invasores. Autor : Antonio Marcelo

http://www.honeypot.com.br/repositorio/ ... otport.pdf

Cloudy

Onymusha, muito bom o tópico.

Tem uns textos interessantes.

...by Cloudy
"You have to be trusted by the people tou lied to, so when they turn their back on you, you have the chance to the put the knife in." (Roger Waters)

...by Cloudy