Académique Documents
Professionnel Documents
Culture Documents
So Lus
2014
So Lus
2014
SUMRIO
1. INTRODUO ............................................................................................... 4
2. LEVANTAMENTO DA LITERATURA ............................................................. 5
3. PROBLEMA ................................................................................................... 7
4. HIPTESE ..................................................................................................... 7
5. OBJETIVOS ................................................................................................... 7
6. JUSTIFICATIVA ............................................................................................. 8
7. METODOLOGIA ............................................................................................ 8
8. ETAPAS DO TRABALHO ACADMICO CIENTFICO .................................. 9
9. CRONOGRAMA .......................................................................................... 10
REFERNCIAS ................................................................................................ 11
1. INTRODUO
O surgimento da Internet revolucionou os meios de comunicao e
conhecimento, possibilitando acesso rpido a diversos tipos de informao.
notvel o crescimento da Internet, que nos ltimos anos, dispe de
diversos servios e recursos on-line, o que tem motivado a prtica de
atividades ilegais, como roubo de senhas, pirataria e diversos outros crimes.
Nota-se tambm, segundo Sacchetin et al. (2007), o aumento das
transaes financeiras e do comrcio eletrnico atravs da rede mundial de
computadores, na qual os criminosos mudaram seus objetivos, passando a
utilizar a Internet para obter recursos financeiros ilicitamente.
As tcnicas de invaso a sistemas computacionais e mecanismos
para captura de informaes de computadores ligados Internet so cada vez
mais especializadas tornando a deteco ou preveno de prticas maliciosas,
cada vez mais difceis.
Dentro desse contexto, podem ser encontrados diversos tipos de
ameaas, como os bots, que so cdigos maliciosos destinados a explorar
falhas em sistema, alm de possuir mecanismos para controle remoto da
mquina infectada. Segundo Cert (2006), o bot um programa capaz se
propagar automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de softwares instalados em um computador, dispondo de
mecanismos de comunicao com o invasor, permitindo que o mesmo seja
controlado remotamente.
Uma rede infectada por bots denominada de botnet, que
geralmente composta por milhares de bots que ficam residentes nas
mquinas, aguardando o comando de um invasor.
Uma botnet (derivao de robot + network, e tambm conhecida
como rede zumbi) um grupo de computadores ligados internet, que so
criados, sem o conhecimento do proprietrio, para transmitir (spam, vrus e
trojans) para outros computadores na internet. (MXLOGIC, 2006).
Segundo Amaral e Peotta (2007), com o intuito de adquirir
capacidade computacional e com o conceito de computao distribuda, o uso
de botnet tem sido alvo de criminosos cibernticos, pois a possibilidade de ter
2. LEVANTAMENTO DA LITERATURA
Diversas ameaas circulam pela Internet a cada segundo, o que tem
preocupado os analistas de segurana da informao e aos rgos que
fiscalizam as aes na rede mundial de computadores.
Tentativas de ataques a servidores web, novos cdigos maliciosos,
prtica de phishing, dentre outros, so atividades ilcitas que so presenciadas
a cada dia na Internet.
Dentre todas essas ameaas, destacada a ao dos bots, que
exploram vulnerabilidade em sistemas, transformando a mquina infectada em
rob, tambm chamada de mquina zumbi, possibilitando o controle remoto da
mesma.
Segundo Sacchetein et al. (2007), o termo botnet a juno da
contrao das palavras robot (bot) e network (net). A essncia dos botnets a
utilizao de servidores IRC(Internet Relay Chats) para disseminar os bots e
infectar as mquinas conectadas a Internet.
3. PROBLEMA
A proteo contra os ataques de botnets o grande desafio
enfrentado pelos profissionais de TI, que buscam mecanismos para se proteger
dessas pragas virtuais, de maneira a garantir a continuidade e integridade de
seus servios na Internet.Os mecanismos de infeco e propagao cada vez
mais especializados dos bots, dificultam a anlise desses malwares, tendo-se
em vista a explorao das vulnerabilidades por estes em sistemas finais e no
ncleo da rede.
4. HIPTESE
A possibilidade de preveno contra ataques de botnets est na
implementao de mecanismos que iro auxiliar na deteco e proteo contra
os mesmos, como utilizao de honeypot ou ferramentas de anlise de trfego
da rede.
A atualizao dos sistemas finais, bem como a anlise de trafego no
ncleo da rede de extrema importncia para um efetivo combate a esse tipo
de ameaa.
Compreender os mecanismos de propagao e infeco dos botnets
um caminho para se resguardar dos ataques oriundos dessa ameaa.
5. OBJETIVOS
Realizar um estudo detalhado a respeito de ataques de botnets, com
o intuito de mostrar como detectar e se prevenir diante dessa ameaa.
6. JUSTIFICATIVA
Tendo-se em vista a ocorrncia de incidentes de segurana oriundos
de ataques de botnets na Internet e a possibilidade de diversos tipos de aes
que podem ser realizadas com esses elementos maliciosos, torna-se
importante a anlise dessa ameaa, a fim de esclarecer informaes
detalhadas dos mesmos, na tentativa de contribuir no combate a disseminao
dessa praga virtual.
7. METODOLOGIA
Realizar pesquisa bibliogrfica nacional e internacional (artigos
cientficos, livros, monografias e revistas especializadas), em torno do tema
principal da monografia, apresentando os conceitos, arquitetura, mecanismos
de controle e propagao dos botnets.
Ao longo da monografia, apresentar as famlias e variantes de bots,
mostrando estatsticas e incidentes de segurana envolvendo essas ameaas,
mostrando os mecanismos de C&C (command and control).
Apresentar mecanismos de segurana para deteco e proteo
contra botnets, que podem ser implementados em ambientes corporativos para
preveno dessa ameaa.
Realizar um estudo de caso, analisando a estrutura de um bot por
meio de uma engenharia reversa, estudando seus mecanismos de controle e
propagao e realizar um estudo da sua atuao na rede por meio de
ferramentas de anlise de trfego.
10
9. CRONOGRAMA
ATIVIDADES
Maio Junho/2014
Maio/2014
15
16
17
19
20
21
22/maio 17/junho
Escolha do tema
Levantamento
18
bibliogrfico
Elaborao do ante
projeto
Entrega do anteprojeto
Coleta de dados
Elaborao do
trabalho acadmico
Reviso final
Entrega do trabalho
acadmico
X
X
11
REFERNCIAS
OVERTON, Martin. Bots and Botnets: Risks, Issues and Prevention. Virus
Bulletin conference at the Burlington, Dublin, Ireland, 2005.