Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Introdução
 
 
Acadêmico(a): Ricardo de Lima
Título: Webservice honeypot utilizando a biblioteca Jhoney
 
Introdução:
O ativo mais valioso atualmente em uma organização é a informação. Ao se
informatizar tudo a nossa volta, tornando a internet um universo sem limite, o cuidado com
essas informações passou a ter muita importância (CAMPOS, 2007).
Costa (2013, p. 13) comenta que essa preocupação se deve aos riscos que os usuários e
empresas correm ao trafegar dados desprotegidos pela internet. Os chamados hackers
monitoram a internet em busca de fragilidades em redes e sistemas para poder roubar
informações valiosas ou sigilosas.
A segurança das informações é um desafio também para os países, pois ataques às
redes e sistemas do governo podem comprometer informações e parar serviços críticos da
infraestrutura de um país. Os setores de energia, defesa, transporte, telecomunicações e
finanças, se não estiverem funcionando 100% do tempo e com segurança, podem afetar
gravemente a economia de um país (MANDARINO JUNIOR; CANONGIA, 2010).
Buscando entender melhor o comportamento desses hackers e proteger-se de suas
invasões, existem sistemas classificados como Intrusion Detection System (IDS), que têm por
objetivo simular falhas de segurança em redes ou serviços. Dentre esses sistemas existe o
honeypot: um sistema que já não é mais considerado como experimental, sendo utilizado em
grandes projetos para coleta de informações sobre invasões (ASSUNÇÃO, 2009).
Para o desenvolvimento deste trabalho será adaptada a
biblioteca JHoney, desenvolvida por Hagelback (2004), que utiliza a técnica honeypot para
monitorar o comportamento dos invasores ao invadir um sistema e entender as técnicas usadas
nos ataques, armazenar informações sobre os endereços de origem, os possíveis disfarces,
comandos ou programas usados na invasão, armazenar essas informações em um banco de
dados para análises e comparações posteriores e também a comunicação com firewalls para
bloqueio dos endereços que fizeram os ataques.