Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4229
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Ferreira, Ricardo Férre Lacerda | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes Marques | - |
dc.contributor.author | Moura, Anderson Henrique de | - |
dc.date.accessioned | 2019-09-02T18:00:31Z | - |
dc.date.available | 2019-09-02T18:00:31Z | - |
dc.date.issued | 2017-11 | - |
dc.identifier.citation | MOURA, Anderson Henrique de. A utilização do Metasploit Framework para obtenção de informações de um dispositivo móvel Android. 2017. 45 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2017. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4229 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017 | pt_BR |
dc.description.abstract | A cada ano os dispositivos móveis Android crescem cada vez mais em número de usuários pelo mundo. Por apresentar inúmeras vulnerabilidades, estes dispositivos são alvos constantes de diversos tipos de ataques. Existem diversas ferramentas desenvolvidas para auxiliar a exploração destas vulnerabilidades, sendo o Metasploit Framework uma das mais conhecidas. O presente estudo tem por finalidade identificar qual o melhor payload para Android, disponível no Metasploit Framework, para a criação de um backdoor com o objetivo de obter informações do usuário de um disposto móvel Android. Este trabalho realiza explicações de conceitos importantes do Metasploit Framework, a demonstração da geração de um backdoor para dispositivos Android pelo Msfvenom, o teste dos backdoors gerados com cada um dos payloads disponíveis e a comparação entre eles a fim de identificar qual seria o melhor para a obtenção de informações do usuário. A realização de um ataque deste tipo permite o acesso a diversas informações do usuário como mídias, contatos, registro de chamdas, mensagens, geolocalização, entre outras. Esta pesquisa cresce de importância na medida em que ainda há poucos estudos acadêmicos a respeito deste sistema operacional que se tornou o mais utilizado do mundo. | pt_BR |
dc.description.abstract | Each year Android mobile devices are growing in number of users worldwide. Because they have numerous vulnerabilities, these devices are constant targets of various types of attacks. There are several tools developed to help exploit these vulnerabilities, with Metasploit Framework being one of the most known. This study aims to identify the best payload for Android available in Metasploit Framework for the creation of a backdoor for the purpose of obtaining information from the user of an Android mobile device. This work provides explanations of important concepts of the Metasploit Framework, the demonstration of backdoor generation for Android devices by Msfvenom, the testing of the backdoors generated with each of the available payloads and the comparison between them in order to identify which would be the best for the information gathering. Performing such an attack allows access to various user informations such as media, contacts, call logs, messages, geolocation, among others. This research grows in importance as there are still few academic studies regarding this operating system that has become the most used in the world. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Android | pt_BR |
dc.subject | Hacking | pt_BR |
dc.subject | Metasploit framework | pt_BR |
dc.subject | Obtenção de informações | pt_BR |
dc.title | A utilização do metasploit framework para obtenção de informações de um dispositivo móvel android | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC_1TenAnderson_Final(19-08-18).pdf | 2017 TCC_1TenAnderson | 2,08 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.