1. Identificação | |
Tipo de Referência | Tese ou Dissertação (Thesis) |
Site | mtc-m16c.sid.inpe.br |
Código do Detentor | isadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S |
Identificador | 8JMKD3MGP8W/33LU78P |
Repositório | sid.inpe.br/mtc-m18@80/2008/08.18.19.02 |
Última Atualização | 2023:06.23.11.34.59 (UTC) sergio |
Repositório de Metadados | sid.inpe.br/mtc-m18@80/2008/08.18.19.02.38 |
Última Atualização dos Metadados | 2023:06.23.14.31.28 (UTC) sergio |
Chave Secundária | INPE-15346-TDI/1382 |
Chave de Citação | Steding-Jessen:2008:UsHoEs |
Título | Uso de honeypots para o estudo de spam e phishing |
Título Alternativo | Use of Honeypots for the Study of Spam and Phishing |
Curso | CAP-SPG-INPE-MCT-BR |
Ano | 2008 |
Data | 2008-07-08 |
Data de Acesso | 04 maio 2024 |
Tipo da Tese | Tese (Doutorado em Computação Aplicada) |
Tipo Secundário | TDI |
Número de Páginas | 204 |
Número de Arquivos | 628 |
Tamanho | 29918 KiB |
|
2. Contextualização | |
Autor | Steding-Jessen, Klaus |
Grupo | CAP-SPG-INPE-MCT-BR |
Banca | Stephany, Stephan (presidente) Montes Filho, Antonio (orientador) Vijavkumar, Nandamudi Lankalapalli (orientador) Santos, Rafael Duarte Coelho dos Camilli, Alberto Pires, Paulo Sergio da Motta |
Endereço de e-Mail | jessen@cert.br |
Universidade | Instituto Nacional de Pesquisas Espaciais (INPE) |
Cidade | São José dos Campos |
Histórico (UTC) | 2008-08-18 19:02:38 :: jessen@cert.br -> yolanda :: 2008-09-15 17:13:54 :: yolanda -> jefferson :: 2009-06-18 14:48:27 :: jefferson -> administrator :: 2009-07-07 16:13:15 :: administrator -> jefferson :: 2009-07-08 15:16:43 :: jefferson -> camila :: 2009-12-10 11:44:27 :: camila -> viveca@sid.inpe.br :: 2009-12-10 11:45:30 :: viveca@sid.inpe.br -> administrator :: 2022-08-08 12:20:44 :: administrator -> sergio :: 2008 |
|
3. Conteúdo e estrutura | |
É a matriz ou uma cópia? | é a matriz |
Estágio do Conteúdo | concluido |
Transferível | 1 |
Palavras-Chave | honeypots spam proxies abertos phishing estudo honeyspot spam open proxies phishing study |
Resumo | Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura foi implementado e teve enfoque em obter dados sobre o abuso de relays e proxies abertos, a obtenção de endereços de email em sites Internet, a coleta de URLs enviadas através de mensagens de pop-up e a correlação de todos estes dados com atividades relacionadas com spam, capturadas pelo Consórcio Brasileiro de Honeypots. Este protótipo esteve em operação por diversos meses e coletou dados sobre vários aspectos do problema do spam, permitindo a obteção de um conjunto de métricas que auxiliam a compreensão da situação no Brasil. Os resultados da operação deste protótipo mostram a intensidade do abuso de relays e proxies abertos em redes brasileiras, a origem e o destino destes spams, os indícios de envio a partir de máquinas infectadas e as características do harvesting de endereços de email. Como resultado da análise destes dados sao apresentadas propostas de mitigação para os problemas observados. ABSTRACT: This work presents an extensible honeypot-based infrastructure to study the spam and phishing problem in order to obtain more detailed data on it. This infrastructure allows the correlation of the former data with data captured by other sensors also based on honeypots. A prototype of this infrastructure was implemented with the aim of obtaining data about the following: abuse of open relays and open proxies, email address harvesting, pop-up spam, and the correlation of these data with spam-related activities captured by the Brazilian Honeypots Alliance. This prototype was in operation for several months and collected data on several aspects of the spam problem. This allowed the generation of metrics to help understand the spam problem in Brazil. The obtained results show the magnitude of open relays and open proxies abuse in Brazilian networks, the source and the destination of these spams, the evidence of spam being sent from infected computers, and the characteristics of email harvesting. As a result of the analysis, some mitigation techniques for the observed problems are proposed. |
Área | COMP |
Arranjo | urlib.net > BDMCI > Fonds > Produção pgr ATUAIS > CAP > Uso de honeypots... |
Conteúdo da Pasta doc | acessar |
Conteúdo da Pasta source | Klaus Steding-Jessen.zip | 02/12/2008 15:29 | 25.8 MiB | publicacao.pdf | 23/06/2023 08:38 | 2.3 MiB | |
Conteúdo da Pasta agreement | |
|
4. Condições de acesso e uso | |
URL dos dados | http://urlib.net/ibi/8JMKD3MGP8W/33LU78P |
URL dos dados zipados | http://urlib.net/zip/8JMKD3MGP8W/33LU78P |
Idioma | pt |
Arquivo Alvo | publicacao.pdf |
Grupo de Usuários | administrator jefferson jessen@cert.br viveca@sid.inpe.br |
Visibilidade | shown |
Licença de Direitos Autorais | urlib.net/www/2012/11.12.15.15 |
Detentor da Cópia | SID/SCD |
Permissão de Leitura | allow from all |
Permissão de Atualização | não transferida |
|
5. Fontes relacionadas | |
Unidades Imediatamente Superiores | 8JMKD3MGPCW/3F2PHGS |
Divulgação | NTRSNASA; BNDEPOSITOLEGAL. |
Acervo Hospedeiro | sid.inpe.br/mtc-m18@80/2008/03.17.15.17 |
|
6. Notas | |
Campos Vazios | academicdepartment affiliation archivingpolicy archivist callnumber contenttype creatorhistory descriptionlevel doi electronicmailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid rightsholder schedulinginformation secondarydate secondarymark session shorttitle sponsor subject tertiarymark tertiarytype url versiontype |
|
7. Controle da descrição | |
e-Mail (login) | sergio |
atualizar | |
|