Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4227
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Vinícius Emiliano dos-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorOliveira, Ângello Cássio Vasconcelos-
dc.date.accessioned2019-09-02T17:59:58Z-
dc.date.available2019-09-02T17:59:58Z-
dc.date.issued2018-11-27-
dc.identifier.citationOLIVEIRA, Ângello Cássio Vasconcelos. Ataques a drones utilizando redes sem fio. 2018. 47 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4227-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.description.abstractA utilização de drones tem sido, cada vez mais, utilizada para os mais diversos fins, desde lazer até para fins militares. Pelo fato de utilizarem sistemas computacionais estão sujeitos aos mesmos ataques que computadores convencionais. Este trabalho irá abordar ataques as vulnerabilidades dos drones, tais como deauthentication attack, injeção de pacotes em portas abertas e invasão a serviços embarcados ativos e para fins de prova foram utilizados 2 modelos diferentes de drones, o Parrot Bebop II e Siluroid XS809HW, como alvos para replicação de tais ataques utilizando como atacante o sistema operacional Kali Linux. O sucesso dos testes mostra o quão vulneráveis tais máquinas são sem as medidas de harnening adequadas, bem como expande as ações de ataque cibernético para uma outra esfera a qual pode ser de interesse das Forcas Armadas para utilização tanto em operações de solo como até mesmo, dada as devidas proporções, às operações das Aeronaves Remotamente Pilotadas da Força Aérea Brasileira.pt_BR
dc.description.abstractThe usage of drones has been, even more, used to various purposes, since recreations to military purposes. The fact that they use the same computational systems, they’re submitted to the same attacks that the common computers. This work will approach attacks to the vulnerabilities of drones, like the deauthentication attack, injections of packets in open doors and invasion in native boarded services and for proof purpose were used two different drones’ model, the Parrot Bebop II and Siluroid XS809HW, as targets to replicate such attacks using as an attacker the Kali Linux operational system. The success of the tests shown of how vulnerable those machines are without the suitable hardening measures, and as well expand the cyber-attack activities to another level that can be of interest by the Armed Forces to use since in ground operations, given the due proportions, to the Remoted Piloted Aircraft operations of the Brazilian Air Force.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectDronept_BR
dc.subjectAtaque cibernéticopt_BR
dc.subjectRede sem fiopt_BR
dc.titleAtaques a drones utilizando redes sem fiopt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autorpt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.