39
 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional Petroni, B. C. A., Sanchez, P. L. P. E  87 Dentro das classificações descritas têm-se: [4].  Anomalia : baseada na determinaç ão decomportamento anômalo no uso de recursos dosistema. Por exemplo: se normalmente umdeterminado usuário A do departamento de vendasde uma empresa somente usa sua conexão de redede segunda a sexta-feira entre 08:00 e 16:00 horas,uma atividade noturna na conta desse usuário, éanormal, e pode significar uma intrusão. Nessecaso tenta-se quantificar o comportament o usual ouaceitável, indicando-se outros comportamentosirregulares como sendo potencialmente intrusivos.Esta técnica é sujeita a um certo grau de incerteza.  Detecção por uso abusivo : refere-se a intrusões queseguem um padrão bem definido de ataque, queexplora vulnerabilidades no sistema ou nossoftwares aplicativos. Esses modelos podem ser prévia e precisamente escritos ou identificados, oque oferece um maior grau de certeza do resultado.A investigaç ão sobre intrusões e detecção de falhas foiiniciada no iní cio da década de 1980 com a introdução doconce ito de “ computer threats ” e “detecção de uso i ndevido”

Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional

Embed Size (px)

Citation preview

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 1/39

 

Arquitetura de Agentes Inteligentes no auxílioà perícia forensecomputacional

Petroni, B. C. A., Sanchez, P. L. P.

E

 

87

Dentro das classificações descritas têm-se: [4].

 

Anomalia

: baseada na determinação decomportamento anômalo no uso de recursosdosistema. Por exemplo: se normalmente umdeterminado usuário A dodepartamento de vendasde uma empresa somente usa sua conexão deredede segunda a sexta-feira entre 08:00 e 16:00 horas,uma atividade

noturna na conta desse usuário, éanormal, e pode significar uma intrusão.Nessecaso tenta-se quantificar o comportamento usual ouaceitável,indicando-se outros comportamentosirregulares como sendopotencialmente intrusivos.Esta técnica é sujeita a um certo grau deincerteza.

 

Detecção por uso abusivo

: refere-se a intrusões queseguem um padrão bem definido de ataque,queexplora vulnerabilidades no sistema ou nossoftwares aplicativos. Essesmodelos podem ser prévia e precisamente escritos ou identificados, oqueoferece um maior grau de certeza do resultado.A investigação sobreintrusões e detecção de falhas foiiniciada no início da década de 1980 coma introdução doconce

ito de “

computer threats

” e “detecção de uso indevido”

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 2/39

 

[6].

B.

 

Computação Forense

A computação forense é uma ciência voltada para o estudoavaliação,investigação e análises de evidências dentre váriassituações que envolvama computação como meio paracometer crimes. Muitas pessoas acreditamque a atividade pericial na computação é recente, devido ao pouco tempoemque a informática vem fazendo parte de nossas vidas, mas essaciência éum pouco mais antiga do que nós imaginamos [1].A computação forensetrabalha como coleta e análise dedados de sistemas computadorizados,redes ou quaisquer outros dispositivos que permitam armazenamento

deinformações.Isso porque com o computador, vieram os crimes que otêmcom instrumento ou como alvo. No Brasil, de uma maneirageral, ostrabalhos periciais ainda estão sendo realizados deforma incipiente, masalguns Institutos de Criminalística têm-se preocupado em criar umaestrutura mínima para realizar otrabalho com qualidade, deixando de lado ohábito de passar perícias

dessa natureza para aquele perito que “entende deinformática”

, mas que, sem nenhuma estrutura e cheio de boavontade, ainda tentaresolver o problema, trazendo para sitodos os riscos de manipular provas

extremamente voláteissem estar equipado e sem os conhecimentosnecessários.Os crimes na verdade podem ser cometidos através deataques,e as pessoas que realizam esses ataques, buscam obter alguma vantagemilícita.Com isso é criado um grande problema para os usuárioseorganizações. Por exemplo, muitas vezes informações querepresentamuma valiosa propriedade intelectual sãoilicitamente obtidas ou adulteradas,sendo casos típicos oacesso a bases de dados de clientes, informaçõesde parceiros ou outras informações úteis [2].III.

 

A

GENTES

I

NTELIGENTES

A definição exata do termo Agente Inteligente ainda nãoestá bemestabelecida, visto que existem diferentes posicionamentos relativos a essaquestão, o que, de certaforma, dificulta o entendimento dessa

tecnologia.Vários autores dispõem de conceitos diversos como:

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 3/39

 

 

Um agente inteligente deve ter o comportamento demaneira semelhante aode um ser humano, e em suaessência ser um interlocutor entre osistemacomputacional

interface

e o homem. [12].

 

Um agente inteligente é um sistema de computador queestá situado emdeterminados ambientes, e que écapaz de ações autônomas nesteambiente numaordem que satisfaça os objetivos do projeto. [3].

 

Outro conceito sobre Agente Inteligente seria umartefato que possui a

capacidade de perceber seuambiente através de sensores (ex: microfone,tecladoetc.) e agir sobre ele através de efetuadores (ex:vídeo, alto-falante,impressora, braços mecânicos,entre outros), [10].Para complementar, Costa[9], compreende agente comotoda a entidade capaz de interagir emdeterminado ambiente,em geral, orientada por objetivos, e as decisõessobre seu usodevem ser tomadas a partir da percepção, de formaquetenham como conseqüência, a execução de umadeterminadaatividade.Agentes Inteligentes é uma técnica de InteligênciaArtificialque pode ser aplicada em interfaces de sistemacomputacionaisauxiliando usuários durante sua interação. Domínios

deaplicação como interfaces, permitem explorar dos AgentesInteligentesalgumas características como autonomia,habilidade social, reatividade epró-atividade [3].Agentes Inteligentes podem inclusive podem inclusiveser difundidos, como explica Naedele e Dzung [5], no sentido dediferenciaro objetivo da segurança juntamente com omecanismo da segurança.UmAgente Inteligente na verdade é um programa que podeauxiliar o usuário aexecutar alguma tarefa, e a classificação deAgente Inteligente vem do fatode que esse programa pode ser executado em um ambiente onde ele possase mover aapresentar algumas propriedades particulares como:

 

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 4/39

 

Autonomia

: habilidade de tomar decisões sem ainterferência do usuário;

 

Reatividade

: capacidade de reagir ao ambiente noqual está inserido, através dadetecção de açõesexternas;

 

Pró-atividade

: capacidade de iniciativa pararealizar ações que levem ao cumprimento deseusobjetivos;A massificação e utilização de computadores e redes comumcusto mais acessível ampliou o problema de acesso não-autorizado, bemcomo na possibilidade de manipulação eataque a dados e recursos. Ocrescimento da interconexão deredes não só possibilita o rápido acesso auma maior variedadede computadores, como também garante acesso adados que podem vir de qualquer lugar. Com freqüência ocorrem

 

88

situações onde intrusos facilmente superam os mecanismosdeautenticação de senhas, projetados para proteger ossistemas.[4].Comisso, o crescimento da necessidade de proteção setorna cada vez mais

necessárias.As características mencionadas com relação aosAgentesInteligentes são muito importantes quando o assunto é autilizaçãode sistemas computacionais, uma vez que, o meio derelação do usuáriocom a máquina se dá através da interfacecomputacional e tambémindependente de em determinadosmomentos estar ou não conectados arede.A seguir a Figura 1 ilustra a arquitetura de umAgenteInteligente.Figura. 1. Arquitetura de um Agente Inteligente

1

IV.

 

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 5/39

 

R

EDES DE

C

OMPUTADORES COM

P

ROTOCOLO

 TCP/IPO Departamento de Defesa dos Estados Unidos patrocinouodesenvolvimento da ARPANET, precursora da grande redemundial queconhecemos hoje como Internet. Odesenvolvimento baseou-se nainterligação de centenas deuniversidades e repartições públicas, usandolinhas telefônicasdedicadas.Posteriormente foram criadas as redes de rádio

e satélite, etambém começaram a surgir problemas com os protocolosderedes existentes, o que forçou a criação de uma novaarquitetura dereferência. Desse modo, a habilidade paraconectar várias redes de maneirauniforme foi um dos principais objetivos do desenvolvimento da arquiteturaqueficou conhecida como Modelo de Referência TCP/IP(Transmission ControlProtocol / Identify Protocol).Diante da preocupação do Departamento deDefesa dosEUA de que seus preciosos hosts, roteadores e gatewaysdeinterconexão de redes fossem destruídos de uma hora paraoutra, definiu-se também que a rede deveria ser capaz desobreviver à perda do hardwarede sub-redes, com asconversações existentes sendo mantidas em

atividade.Basicamente o Departamento de Defesa dos EUA queriaque asconexões permanecessem intactas enquanto que oscomputadores deorigem e os computadores de destinoestivessem funcionando, mesmo quealgumas máquinas ou

1

Adaptado de: COSTA, Ernesto; S., Anabela

.

Inteligência Artificial:

fundamentos e aplicações. Lisboa: FCA Editora de Informática Ltda, 2004

.

 

linhas de transmissão intermediárias deixassem deoperar repentinamente.O que fora descrito acima é a origem da internet e o

inícioda preocupação de pessoas e organizações no que diz respeitoàtransmissão de informações via essa rede.Além disso, tornou-se necessária

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 6/39

 

uma arquitetura flexível,capaz de se adaptar a aplicações com requisitosdivergentescomo, por exemplo, a transferência de arquivos.Com isso surgiuo protocolo TCP/IP que serviu parahabilitar os programas a estabeleceremconexões entre seusaplicativos.O TCP envia dados através de circuitosvirtuais. Os serviçosde rede do protocolo TCP/IP são subdivididos em

camadas ouníveis, sendo eles:Tabela 1: Nível e serviços de rede doprotocolo TCP/IP.

Nível Serviço de Rede

Aplicação DNS, TELNET, FTP, SMTPTransporte TCP, UDPRede IP, ICMPEnlacede dados ARP, RARP e interface de redeFísico Cabo ou outrodispositivoCansian [4], nos atenta a alguns problemas desegurançaenvolvendo redes que utilizam o protocolo TCP/IP, sendo:

A.

 

Captura de arquivos de senhas

 Trata-se de um dos métodos de ataque mais comuns e, portanto, digno dedestaque. Neste cenário um atacante usafalhas nos processos queenvolvem o TCP/IP para obter acessoa informações privilegiadas,principalmente com relação aoarquivo de senhas do sistema, por exemplo,em um sistemaLinux que fica no arquivo (

/etc/passwd/)ou equivalente emoutro sistema operacional.

B.

 

Correio eletrônico

Além de ser o serviço mais usados nas redes, e provavelmente o maisimportante, está entre os maisvulneráveis a ataques e abusos, sendo que os

servidores decorreio eletrônico apresentam muitas vezes mecanismosdeautenticação e validação não confiáveis.

C.

 

Servidores WWW

Serviços, tais como hipermídia, que rodam sobre o protocolo HTTP

2

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 7/39

 

, têm apresentado falhas de segurançagraves e freqüentes. Estas falhastêm sido relacionadas principalmente com execução privilegiada de Scripts

3

ou programas que permitem acesso a informações sensíveis.

D.

 

DNS

Domain Name System

Uma base de dados que trata da tradução dos nomes dehosts(computadores) para endereços IP

4

. Um intruso queconsiga interferir na operação do DNS pode montarumavariedade de ataques, incluindo a obtenção de informações

2

Hypertext Transfer Protocol: é um protocolo de comunicação utilizado parasistemas de informação de hipermídia distribuídos e colaborativos.

3

São linguagens de programação executadas do interior de programase/oude outras linguagens de programação, não se restringindo aosseusambientes, servido para estender a funcionalidade de um sistema.

4

Internet Protocol: número atribuído a um computador na internet.

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 8/39

 

 

89

privilegiadas.

E.

 

 Telnet

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 9/39

 

Utilizado como meio intermediário para os ataques aoutros protocolos ouprocessos. O processo de validação é baseado em uma única combinaçãode usuário e senha.

F.

 

FTP

File Transport Protocol

Requer os mesmos cuidados com relação ao Telnet, coma diferença de quecom o FTP é possível a conexão deusuários anônimos, sendo necessárioevitar que usuáriosalheios aos sistemas tenham acesso a

informações privilegiadas.V.

 

A

RQUITETURA

P

ROPOSTA

O modelo proposto neste trabalho baseia-se no conceito desistema demonitoramente de segurança de rede.O objetivo dessa arquitetura é propora detecção decomportamentos intrusivos utilizando o modelo dedetecção por abuso, detectando pacotes em formatos de informações paradescobrir o comportamento intrusivo, analisar e fornecer informações paraa tomada de decisão. Nessa arquitetura utilizou-se do desenvolvimentodosAgentes Inteligentes utilizando a tecnologia Java

5

, linguagemessa que possibilita a utilização em qualquer plataformadesistema operacional.Após vermos uma definição básica do conceito deAgentesInteligentes, vamos agora fazer uma análise mais técnica a fimdeilustrar a arquitetura que será proposta.Segundo Russel e Norvig [14] ,existem alguns tipos básicosde programas que incorporam os princípiosessenciais deAgentes Inteligentes. Dessa forma, dois modelos destacam-se:

 

Agentes reativos simples

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 10/39

 

: nesse modelo maissimples de agente reativo, a principal característicaé autilização de ações com base na percepçãoatual, quando se ignora orestante do histórico de percepções, pois utiliza o modelo de regracondição-ação, sob uma visão computacional. Ofuncionamento ocorre da seguintemaneira: emtoda a percepção (interpretação do estado atualcom entradas

provocadas por

“estímulos/respostas”), verifica

-se a existência deregra(s) correspondente(s) na base deconhecimento,contendo as condições e açõesassociadas ao estado atual. Posteriormente,após aidentificação do estado, localiza-se a regra e éretornada a açãocorrespondente vinculada à regra.A Figura a seguir ilustra esse caso.

5

Disponível em:http://www.java.com/pt_BR/download/index.jspFigura. 2. Modelo de Agentes reativos simples

6

.

 

Agentes reativos baseados em modelo: essemodelo de agente trabalha com a possibilidade deobservaçõesparciais e pode controlar parte doambiente que ele não pode ver nomomento. Ofuncionamento ocorre da seguinte maneira: oagente seencontra em um estado internoobservando o ambiente (percepção) paraque se possa retornar uma ação. Internamente as regrasestão definidas nabase de conhecimento, e suasações serão localizadas através de seuestado(percepções), após a localização na base deconhecimento, retornaráa ação a ser feita, sob oformato da(s) regra(s) correspondentes. Parailustrá-lo, segue a Figura 3 .Figura. 3. Modelo Agentes reativos simples. No caso daarquitetura a ser utilizada, será utilizada afunção de Agente-Reativo-Simples.A Figura 4 seguir ilustra o modelo de teste, dois servidorese umamáquina cliente para serem utilizados.Para este teste foi inserida duasinterfaces de redes, uma para cada servidor afim de evitar que ambos osprogramas decontrole em execução pudessem proporcionar algumconflito,uma vez que possui como características comuns a utilizaçãodoprotocolo TCP/IP.Figura. 4. Arquitetura do teste de rede. Na Figura 5 está omodelo da arquitetura de checagem deintrusos durante o teste nos doisservidores.

6

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 11/39

 

Adaptado de: Petroni, Benedito Cristiano Aparecido AISI

Um sistemainteligente para melhoria da usabilidade e da interação de umainterface web /Benedito Cristiano Aparecido Petroni.

Campinas: PUC

Campinas,2006.154 p.

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 12/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 13/39

 

 

90

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 14/39

 

Figura. 5. Arquitetura do Agente reativo simples. Na Figura 5 pode-seobservar que existe a checagem deinformações feitas numa Base deRegras, informando os dadosque são trafegados pelos serviçosoferecidos.Quando é detectada alguma intrusão, através de umcontroleconhecido como estimulo, é verificada na Base de Regras

e posteriormente vem a Resposta informando sobre a intrusãodetectada.ABase de Regras por sua vez, possui informações querepresentamcaracterísticas como:

 

Caminhos esperados de sessão (origem e destino dasessão) querepresentam riscos;

 

Quais as portas de origem de destino e, por conseqüência, quais serviçosestão sendoexecutados;

 

Relação de domínios existentes nas máquinas.VI.

 

 T

ESTES COM A

A

RQUITETURA

P

ROPOSTA

O modo proposto para verificação de resultados foi autilização de umcenário comparando essa proposta de IDScom uma ferramenta similar,denominada Beholder [13]. OBeholder é um IDS de rede baseado em RedesNeuraisArtificiais e que utiliza uma rede neural MLP (Multilayer Perceptron),diferenciando-o do modelo proposto que utilizaMapas de Kohonen.Aocontrário do que fora apresentado em [16], estaarquitetura, após suaimplementação em testes, será comparadacom outra arquitetura baseadaem outra técnica de InteligênciaArtificial, Redes Neurais Artificiais e seusresultadoscomparados numericamente e suas descrições

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 15/39

 

utilizandográficos.O cenário da arquitetura para testes é o mesmo doprojetoBeholder, sendo:

 

Servidor 1

: Sistema Operacional Linux; Servidor Web Apache; Servidor FTP; ServidorSSH; IDS;

 

Servidor 2

: Sistema Operacional Linux; Servidor Web Apache;

 

Cliente

: Sistema Operacional Linux;A condução para a realização dos testes foiseparar em duasetapas, sendo uma etapa num acesso normal aosservidores eoutra etapa num acesso simulando um ataque.A máquina

cliente teve dois tipos de comportamentosseguindo também duas etapas, aprimeira como atacanteefetuando um tipo de varredura de porta, e outrautilizando osserviços da rede de computadores como Web e FTP emambosos servidores. Os procedimentos de ataque foram feitospelaferramenta Nmap

7

em sua versão 4.20 e o IDS proposto foicolocado para as duas redes.

A.

 

Comparativos de desempenho

A seguir a Tabela 2 ilustra os resultados comparativos dasduas ferramentasIDS.Tabela 2: Testes de Acesso normal ao Servidor 1.

Arquitetura Proposta BeholderTeste 1

: acesso da máquina cliente no servidor 1 Web.

Resultado

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 16/39

 

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 150 pacotes.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 140 pacotes.

 Teste 2

: máquina cliente acessa serviço FTP no servidor 1.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 73 pacotes.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 73 pacotes.

 Teste 3

: máquina cliente acessa serviço SSH no servidor 1.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-

se 600 pacotes.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 600 pacotes.

 Teste 4

: máquina cliente acessa serviço no servidor 2.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 150 pacotes.

Resultado

: nenhumasuspeita, 100% do tráfegoreconhecido como normal.Analisaram-se 150 pacotes.Figura 6. Gráfico de testes normais.Pode-se observar quetanto pelas informações na Tabela 2 eno gráfico ilustrado na Figura 6, aarquitetura proposta possuio mesmo desempenho que a arquitetura doBeholder.A seguir será apresentada na Tabela 3 os resultadosreferentes aostestes de varreduras de ataque ao Servidor 1,feitos com o auxílio do Nmap.

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 17/39

 

7

Disponível em:http://nmap.org/man/pt-br/

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 18/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 19/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 20/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 21/39

 

 

91

Tabela 3: Testes de Ataque ao Servidor 1.

Arquitetura Proposta BeholderTeste 1

: máquina cliente efetua scan connect() no Servidor 1.(nmap

sT).

Resultado

: 2,01% dos 250 pacotes reconhecidos comosuspeitos.

Resultado

: 0,5% dos 250 pacotes reconhecidos comosuspeitos.

 Teste 2

: máquina cliente efetua scan SYN no Servidor 1.(nmap

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 22/39

 

sS).

Resultado

: 99,4% dos 389 pacotes reconhecidos comosuspeitos.

Resultado

: 99,6% dos 389 pacotes reconhecidos comosuspeitos.

 Teste 3

: máquina cliente efetua scan FIN no Servidor 1.(nmap -sF

Resultado

: 99,4% dos 570 pacotes reconhecidos comosuspeitos.

Resultado

: 99,6% dos 570 pacotes reconhecidos comosuspeitos.

 Teste 4

: máquina cliente efetua scan Xmas no Servidor 1.(nmap

sX).

Resultado

: 99,6% dos 585 pacotes reconhecidos comosuspeitos.

Resultado

: 99,6% dos 570 pacotes reconhecidos comosuspeitos.

 Teste 5

: máquina cliente efetua scan Null no Servidor 1.(nmap

sN).

Resultado

: 99,8% dos 527 pacotes reconhecidos comosuspeitos.

Resultado

: 99,6% dos 527 pacotes reconhecidos comosuspeitos.

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 23/39

 

 Teste 6

: máquina cliente efetua scan RPC no Servidor 1.(nmap

sR).

Resultado

: 99,4% dos 350 pacotes reconhecidos comosuspeitos.

Resultado

: 91,3% dos 350 pacotes reconhecidos comosuspeitos.Figura 7. Gráfico detestes de Ataque ao Servidor 1.Pode-se observar que tanto pelasinformações na Tabela 3 eno gráfico ilustrado na Figura 7, a arquitetura

proposta possuium desempenho um pouco maior do que o desempenhodaarquitetura do Beholder.A seguir será apresentada na Tabela 4 osresultadosreferentes aos testes de varreduras de ataque ao Servidor2,feitos com o auxílio do Nmap.Tabela 4: Testes de Ataque ao Servidor 2.

Arquitetura Proposta BeholderTeste 1

: máquina cliente efetua scan connect() no Servidor 2.(nmap

sT).

Resultado

: 6,6% dos 85 pacotes reconhecidos comosuspeitos.

Resultado

: 1,3% dos 85 pacotes reconhecidos comosuspeitos.

 Teste 2

: máquina cliente efetua scan SYN no Servidor 2.(nmap

sS).

Resultado

: 98,7% dos 325 pacotes reconhecidos comosuspeitos.

Resultado

: 98,7% dos 325 pacotes reconhecidos comosuspeitos.

 Teste 3

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 24/39

 

: máquina cliente efetua scan FIN no Servidor 2.(nmap -sF

Resultado

: 99,6% dos 280 pacotes reconhecidos comosuspeitos.

Resultado

: 98,6% dos 280 pacotes reconhecidos comosuspeitos.

 Teste 4

: máquina cliente efetua scan Xmas no Servidor 2.(nmap

sX).

Resultado

: 99,6% dos 324 pacotes reconhecidos comosuspeitos.

Resultado

: 98,6% dos 324 pacotes reconhecidos comosuspeitos.

 Teste 5

: máquina cliente efetua scan Null no Servidor 2.(nmap

sN).

Resultado

: 99,7% dos 1385 pacotes reconhecidos comosuspeitos.

Resultado

: 99,7% dos 1385 pacotes reconhecidos comosuspeitos.

 Teste 6

: máquina cliente efetua scan RPC no Servidor 2.(nmap

sR).

Resultado

: 99,4% dos 327 pacotes reconhecidos comosuspeitos.

Resultado

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 25/39

 

: 91,3% dos 327 pacotes reconhecidos comosuspeitos.Figura 8. Gráfico detestes de Ataque ao Servidor 2.Pode-se observar que tanto pelasinformações na Tabela 4 eno gráfico ilustrado na Figura 8, a arquiteturaproposta possuium desempenho um pouco maior do que o desempenhodaarquitetura do Beholder no teste efetuado no Servidor 2.VII.

 

C

ONSIDERAÇÕES

F

INAIS

Com a intenção de avaliar a arquitetura proposta do sistema

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 26/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 27/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 28/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 29/39

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 30/39

 

 

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 31/39

 

92

IDS baseado em Agentes Inteligentes realizaram-se algunstestes, afim deuma comparação com uma ferramenta de IDS

 

 já em funcionamento.. Narealização dos testes realizados nos dois servidores e ocomputador cliente,

pode-se observar que ambas asarquiteturas de ferramentas IDS tiverampraticamente omesmo desempenho nos três tipos de testesrealizados.Porém mesmo sendo tecnologias diferentes, percebe-sequeAgentes Inteligentes utilizados na arquitetura proposta comoferramentaIDS podem sensivelmente através de seusresultados apresentados, seremcapazes de efetuarem asdetecções baseadas em intrusões.Os testesrealizados com a arquitetura sugerida foramapresentados em um ambientede rede local, e conformeilustrado na Figura 4, o modelo utilizou doiscomputadorescomo servidores e um computador comocliente,representando varreduras de portas (a partir de informações

docabeçalho IP e do cabeçalho de transporte, e quais serviços)sendooperados pelo usuário.Com base nestes testes ficam algunsquestionamentos aserem realizados, se pensarmos num cenário deumaorganização, e esta arquitetura estiver em funcionamentonumasituação de intrusão, e num processo de perícia poder-se-iaanalisarcom relação a:

 

Vestígio: localização de algum rastro produzido emdecorrência de fato;

 

Evidências

: tudo o que for encontrado oulocalizado, poderá ser aproveitado noprocesso;

 

Indício

: auxilie nas circunstâncias em que forarealizada toda a tarefa de intrusão;

 

Provas

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 32/39

 

: tornar um meio lícito para que seja umconteúdo marcante e finalísticopara juízes;E como consideração final, elevando a necessidade de ummelhoraprofundamento com relação a desenvolvimento dessaarquitetura, pode-sepensar que as tecnologias existentes deInteligência Artificial podemrepresentar inúmeros auxílios para a área da computação forense. E por

último que esteartigo teve como principal contribuição, sua aplicaçãonumambiente de produção, e principalmente o comparativo comoutratécnica embasada em sistemas inteligentes bem como aapresentação detodos os resultados demonstradosnumericamente e também através degráficos.R

EFERENCES

 

[1]

 

Costa, Marcelo Antonio S.Lemos

Computação Forense

Campinas,Millennium, 2003.

 

[2]

 

Ianelli Nicholas, Aaron Hackworth,

Botnets as a Vehicle for OnlineCrime

(e-forensic press)

.

 The International Journal of ForensicComputer Science, 2007, pp. 1, 19

39.[3]

 

Wooldridge, Michael J., An introduction to multiagent systems. WestSussex,

England: John Wiley & Sons Ltd., 2002. 348 p.[4]

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 33/39

 

 

Cansian, A.M., “Desenvolvime

nto de um Sistema Adaptativo de

Detecção de Intrusos em Redes de Computadores”, PhD Thesis,

Instituto de Física de São Carlos, USP, São Carlos, SP, 1997.[5]

 

Naedele, M., and Dzung, D., “Industrial Information System Security –

Part I, Part2, and Part 3”, ABB

Review 2005[6]

 

 J. P. Anderson, “Computer Security Threat Monitoring andSurveillance”, James P.Anderson, Co. Fort Washington, PA, 1980.

[7]

 

R. A. Kemmerer and G. Vigna, “Intrusion Detection: A Brief HistoryandOverview”,IEEE Computer, Security and Privacy

- Supplement,April 2002, pp. 27-29.[8]

 

Dorothy E. Denning, “An Intrusion

-

Detection Model”, IEEE Trans. on

Software Eng.,February 1987.[9]

 

Costa, Ernesto; S., Anabela

.

Inteligência Artificial: fundamentos eaplicações. Lisboa: FCA Editora deInformática Ltda, 2004. 608 p.[10]

 

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 34/39

 

Russel, S.,Norvig P. Artificial intelligence: a modern approach. NewJersey:Prentice-Hall, 1995. 932 p.[11]

 

 Thomas, D.S. and K. Forcht. Legal Methods of using Computer Forensics Techniques for Computer Crime Analysis and Investigation.Issues inInformation System 5(2). 2004.[12]

 

Etzioni, Oren & Weld, Daniel S. Intelligent Agents on the Internet:Fact,Fiction, and Forecast. In: IEEE EXPERT, v.10, n.3, p. 44-49, 1995.[13]

 

Bombonato, F., Sistemas de detecção de intrusos baseados em

redesneurais, Projeto final (Bacharelado em Ciência daComputação),Instituto de Informática, Universidade Católica de Brasília,Brasília,2003.[14]

 

Russel, S., Norvig, P. Inteligência Artificial 2.ed. São Paulo: EditoraCampus,2004. 1056p.[15]

 

Petroni, Benedito Cristiano Aparecido AISI–

Um sistema inteligente para melhoria da usabilidade e da interação de umainterface web /Benedito Cristiano Aparecido Petroni.

Campinas: PUC

Campinas,2006.154 p.[16]

 

Nogueira, J. H. M.

Mobile Intelligent Agents to Fight Cyber Instrusions

(e-forensic press)

.

 The International Journal of Forensic Computer Science, 2006, pp. 1, 28

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 35/39

 

32.[17]

 

Muhammad Naeem Ahmed Khan, Chris R. Chatwin and Rupert C.D.YoungExtracting Evidence from Filesystem Activity using Bayesian Networks TheInternational Journal of Forensic Computer Science,2007, pp. 1, 50

63.

Benedito Cristiano Ap.Petroni

é mestrando (aluno ouvinte) em EngenhariaLegal pela Universidade de São

Paulo

USP, mestre em Sistemas deComputação pela Pontifícia UniversidadeCatólica de Campinas (2006), PósGraduado em Design e Aplicações paraInternet pela Universidade SãoFrancisco Itatiba (2001), e Graduado emAnálise de Sistemas pelaUniversidade São Francisco - Itatiba (1998).Atualmente é Professor Associado do Centro Paula Souza (FATEC

 Jundiaíe Bragança Paulista.)Possui experiência na área de Ciência daComputação, com ênfase emdesenvolvimento de sistemas em Instituiçõesde Ensino Superior, plataformasde Ensino à Distância - EAD. Pesquisa a áreade Sistemas Inteligentes atravésda técnica de Inteligência Artificial,(Agentes Inteligentes- AI), no auxílio emelhorias para área de perícia judicialem computação forense.

Pedro Luís Próspero Sanchez

é engenheiro eletricista, doutor e livre-docente em Engenharia Elétrica pela

Escola Politécnica da Universidade deSão Paulo. É bacharel em direito pelaFaculdade de Direito da Universidadede São Paulo. É professor livre-docentedo Departamento de Engenharia deSistemas Eletrônicos da EscolaPolitécnica da Universidade de São Paulo,onde lidera a área de ensino epesquisa em Engenharia Legal, Ciência eTecnologia Forenses. Écoordenador do Grupo de Engenharia Legal, Ciênciae Tecnologia Forensesda Universidade de São Paulo. Na Universidade deSão Paulo ministra adisciplina "Engenharia Legal" no nível de graduação, eem pós-graduaçãoministra as disciplinas "Tópicos de Direito Tecnológico","Metodologia daProva Pericial", "Fundamentos de Ciência Forense" e"Ciência Forense

Aplicada a Sistemas de Informação".

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 36/39

 

Arquitetura de Agentes Inteligentes no auxílio à perícia forensecomputacional

Baixar este documento gratuitamenteImprimirCelularColeçõesDenunciardocumento

Informar sobre este documento?

Diga-nos a(s) razão(ões) para denunciar este documento

Parte superior do formulário

5bf0129d6b1333

doc

Spam ou lixo eletrônico

Conteúdo pornográfico adulto

Detestável ou ofensivo

If you are the copyright owner of this document and want to report it, pleasefollow these directions to submit a copyright infringement notice.

Relatório Cancelar 

Parte inferior do formulário

Este documento é particular.

Informações e classificação

Leituras:

44

Carregado:

05/10/2011

Categoria:

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 37/39

 

Não classificado.

Classificação:

0 5 false false 0

Copyright:

Atribuição não comercial

Seguir

Alex Cavalera

Compartilhar e integrar

Mais coisas deste usuário

AnteriorPróximo

1.

97 p.

7 p.

5/9/2018 Arquitetura de Agentes Inteligentes no auxílioà perícia forense computacional - slidepdf.com

http://slidepdf.com/reader/full/arquitetura-de-agentes-inteligentes-no-auxilioa-pericia-forense-computacional 38/39

 

26 p.

2.

12 p.

Adicionar comentário

Parte superior do formulário

5bf0129d6b1333

Enviar

Caracteres: 400

document_comm