Campo DC | Valor | Idioma |
dc.contributor.advisor | Deus, Flávio Elias Gomes de | - |
dc.contributor.author | Moraes, Fabio Luiz da Rocha | - |
dc.date.accessioned | 2017-03-06T21:09:28Z | - |
dc.date.available | 2017-03-06T21:09:28Z | - |
dc.date.issued | 2017-03-06 | - |
dc.date.submitted | 2016-12-16 | - |
dc.identifier.citation | MORAES, Fabio Luiz da Rocha. Honeyhashes e honeytickets: detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows. 2016. xxiii, 86 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2016. | en |
dc.identifier.uri | http://repositorio.unb.br/handle/10482/22807 | - |
dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. | en |
dc.description.abstract | O furto de credenciais é considerado ser uma peça em uma cadeia de eventos que englobam ataques a redes de computadores e sistemas operacionais, sendo a evasão de dados ou incidentes parte de um escopo maior no processo de verificação e resposta a incidentes. Apesar de ataques do tipo Passthe- Hash serem conhecidos no ambiente de Redes Windows há algum tempo, a detecção desses tipos de técnicas ainda constitui um desafio em ambientes onde o processo de autenticação conta com sistemas distribuídos em redes heterogêneas e amplas. De forma a auxiliar no combate e detalhamento deste tipo de problema de segurança em redes, este trabalho estudou as medidas protetivas contra esses ataques e três linhas de detecção. As linhas de detecção foram classificadas em detecção de eventos, detecção de anomalias e detecção de honeytokens. São propostos três elementos que podem auxiliar no confronto ao problema. O primeiro elemento é uma Kill Chain para ataques Pass-the-Hash e Pass-the-Ticket que visa mostrar e explicar a anatomia desses ataques. O segundo é uma classificação para as abordagens de tratamento desses ataques como medida para organizar as diferentes formas como o problema é encarado. O último trata-se de uma arquitetura para servir de base para a implementação de uma ferramenta de detecção. Esse terceiro componente possui fim de ajudar no processo de detecção de intrusão em redes com as características mencionadas. | en |
dc.language.iso | Português | en |
dc.rights | Acesso Aberto | en |
dc.title | Honeyhashes e honeytickets : detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows | en |
dc.title.alternative | Honyehashes & honeytickets : detecting pass-the-hash and pass-theticket attacks in Windows active directory domain networks | en |
dc.type | Dissertação | en |
dc.subject.keyword | Segurança em redes de computadores - arquitetura | en |
dc.subject.keyword | Redes de computadores | en |
dc.subject.keyword | Autenticidade | en |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | en |
dc.identifier.doi | http://dx.doi.org/10.26512/2016.12.D.22807 | - |
dc.contributor.advisorco | Albuquerque, Robson de Oliveira | - |
dc.description.abstract1 | Credential theft is considered to be a piece in a chain of events that cover attacks to computer networks and operating systems, being data leaks or incidents part of a bigger scope in the process of verification and response to incidents. In spite of Pass-the-Hash and Pass-the-Ticket attacks are long known in the Windows Network environment, the detection of such techniques still constitutes a challenge in environments where the authentication process counts with distributed systems in wide and heterogeneous networks. In order to aid the combating and detailing with this kind of network security problem, this work studied the protective measures against these attacks and three lines of detection. The lines of detection were classified in event detection, anomaly detection and honeytoken detection. Three elements that can help in the confrontation to this matter were proposed. The first element is a Kill Chain for Pass-the-Hash and Pass-the-Ticket attacks, that aims to show and explain the anatomy of these attacks. The second is a classification to the approaches in dealing with the issue as a mean to organize the different ways the problem is treated. The last is about an architecture to serve as a base for the implementation of a detection tool. This third component has an end to help the process of intrusion detection in networks with the mentioned characteristics. | en |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|