Nel 2025 le tecnologie sono notevolmente evolute e continuano a svilupparsi rapidamente. Ogni innovazione porta con sé vantaggi ma anche nuovi rischi. In particolare, le strategie di attacco informatico si sono sofisticate: nel social engineering sono emerse tecniche di phishing in grado di mettere in difficoltà anche sistemi di autenticazione a più fattori, mentre nel campo degli attacchi a sistemi informatici sono stati introdotti framework (ad esempio Metasploit) che semplificano sia l’identificazione degli exploit sia la loro esecuzione. Tali minacce mirano a causare danni economici e a sottrarre dati sensibili. Per questo motivo è sempre più cruciale monitorare e analizzare le tecniche d’attacco. L’obiettivo di questo progetto è realizzare un ambiente virtuale basato su honeypot, capace di emulare servizi in ascolto, accettare connessioni, raccogliere log e analizzare le interazioni degli attaccanti con il sistema sviluppato, fornendo strumenti utili alla comprensione delle minacce e allo sviluppo di contromisure efficaci.

Analisi degli attacchi informatici mediante un ambiente honeypot

LIN, RUIZE
2024/2025

Abstract

Nel 2025 le tecnologie sono notevolmente evolute e continuano a svilupparsi rapidamente. Ogni innovazione porta con sé vantaggi ma anche nuovi rischi. In particolare, le strategie di attacco informatico si sono sofisticate: nel social engineering sono emerse tecniche di phishing in grado di mettere in difficoltà anche sistemi di autenticazione a più fattori, mentre nel campo degli attacchi a sistemi informatici sono stati introdotti framework (ad esempio Metasploit) che semplificano sia l’identificazione degli exploit sia la loro esecuzione. Tali minacce mirano a causare danni economici e a sottrarre dati sensibili. Per questo motivo è sempre più cruciale monitorare e analizzare le tecniche d’attacco. L’obiettivo di questo progetto è realizzare un ambiente virtuale basato su honeypot, capace di emulare servizi in ascolto, accettare connessioni, raccogliere log e analizzare le interazioni degli attaccanti con il sistema sviluppato, fornendo strumenti utili alla comprensione delle minacce e allo sviluppo di contromisure efficaci.
2024
Analysis of cyber attacks through a honeypot environment
honeypot
attacchi informatici
analisi log
File in questo prodotto:
File Dimensione Formato  
tesi_lin.pdf

accesso aperto

Dimensione 2.19 MB
Formato Adobe PDF
2.19 MB Adobe PDF Visualizza/Apri

The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12608/102058