Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1645
Título: ANÁLISE DE VULNERABILIDADE EM SISTEMAS COMPUTACIONAIS UTILIZANDO FERRAMENTAS DE DISTRIBUIÇÃO LIVRE
Autor(es): PEREIRA, FELIPE ROBERTO FONSECA
Orientador(es): Silva, Elvio Gilberto da
Palavras-chave: Análise de vulnerabilidade;Sistemas computacionais;Ferramentas;Linux
Data do documento: 2015
Editor: Centro Universitário Sagrado Coração - UNISAGRADO
Resumo: A redução dos preços dos computadores e a facilidade de conexão à internet tem causado grande aumento na popularidade dos dispositivos computacionais. O aumento da conectividade faz com que a segurança da informação seja um assunto cada vez mais reincidente no atual cenário computacional. Novas tecnologias são desenvolvidas a cada momento, da mesma forma, falhas são descobertas, exploradas e corrigidas enquanto estas tecnologias estão em uso. A evolução contínua da segurança e de novas tecnologias traduz-se, na prática, em uma impossibilidade de possuir ou desenvolver um sistema 100% seguro. Como alternativa a essa impossibilidade deve-se buscar vulnerabilidades, estudá-las e explorá-las, limitando-as ou corrigindo-as. Avaliações preventivas nos sistemas computacionais podem revelar falhas potenciais a serem consideradas e corrigidas antes que um usuário mal intencionado possa explorá- las. O objetivo principal do presente trabalho foi demonstrar as vulnerabilidades de acesso privilegiado em sistemas computacionais utilizando técnicas de invasão com o sistema operacional Linux e ferramentas de livre distribuição. O estudo foi desenvolvido em duas fases distintas: uma fase de investigação dos aspectos teóricos, e uma etapa prática de aplicação das técnicas de invasão, com o intuito de obter acesso a um sistema computacional. Dentre os diversos ataques pesquisados, o “Brute Force” foi o que se mostrou mais efetivo quando utilizado em conjunto com uma wordlist. Como exemplo deste processo pode-se citar um teste realizado com o servidor de e-mails - Gmail, o qual após 100 tentativas de senhas bloqueou o usuário por cerca de 3 minutos, além de que, para testar estas 100 senhas pode-se levar um tempo considerável, entretanto, se a senha estiver em uma posição bem alta na wordlist, o processo pode levar de semanas a anos, tornando-se assim ineficiente. Espera-se com esse trabalho contribuir para melhoria da segurança dos sistemas computacionais
Descrição: Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP
URI: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1645
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Analise de vulnerabilidade em sistemas computacionais utilizando ferramentas de.pdfTrabalho de Conclusão de Curso1,94 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.