
Use este identificador para citar ou linkar para este item:
https://www.repositorio.mar.mil.br/handle/ripcmb/844762
Título: | Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
Autor(es): | Oliveira da Silva, Anderson |
Autor(es): | Gutiérrez Mittmann, Henrique |
Orientador(es): | Silva, Anderson Oliveira da |
Palavras-chave: | Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético. |
Data do documento: | 2020 |
Editor: | Centro de Instrução Almirante Wandenkolk (CIAW) |
Citação: | A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). |
Descrição: | Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético. |
Tipo de Acesso: | Acesso aberto |
URI: | http://www.repositorio.mar.mil.br/handle/ripcmb/844762 |
Tipo: | Trabalho de fim de curso |
Aparece nas coleções: | Tecnologia da Informação: Coleção de Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
1T MITTMANN.pdf | 2,6 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.