Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4240
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santos, Vinicius Emiliano dos | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Costa, Gabriel Villar da | - |
dc.date.accessioned | 2019-09-02T18:03:15Z | - |
dc.date.available | 2019-09-02T18:03:15Z | - |
dc.date.issued | 2017-11 | - |
dc.identifier.citation | COSTA, Gabriel Villar da. Utilização do Raspberry Pi para ataque cibernético em redes locais. 2017. 38 folhas. Monografia (Curso de Guerra Cibernética para Oficiais)- Centro de Instrução de Guerra Eletrônica, Brasília, 2017. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4240 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017. | pt_BR |
dc.description.abstract | O sniffing é um tipo de ataque que causa grande prejuízo à segurança de uma rede, pois sua utilização é dificilmente percebida pelo usuário comum, fazendo com que informações e dados importantes possam ser capturados. No entanto instituições com um bom nível de proteção podem identificar este tipo de ataque através da análise de tráfego de suas redes. Este trabalho, a fim de realizar um sniffing de forma anônima, utilizou o Raspberry Pi 3 como um network tap, configurando duas interfaces de rede em modo bridge para capturar todo o tráfego de uma máquina alvo específica. Foi utilizado uma conexão através de uma rede anônima conhecida como TOR para dificultar a rastreabilidade do atacante e configuradas proteções no dispositivo contra tentativas de forense caso o dispositivo seja capturado. Através de teste, em um ambiente controlado, verificou-se que o Raspberry Pi 3 tem plena capacidade de ser utilizado como um equipamento sniffer para interceptar informações como arquivos, senhas e logins que estejam trafegando em claro entre o servidor e o cliente alvo. | pt_BR |
dc.description.abstract | Sniffing is a type of attack that causes a great deal of damage to the security of a network because its use is hardly perceived by the ordinary user, causing important information and data to be captured. However, institutions with a good level of protection can identify this type of attack by analyzing traffic from their networks. This research, in order to perform a anonymously sniffing, used a Raspberry Pi 3 as a network tap, configuring two network interfaces in bridge mode to capture all traffic from a specific target machine. A connection through a anonymous network, know as TOR, was used to difficult the tracking of the attacker and configured protections in the device against forensic attempts if the device is captured. Through testing, in a controlled environment, it has been found that Raspberry Pi 3 has full ability to be used as a sniffer device to intercept information such as files, passwords and logins that are traveling in clear between the server and the target client. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Sniffing | pt_BR |
dc.subject | Raspberry Pi | pt_BR |
dc.subject | Anonimização | pt_BR |
dc.title | Utilização do raspberry pi para ataque cibernético em redes locais | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de Cessão de Direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.