La tesi si pone come obiettivo la realizzazione di sistemi honeypot HTTP dinamici. L’idea nasce dal fatto che gli unici progetti open source che abbiamo avuto modo di consultare, hanno un difetto comune: non sono dinamici. La non dinamicità abbassa il valore della honeypot, rendendola meno appetibile agli attacchi. In un contesto in cui gli attacchi sono effettuati per mezzo di tool che automatizzano il processo di attacco, le honeypot statiche dimostrano un grado di efficacia accettabile. Tuttavia nel caso di attacchi mirati, effettuati in genere da attaccanti esperti, sistemi di questo tipo sono facilmente rilevabili e, di conseguenza, cessano di essere uno strumento utile per la ricognizione di informazioni relativi agli attacchi subiti. Nel corso delle seguenti pagine faremo luce su quello che è il prodotto di questa tesi: un sistema open source che consente di configurare una honeynet e le honeypot che ne faranno parte, fornendo un solido sistema per la raccolta di informazioni e rilevazione delle intrusioni. Le honeypot di questo sistema eseguono alcuni servizi di base tra cui Wordpress, un CMS tanto estendibile quanto altamente preso di mira dagli aggressori. Quest’ultima caratteristica in particolare, svolge un ruolo cruciale nel contesto delle honeypot ed è per questo che abbiamo scelto di includere Wordpress, rendendolo facilmente personalizzabile e flessibile, nel nostro progetto. Di seguito approfondiremo la struttura del contributo in questione discutendo della sua architettura e delle sue componenti.
Honeypot dinamiche
FALCO, DAVIDE
2022/2023
Abstract
La tesi si pone come obiettivo la realizzazione di sistemi honeypot HTTP dinamici. L’idea nasce dal fatto che gli unici progetti open source che abbiamo avuto modo di consultare, hanno un difetto comune: non sono dinamici. La non dinamicità abbassa il valore della honeypot, rendendola meno appetibile agli attacchi. In un contesto in cui gli attacchi sono effettuati per mezzo di tool che automatizzano il processo di attacco, le honeypot statiche dimostrano un grado di efficacia accettabile. Tuttavia nel caso di attacchi mirati, effettuati in genere da attaccanti esperti, sistemi di questo tipo sono facilmente rilevabili e, di conseguenza, cessano di essere uno strumento utile per la ricognizione di informazioni relativi agli attacchi subiti. Nel corso delle seguenti pagine faremo luce su quello che è il prodotto di questa tesi: un sistema open source che consente di configurare una honeynet e le honeypot che ne faranno parte, fornendo un solido sistema per la raccolta di informazioni e rilevazione delle intrusioni. Le honeypot di questo sistema eseguono alcuni servizi di base tra cui Wordpress, un CMS tanto estendibile quanto altamente preso di mira dagli aggressori. Quest’ultima caratteristica in particolare, svolge un ruolo cruciale nel contesto delle honeypot ed è per questo che abbiamo scelto di includere Wordpress, rendendolo facilmente personalizzabile e flessibile, nel nostro progetto. Di seguito approfondiremo la struttura del contributo in questione discutendo della sua architettura e delle sue componenti.File | Dimensione | Formato | |
---|---|---|---|
912247_dynamic_honeypots.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
3.99 MB
Formato
Adobe PDF
|
3.99 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/106051