Please use this identifier to cite or link to this item: https://app.uff.br/riuff/handle/1/7394
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMoraes, Igor Monteiro-
dc.contributor.authorSilva, Daniel Augusto Valença da-
dc.contributor.authorGuedes, Erick Alexim-
dc.date.accessioned2018-09-10T16:57:18Z-
dc.date.available2018-09-10T16:57:18Z-
dc.date.issued2017-
dc.identifier.urihttps://app.uff.br/riuff/handle/1/7394-
dc.description.abstractDentre todos os crimes que ocorrem atualmente no mundo virtual, aqueles que constituem um dos maiores desafios para os investigadores são os praticados através das chamadas redes de zumbis. Uma rede de zumbis é um conjunto de estações computacionais conectadas à Internet que, embora pertençam a usuários idôneos, estão infectadas por códigos maliciosos que as fazem obedecer aos comandos emanados de um controlador mal-intencionado. Este vale-se do seu poder de processamento, armazenamento e banda de rede como um exército digital geográficamente espalhado por todo o mundo, para a prática de delitos cibernéticos. Devido ao ataque aos alvos n~ao ser efetuado diretamente pelo criminoso virtual, mas sim por inúmeras estações idôneas e sem uma localidade geográfica específica, muitas vezes passando através de múltiplas estações intermediárias, a investigação desta modalidade delitiva constitui árduo trabalho para os investigadores. Foi vericado que os investigadores costumam basear-se na análise do tráfego de rede, na análise do comportamento do sistema hospedeiro do malware e de técnicas tradicionais de investigação não relacionadas à computação. Foram estudadas métricas de eficiência das técnicas investigativas, concluindo-se que dentre estas três categorias, a análise do comportamento do hospedeiro é a que demanda menor capacidade técnica, estrutura e tempo a troco de maior quantidade de informação. Foi realizada a simulação em laboratório da investigação de um ataque através da análise do hospedeiro, com adaptações da técnica proposta por Law et al. Concluiu-se ser esta metodologia de investigação, complementada no que for necessário pelas outras duas, apropriada e adequada a realidade dos órgãos de persecução nacionais, sugerindo-se ser a espinha dorsal da investigação forense de uma rede de zumbis.pt_BR
dc.description.provenanceSubmitted by Leonardo Cruz (bsi@ic.uff.br) on 2018-06-11T22:10:41Z No. of bitstreams: 1 TCC_Daniel_Erik.pdf: 1102231 bytes, checksum: 2422b128d4de09a98dd9eb653c639736 (MD5)en
dc.description.provenanceRejected by Biblioteca da Escola de Engenharia (bee@ndc.uff.br), reason: Prezado, O trabalho foi rejeitado por erros no seguintes campos: Autor: Todos os sobrenomes devem ser inseridos, o campo deve ser preenchido da seguinte forma: Somente a primeira letra do nome e do(s) sobrenome(s) em maiúsculo. Ex.: Rodrigues, Maria Margareth Vieira Pacheco Título: Somente a primeira palavra começa com letra maiúscula, exceto quando for nome próprio ou sigla. Ex.: Desenvolvimento de uma opção de saneamento rural para pequenos agricultores de Minas Gerais (Itabira) Att., on 2018-07-17T14:20:59Z (GMT)en
dc.description.provenanceSubmitted by Leonardo Cruz (bsi@ic.uff.br) on 2018-09-05T19:41:55Z No. of bitstreams: 1 TCC_Daniel_Erik.pdf: 1102231 bytes, checksum: 2422b128d4de09a98dd9eb653c639736 (MD5)en
dc.description.provenanceApproved for entry into archive by Biblioteca da Escola de Engenharia (bee@ndc.uff.br) on 2018-09-10T16:57:18Z (GMT) No. of bitstreams: 1 TCC_Daniel_Erik.pdf: 1102231 bytes, checksum: 2422b128d4de09a98dd9eb653c639736 (MD5)en
dc.description.provenanceMade available in DSpace on 2018-09-10T16:57:18Z (GMT). No. of bitstreams: 1 TCC_Daniel_Erik.pdf: 1102231 bytes, checksum: 2422b128d4de09a98dd9eb653c639736 (MD5) Previous issue date: 2017en
dc.language.isopt_BRpt_BR
dc.rightsOpen Accesspt_BR
dc.titleUm estudo de caso de metodologia de análise de redes de zumbis para investigação criminalpt_BR
dc.typemonografia de conclusão de cursopt_BR
dc.subject.keywordRedes de zumbispt_BR
dc.subject.keywordInvestigação criminalpt_BR
dc.contributor.membersAlbuquerque, Célio Vinicius Neves de-
dc.contributor.membersRocha, Antonio Augusto de Aragão-
dc.degree.levelgraduaçãopt_BR
dc.subject.descriptorCrime por computadorpt_BR
dc.subject.descriptorInvestigação criminalpt_BR
dc.subject.descriptorSegurança de dados on-linept_BR
dc.subject.keywordotherBotntetspt_BR
dc.subject.keywordotherCriminal investigationpt_BR
dc.description.abstractotherAmong all the crimes that take place nowadays in the virtual world, one of the greatest challenges for forensic investigators are those committed through the so called BotNets. A BotNet is a set of computer stations connected to the Internet that, in spite of belonging to good-natured users, are infected by malicious codes that causes them to perform several sorts of commands launched by the virtual criminal. By taking advantage of the their huge processing and storage power, so as their bandwidth, geographically spread all over the world, their controller uses them as an army of zombies for practicing his illegal activities. As the target is not directly attacked by the BotMaster, but through several other good-natured systems instead, without a notable geographical location and often passing through multiple intermediate stations, investigation of this kind of oense demands very hard work for ocers. It was shown by literature research that investigators usually base upon network trac analysis, malware host analysis and traditional not computer-related techniques. The use of an eciency measuring system revealed that, among those three methodological approaches, host analysis is the one which takes less technical expertise, structure and time, in return of the greatest amount of information. A laboratory simulation of an attack with the host being monitored conrmed that this investigation methodology, complemented by the other both on whatever is necessary, can provide the most appropriate and suitable investigation methods for brazilian lawenforcement agencies, and is suggested to be the basic structure of a BotNet forensic investigation.pt_BR
dc.identifier.vinculationAluno de Graduaçãopt_BR
dc.degree.grantorUniversidade Federal Fluminensept_BR
dc.degree.departmentDepartamento da Ciência da Computaçãopt_BR
dc.degree.date2017-03-09-
dc.degree.localNiteróipt_BR
dc.degree.cursoCurso de Sistemas de Informaçãopt_BR
dc.publisher.departmentNiteróipt_BR
Appears in Collections:BSI - Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
TCC_Daniel_Erik.pdfTCC alunos 11183047 e 111830131.08 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.