Brasil
| Tesis
Honeyhashes e honeytickets : detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows
dc.contributor | Deus, Flávio Elias Gomes de | |
dc.contributor | Albuquerque, Robson de Oliveira | |
dc.creator | Moraes, Fabio Luiz da Rocha | |
dc.date.accessioned | 2017-03-06T21:09:28Z | |
dc.date.available | 2017-03-06T21:09:28Z | |
dc.date.created | 2017-03-06T21:09:28Z | |
dc.date.issued | 2017-03-06 | |
dc.identifier | MORAES, Fabio Luiz da Rocha. Honeyhashes e honeytickets: detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows. 2016. xxiii, 86 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2016. | |
dc.identifier | http://repositorio.unb.br/handle/10482/22807 | |
dc.identifier | http://dx.doi.org/10.26512/2016.12.D.22807 | |
dc.description.abstract | O furto de credenciais é considerado ser uma peça em uma cadeia de eventos que englobam ataques a redes de computadores e sistemas operacionais, sendo a evasão de dados ou incidentes parte de um escopo maior no processo de verificação e resposta a incidentes. Apesar de ataques do tipo Passthe- Hash serem conhecidos no ambiente de Redes Windows há algum tempo, a detecção desses tipos de técnicas ainda constitui um desafio em ambientes onde o processo de autenticação conta com sistemas distribuídos em redes heterogêneas e amplas. De forma a auxiliar no combate e detalhamento deste tipo de problema de segurança em redes, este trabalho estudou as medidas protetivas contra esses ataques e três linhas de detecção. As linhas de detecção foram classificadas em detecção de eventos, detecção de anomalias e detecção de honeytokens. São propostos três elementos que podem auxiliar no confronto ao problema. O primeiro elemento é uma Kill Chain para ataques Pass-the-Hash e Pass-the-Ticket que visa mostrar e explicar a anatomia desses ataques. O segundo é uma classificação para as abordagens de tratamento desses ataques como medida para organizar as diferentes formas como o problema é encarado. O último trata-se de uma arquitetura para servir de base para a implementação de uma ferramenta de detecção. Esse terceiro componente possui fim de ajudar no processo de detecção de intrusão em redes com as características mencionadas. | |
dc.language | Português | |
dc.rights | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | |
dc.rights | Acesso Aberto | |
dc.title | Honeyhashes e honeytickets : detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows | |
dc.type | Tesis |