Tesi di laurea. Honeypot: un diverso approccio alla sicurezza informatica. Indice

Honeypot: un diverso approccio alla sicurezza informatica. 
Indice della tesi di laurea


Università degli Studi di Bari – Facoltà di Scienze Matematiche, Fisiche e Naturali. Corso di Laurea in Informatica. RELATORE: Prof. Emanuele COVINO   LAUREANDO: Mauro CICOLELLA. Anno Accademico 2007-2008
La →tesi di laurea di Mauro Cicolella è pubblicata sul sito dell’Università di Bari 


Indice
1. Sicurezza informatica
1.1 Definizione
1.2 Tipologia di aggressori e loro motivazioni
1.3 Categorie della sicurezza
1.4 Principali attacchi informatici
1.4.1 Exploit
1.4.2 Overflow
1.4.3 Backdoor
1.4.4 Port scanning
1.4.5 Sniffing
1.4.6 Spoofing
1.4.7 Trojan horse
1.4.8 Virus
1.4.8.1 Tipologie di virus
1.4.9 Worm
1.4.10 Dos e DdoS
1.4.11Hijacking
1.5 Intrusion detection system
1.6 La normativa nel campo della criminalità informatica

2. Honeypot e honeynet
2.1 Definizione di honeypot
2.2 Cenni storici
2.3 Classificazione
2.3.1 Sistemi di produzione
2.3.2 Sistemi di ricerca
2.4 Livelli di interazione
2.4.1 Livello basso
2.4.2 Livello medio
2.4.3 Livello alto
2.4.4 Confronto tra i vari livelli
2.5 Posizionamento degli honeypot
2.6 Vantaggi e svantaggi
2.6.1 Vantaggi
2.6.2 Svantaggi
2.7 Impiego degli honeypot nella sicurezza informatica
2.7.1 Prevenzione
2.7.2 Rilevazione
2.7.3 Reazione
2.8 Limitare i rischi
2.9 Attrarre i nemici
2.10 Meccanismi di cattura delle informazioni
2.11 Manutenzione degli honeypot
2.12 Definizione di honeynet
2.13 Data Control
2.14 Data Capture
2.15 Data Collection
2.16 Rischi
2.17 Classificazione
2.17.1 Generazioni di Honeynet
2.17.2 Honeynet distribuite
2.17.3 Honeynet virtuali

3. Honeyd e Roo
3.1 Honeyd
3.2 Caratteristiche di Honeyd
3.3 Architettura di Honeyd
3.4 Honeyd: personality engine
3.5 Installazione di Honeyd
3.5.1 Compilazione dei sorgenti
3.5.1.1 Problemi segnalati
3.5.2 Starter-kit
3.5.3 Honeyd su Windows
3.6 Configurazione di Honeyd
3.7 Honeyd: esecuzione
3.8 Logging di Honeyd
3.9 Roo
3.10 Roo: componenti
3.10.1 Snort
3.10.2 Classificazione delle regole
3.10.3 Snort_inline
3.10.4 Firewall pf
3.10.5 Sebek
3.10.6 Menu
3.10.7 Walleye
3.10.8 Pcap
3.10.9 Apache
3.10.10 POf
3.10.11 Argus
3.10.12 IPTables
3.10.13 Swatch
3.11 Requisiti di sistema
3.12 Installazione
3.13 Configurazione
3.14 Aggiornamenti

4. Tecniche anti-honeypot e analisi forense di un attacco
4.1 Problemi di tempo
4.2 Honeypot virtuali
4.2.1 Software di virtualizzazione: Vmware
4.2.2 Vmware: contromisure
4.2.3 Software di virtualizzazione: UML User Mode Linux
4.2.4 UML: contromisure
4.2.4.1 SKAS Separate Kernel Address Space
4.2.4.2 HPPFS Honeypot Proc Filesystem
4.2.4.3 TTY logging
4.3 Rilevare la presenza di un honeywall
4.3.1 Restrizione del traffico in uscita
4.3.2 Snort_inline
4.3.3 Identificazione e disabilitazione di Sebek
4.4 Analisi forense di un attacco
4.5 Informatica forense
4.6 Processo forense e catena di custodia
4.6.1 Acquisizione dei dati
4.6.2 Gestione delle prove
4.6.3 Analisi
4.6.4 Gli strumenti
4.7 Analisi di una macchina compromessa (honeypot)
5. Laboratorio: mobile wireless honeypot
5.1 Il progetto
5.2 Obiettivi
5.3 Indagine conoscitiva
5.4 Architettura del wireless honeypot
5.5 Configurazione hardware/software
5.5.1 Access point
5.5.2 Honeypot
5.5.3 Sniffer
5.5.4 Installazione
5.6 Test di valutazione dell’ambiente virtuale
5.7 Gestione e analisi dei dati
5.8 Sviluppi futuri

Bibliografia

1477total visits,1visits today