Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Moraes, Igor Monteiro | - |
Autor(es): dc.contributor | Albuquerque, Célio Vinicius Neves de | - |
Autor(es): dc.contributor | Rocha, Antonio Augusto de Aragão | - |
Autor(es): dc.creator | Silva, Daniel Augusto Valença da | - |
Autor(es): dc.creator | Guedes, Erick Alexim | - |
Data de aceite: dc.date.accessioned | 2024-07-11T18:08:55Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T18:08:55Z | - |
Data de envio: dc.date.issued | 2018-09-10 | - |
Data de envio: dc.date.issued | 2018-09-10 | - |
Data de envio: dc.date.issued | 2017 | - |
Fonte completa do material: dc.identifier | https://app.uff.br/riuff/handle/1/7394 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/764524 | - |
Descrição: dc.description | Dentre todos os crimes que ocorrem atualmente no mundo virtual, aqueles que constituem um dos maiores desafios para os investigadores são os praticados através das chamadas redes de zumbis. Uma rede de zumbis é um conjunto de estações computacionais conectadas à Internet que, embora pertençam a usuários idôneos, estão infectadas por códigos maliciosos que as fazem obedecer aos comandos emanados de um controlador mal-intencionado. Este vale-se do seu poder de processamento, armazenamento e banda de rede como um exército digital geograficamente espalhado por todo o mundo, para a prática de delitos cibernéticos. Devido ao ataque aos alvos não ser efetuado diretamente pelo criminoso virtual, mas sim por inúmeras estações idôneas e sem uma localidade geográfica específica, muitas vezes passando através de múltiplas estações intermediárias, a investigação desta modalidade delitiva constitui árduo trabalho para os investigadores. Foi verificado que os investigadores costumam basear-se na análise do tráfego de rede, na análise do comportamento do sistema hospedeiro do malware e de técnicas tradicionais de investigação não relacionadas à computação. Foram estudadas métricas de eficiência das técnicas investigativas, concluindo-se que dentre estas três categorias, a análise do comportamento do hospedeiro é a que demanda menor capacidade técnica, estrutura e tempo a troco de maior quantidade de informação. Foi realizada a simulação em laboratório da investigação de um ataque através da análise do hospedeiro, com adaptações da técnica proposta por Law et al. Concluiu-se ser esta metodologia de investigação, complementada no que for necessário pelas outras duas, apropriada e adequada a realidade dos órgãos de persecução nacionais, sugerindo-se ser a espinha dorsal da investigação forense de uma rede de zumbis | - |
Descrição: dc.description | Among all the crimes that take place nowadays in the virtual world, one of the greatest challenges for forensic investigators are those committed through the so called BotNets. A BotNet is a set of computer stations connected to the Internet that, in spite of belonging to good-natured users, are infected by malicious codes that causes them to perform several sorts of commands launched by the virtual criminal. By taking advantage of the their huge processing and storage power, so as their bandwidth, geographically spread all over the world, their controller uses them as an army of zombies for practicing his illegal activities. As the target is not directly attacked by the BotMaster, but through several other good-natured systems instead, without a notable geographical location and often passing through multiple intermediate stations, investigation of this kind of oense demands very hard work for ocers. It was shown by literature research that investigators usually base upon network trac analysis, malware host analysis and traditional not computer-related techniques. The use of an eciency measuring system revealed that, among those three methodological approaches, host analysis is the one which takes less technical expertise, structure and time, in return of the greatest amount of information. A laboratory simulation of an attack with the host being monitored conrmed that this investigation methodology, complemented by the other both on whatever is necessary, can provide the most appropriate and suitable investigation methods for brazilian lawenforcement agencies, and is suggested to be the basic structure of a BotNet forensic investigation | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | openAccess | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | Redes de zumbis | - |
Palavras-chave: dc.subject | Investigação criminal | - |
Palavras-chave: dc.subject | Crime por computador | - |
Palavras-chave: dc.subject | Investigação criminal | - |
Palavras-chave: dc.subject | Segurança de dados on-line | - |
Palavras-chave: dc.subject | Botntets | - |
Palavras-chave: dc.subject | Criminal investigation | - |
Título: dc.title | Um estudo de caso de metodologia de análise de redes de zumbis para investigação criminal | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: