Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4197
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Vinícius Emiliano dos-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorFreitas, Renan Rodrigues de-
dc.date.accessioned2019-08-28T16:51:13Z-
dc.date.available2019-08-28T16:51:13Z-
dc.date.issued2018-11-26-
dc.identifier.citationFREITAS, Renan Rodrigues. Antiforense com ocultação de artefato malicioso em sistemas de arquivos conhecidos. 2018. 44 folhas. Monografia (Curso Básico de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2018pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4197-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais no Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.description.abstractEste trabalho tem como finalidade apresentar e avaliar a eficiência da ocultação de artefato malicioso em slack spaces, tornando indetectável aos sistemas de proteção existentes e verificando sua remontagem em momento oportuno. Serão apresentados os conceitos fundamentais, a metodologia sugerida para a ocultação e a remontagem do artefato e o resultado da aplicação das técnicas sugeridas. Foi desenvolvido um protótipo de software em python, para a execução sequencial e orientada das tarefas que foram delineadas como necessárias ao cumprimento dos objetivos da ocultação do artefato. O artefato malicioso será fragmentado em fatias e as mesmas serão inseridas nos slack spaces de arquivos selecionados adequadamente ao tamanho de seus slack spaces. Posteriormente os conteúdos dos slack spaces serão resgatados, reagrupados e será aplicada a verificação de integridade. Para verificar os resultados da técnica sugerida um PDF malicioso foi criado, codificado para a base 64 e dividido em fragmentos chamados de fatias. Sendo então todas as fatias inseridas nos slack spaces de arquivos de imagem PNG. Posteriormente todas as fatias foram reagrupadas e voltaram ao seu estado inicial, quando então pôde ser decodificado novamente em PDF, como seu original. Tendo sido verificado o seu hash e submetido a ferramenta de verificação de malware, foi atestado que permanece seu potencial malicioso mesmo após a manipulação. Concluindo que bem além da ocultação de um artefato malicioso, a exploração de slack space tem potencial para ser aproveitada nas mais diversas demandas de ocultação de informação sigilosa.pt_BR
dc.description.abstractThis work aims to present and evaluate the efficiency of hiding malicious artifacts in slack spaces, making it undetectable against existing protection systems and verifying their reassembly in a timely manner. It will be presented the fundamental concepts, the suggested methodology for concealment and reassembly of the artifact and the result of the application of the suggested techniques. A software prototype was developed in python for the sequential and oriented execution of the tasks that were delineated as necessary to fulfill the objectives of the artifact concealment. The malicious artifact will be fragmented into slices and inserted into the slack spaces of files selected appropriately to the size of their slack spaces. Subsequently the contents of the slack spaces will be rescued, regrouped and the integrity check will be applied. To verify the results of the suggested technique a malicious PDF was created, encoded for base 64 and divided into fragments called slices. Then all the slices are inserted in the slack spaces of PNG image files. Subsequently all the slices were regrouped and returned to their initial state, when it could then be decoded again in PDF, as their original. Having checked your hash and submitted the malware check tool, it has been attested that its malicious potential remains untouched even after handling. Concluding that well beyond the concealment of a malicious artifact, the exploitation of slack space has the potential to be exploited in the most diverse demands of concealment of confidential information.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectAntiforensept_BR
dc.subjectMalwarespt_BR
dc.subjectOcultação de malwarept_BR
dc.subjectMalware indetectávelpt_BR
dc.titleAntiforense com ocultação de artefato malicioso em sistemas de arquivos conhecidospt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônicapt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.