Nel 2025 le tecnologie sono notevolmente evolute e continuano a svilupparsi rapidamente. Ogni innovazione porta con sé vantaggi ma anche nuovi rischi. In particolare, le strategie di attacco informatico si sono sofisticate: nel social engineering sono emerse tecniche di phishing in grado di mettere in difficoltà anche sistemi di autenticazione a più fattori, mentre nel campo degli attacchi a sistemi informatici sono stati introdotti framework (ad esempio Metasploit) che semplificano sia l’identificazione degli exploit sia la loro esecuzione. Tali minacce mirano a causare danni economici e a sottrarre dati sensibili. Per questo motivo è sempre più cruciale monitorare e analizzare le tecniche d’attacco. L’obiettivo di questo progetto è realizzare un ambiente virtuale basato su honeypot, capace di emulare servizi in ascolto, accettare connessioni, raccogliere log e analizzare le interazioni degli attaccanti con il sistema sviluppato, fornendo strumenti utili alla comprensione delle minacce e allo sviluppo di contromisure efficaci.
Analisi degli attacchi informatici mediante un ambiente honeypot
LIN, RUIZE
2024/2025
Abstract
Nel 2025 le tecnologie sono notevolmente evolute e continuano a svilupparsi rapidamente. Ogni innovazione porta con sé vantaggi ma anche nuovi rischi. In particolare, le strategie di attacco informatico si sono sofisticate: nel social engineering sono emerse tecniche di phishing in grado di mettere in difficoltà anche sistemi di autenticazione a più fattori, mentre nel campo degli attacchi a sistemi informatici sono stati introdotti framework (ad esempio Metasploit) che semplificano sia l’identificazione degli exploit sia la loro esecuzione. Tali minacce mirano a causare danni economici e a sottrarre dati sensibili. Per questo motivo è sempre più cruciale monitorare e analizzare le tecniche d’attacco. L’obiettivo di questo progetto è realizzare un ambiente virtuale basato su honeypot, capace di emulare servizi in ascolto, accettare connessioni, raccogliere log e analizzare le interazioni degli attaccanti con il sistema sviluppato, fornendo strumenti utili alla comprensione delle minacce e allo sviluppo di contromisure efficaci.| File | Dimensione | Formato | |
|---|---|---|---|
|
tesi_lin.pdf
accesso aperto
Dimensione
2.19 MB
Formato
Adobe PDF
|
2.19 MB | Adobe PDF | Visualizza/Apri |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/102058