Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4237
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Vinicius Emiliano dos-
dc.contributor.advisorMarques, Thais Ribeiro Moraes-
dc.contributor.authorSilva, Rodrigo Couto da-
dc.date.accessioned2019-09-02T18:02:32Z-
dc.date.available2019-09-02T18:02:32Z-
dc.date.issued2017-11-
dc.identifier.citationCOUTO, Rodrigo Couto da Silva e. A Exploração e captura de tráfego de redes wireless utilizando smartphone com sistema Android e plataforma portátil wireless em proveito de ações cibernéticas no nível tático. 2017. 47 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2017.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4237-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017pt_BR
dc.description.abstractEste estudo analisa a exploração e captura do tráfego de redes Wireless utilizando um smartphone com sistema operacional Android e uma interface de rede WiFi Pineapple. A utilização desses dois dispositivos permite o acesso a uma rede, por um alvo a ser definido, de forma consideravelmente sigilosa. No contexto da Guerra Cibernética, as ações compreendidas no nível tático, por exemplo, realizadas por algum destacamento, podem utilizar os módulos existentes na interface de Pineapple. A interface produzida pelo fabricante Hack5 disponibiliza algumas ferramentas para este tipo de análise. Foram realizadas pesquisas bibliográficas para elucidar os conceitos apontados neste trabalho e ainda uma pesquisa de levantamento para buscar dados no ambiente, por meio de observações e mensurações utilizando as ferramentas de análise do tráfego de rede. Foram abordados conceitos de Guerra Cibernética, no nível tático, e também conceitos sobre redes wireless, seus protocolos e tipos. Alguns módulos empregados na interface Pineapple foram elucidados igualmente nesta composição. Na conclusão foram elaboradas apreciações sobre emprego do equipamento.pt_BR
dc.description.abstractThis study examines the exploration and capture of wireless network traffic using an Android operating system smartphone and a Pineapple WiFi network interface. The use of these two devices allows the access to an internal network, of a target to be defined, in a considerably secretive way. In the context of Cyberwarfare, actions understood at the tactical level, for example, carried out by some detachment, can use the existing modules in the network interface. The interface produced by the manufacturer Hack5 provides some tools for this type of analysis. Bibliographical researches were carried out to elucidate the concepts pointed out in this work and also a survey to collect data in the environment, through observations and measurements using the network traffic analysis tool. Cyberwarfare concepts were discussed at the tactical level, as well as concepts about wireless networks, their protocols and types. Some modules used in the Pineapple interface were also elucidated in this composition. At the conclusion, evaluations were made on the use of equipment.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectGuerra cibernéticapt_BR
dc.subjectRede sem fiopt_BR
dc.subjectAndroidpt_BR
dc.subjectPineapplept_BR
dc.subjectDoutrinapt_BR
dc.titleA exploração e captura de tráfego de redes wireless utilizando smartphone com sistema android e plataforma portátil wireless em proveito de ações cibernéticas no nível táticopt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autorpt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.