Use este identificador para citar ou linkar para este item:
https://repositorio.ufms.br/handle/123456789/14154| Tipo: | Manual |
| Título: | Manual Técnico de Análise Cibernética - Implementação e Análise de Conexões SSH com Criptografia Clássica e Híbrida Pós-Quântica em Ambientes Monitorados |
| Autor(es): | KATIUSCIA SCARABOTTOLO DE MORAIS |
| Primeiro orientador: | ANA KARINA DOURADO SALINA DE OLIVEIRA |
| Resumo: | Este manual técnico descreve a implementação e operação de um ambiente de cibersegurança controlado utilizado para examinar conexões SSH com criptografia clássica e mecanismos híbridos pós-quânticos baseados em ML-KEM (Kyber). O documento apresenta a configuração da rede isolada, a instalação e preparação das máquinas envolvidas, o procedimento para geração de carga útil e a execução de cenários de exfiltração de arquivos. Também aborda a integração das ferramentas de monitoramento Zeek, Suricata e Splunk para inspeção de tráfego e análise básica de logs. Incluem-se scripts, instruções operacionais e exemplos de metadados obtidos, permitindo que pessoas interessadas repliquem o ambiente e observem o comportamento das negociações criptográficas e processos de transferência de dados em diferentes configurações. Assim, o manual fornece uma referência prática para experimentação com cenários de SSH híbrido pós-quântico em um laboratório controlado e observável. |
| Abstract: | This technical manual documents the implementation and operation of a controlled cybersecurity environment used to examine SSH connections employing classical cryptography and hybrid post-quantum mechanisms based on ML-KEM (Kyber). The material provides a reproducible setup of isolated network segments, installation and configuration of hosts, preparation of cryptographic environments, and execution of payload-generation and file-exfiltration procedures. It also presents the integration of monitoring tools such as Zeek, Suricata, and Splunk for traffic inspection and basic log analysis. The manual includes scripts, operational steps, and examples of collected metadata, enabling interested readers to replicate the environment and observe how cryptographic negotiation and data transfer processes behave under different configurations. Overall, this document offers a practical reference for understanding and experimenting with hybrid post-quantum SSH scenarios within a controlled and observable laboratory setting. |
| Palavras-chave: | SSH criptografia clássica criptografia híbrida pós-quântica ML-KEM Kyber exfiltração de dados monitoramento de tráfego laboratório controlado ambiente de monitoramento. |
| País: | |
| Editor: | Fundação Universidade Federal de Mato Grosso do Sul |
| Sigla da Instituição: | UFMS |
| Tipo de acesso: | Acesso Aberto |
| URI: | https://repositorio.ufms.br/handle/123456789/14154 |
| Data do documento: | 2025 |
| Aparece nas coleções: | Engenharia de Computação - Bacharelado (FACOM) |
Arquivos associados a este item:
| Arquivo | Tamanho | Formato | |
|---|---|---|---|
| 30236.pdf | 5,93 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

