Use este identificador para citar ou linkar para este item: https://repositorio.ufms.br/handle/123456789/14154
Tipo: Manual
Título: Manual Técnico de Análise Cibernética - Implementação e Análise de Conexões SSH com Criptografia Clássica e Híbrida Pós-Quântica em Ambientes Monitorados
Autor(es): KATIUSCIA SCARABOTTOLO DE MORAIS
Primeiro orientador: ANA KARINA DOURADO SALINA DE OLIVEIRA
Resumo: Este manual técnico descreve a implementação e operação de um ambiente de cibersegurança controlado utilizado para examinar conexões SSH com criptografia clássica e mecanismos híbridos pós-quânticos baseados em ML-KEM (Kyber). O documento apresenta a configuração da rede isolada, a instalação e preparação das máquinas envolvidas, o procedimento para geração de carga útil e a execução de cenários de exfiltração de arquivos. Também aborda a integração das ferramentas de monitoramento Zeek, Suricata e Splunk para inspeção de tráfego e análise básica de logs. Incluem-se scripts, instruções operacionais e exemplos de metadados obtidos, permitindo que pessoas interessadas repliquem o ambiente e observem o comportamento das negociações criptográficas e processos de transferência de dados em diferentes configurações. Assim, o manual fornece uma referência prática para experimentação com cenários de SSH híbrido pós-quântico em um laboratório controlado e observável.
Abstract: This technical manual documents the implementation and operation of a controlled cybersecurity environment used to examine SSH connections employing classical cryptography and hybrid post-quantum mechanisms based on ML-KEM (Kyber). The material provides a reproducible setup of isolated network segments, installation and configuration of hosts, preparation of cryptographic environments, and execution of payload-generation and file-exfiltration procedures. It also presents the integration of monitoring tools such as Zeek, Suricata, and Splunk for traffic inspection and basic log analysis. The manual includes scripts, operational steps, and examples of collected metadata, enabling interested readers to replicate the environment and observe how cryptographic negotiation and data transfer processes behave under different configurations. Overall, this document offers a practical reference for understanding and experimenting with hybrid post-quantum SSH scenarios within a controlled and observable laboratory setting.
Palavras-chave: SSH
criptografia clássica
criptografia híbrida pós-quântica
ML-KEM
Kyber
exfiltração de dados
monitoramento de tráfego
laboratório controlado
ambiente de monitoramento.
País: 
Editor: Fundação Universidade Federal de Mato Grosso do Sul
Sigla da Instituição: UFMS
Tipo de acesso: Acesso Aberto
URI: https://repositorio.ufms.br/handle/123456789/14154
Data do documento: 2025
Aparece nas coleções:Engenharia de Computação - Bacharelado (FACOM)

Arquivos associados a este item:
Arquivo TamanhoFormato 
30236.pdf5,93 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.