Thomas Favale
Sviluppo infrastruttura per monitoraggio del traffico malevolo con l'utilizzo di Honeypot = Infrastructure development for monitoring of malicious traffic using Honeypot.
Rel. Marco Mellia, Idilio Drago. Politecnico di Torino, Master of science program in Computer Engineering, 2019
|
Preview |
PDF (Tesi_di_laurea)
- Thesis
Licence: Creative Commons Attribution Non-commercial No Derivatives. Download (10MB) | Preview |
Abstract
Questa tesi si propone di creare una infrastruttura di rete tale da poter ospitare una serie di Honeypot che hanno lo scopo di reperire informazioni sugli attacchi eseguiti sulla rete del Politecnico di Torino: ciò si basa fondamentalmente sull'analisi del problema di sicurezza che si desidera aff􏰃rontare e delle soluzioni attualmente utilizzate e supportate, per descrivere, in􏰄ne, il processo di ingegnerizzazione e setup della rete, 􏰄no al deploy della stessa. L'idea è quella di utilizzare un numero relativamente ridotto di macchine fi􏰄siche grazie al paradigma della virtualizzazione, che permetterà il deploy di Honeypot sottoforma di virtual machines. Il sistema virtualizzato in questione costituirà, come già accennato, una rete stub completamente scollegata da quella di produzione, pertanto costituirà solo un'appendice dell'intera maglia che dovrà gestire solamente il tra􏰀co forwardato dal 􏰄firewall/router posto a monte tramite un apposita serie di entry statiche nella IP-Table.
Il suddetto tra􏰀co sarà destinato di conseguenza agli Honeypot che, per de􏰄finizione, non generano tra􏰀co poiché sono entità passive ed i soli pacchetti in transito deriveranno da possibili attacchi provenienti dall'esterno, quali per esempio port-scan o accessi remoti e relative risposte auto-generate
Relators
Publication type
URI
![]() |
Modify record (reserved for operators) |
