MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
Autor: | Marostega, Júnior André |
---|---|
Přispěvatelé: | Righi, Rodrigo da Rosa |
Jazyk: | portugalština |
Rok vydání: | 2020 |
Předmět: | |
Zdroj: | Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) Universidade do Vale do Rio dos Sinos (UNISINOS) instacron:UNISINOS |
Popis: | Submitted by Maicon Juliano Schmidt (maicons) on 2020-08-06T20:52:36Z No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5) Made available in DSpace on 2020-08-06T20:52:36Z (GMT). No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5) Previous issue date: 2020-03-27 Nenhuma O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados. The study carried out in this dissertation proposes a security system for mobile intrusion, called Msis (Mobile Security Intrusion System). A prototype was developed to assist authorities in carrying out cyberattacks for investigative purposes, thus collaborating on matters involving scenarios that can be considered critical, such as police investigation, kidnappings and other types of risk situations to society. The Msis system acts scanning wireless networks (Wi-Fi), and capturing authentication password data packets during the handshake process between devices and routers. Among the subjects that are addressed, we highlight, Internet of Things, communication protocols, pentest, and information security. Several papers describe specific attacks, with IoT devices, using individual techniques and methods. Msis system differs by focusing on hash capture. Papers that describe protocols focus on data processing, performance, energy consumption, and bandwidth consumption, but there is a limited number of papers that focus on security, being this is a gap to be filled in the security literature. Msis aims to contribute to the literature in two ways. First, performing two attack techniques in parallel using Threads. Second, the development of a protocol, designed to be executed in an IoT device, that performs data communication prioritizing data security. Msis is divided into three modules, Msis-A, Msis-P, and Msis-C. Msis-A runs on a device with limited resources and aims to scan wireless networks (Wi-Fi) and execute attacks on them. The attacks are projected using two techniques, known as Brute Force and Evil-Twin. The Msis system is different in that it allows both attack techniques to be carried out, in parallel and simultaneously, with the use of Threads. Msis-P is in charge of comparing and breaking a password, a process that is performed after Msis-A has captured the hash of a given network. Msis-C is a communication protocol, developed to ensure safe communication between modules Msis-A and Msis-P. Msis-C is located in the application layer, applying encryption to data, and thus carrying out the communication between modules A and P. Another important component of this dissertation, is the use of a UAV (unmanned aerial vehicles) as a movement mechanism between certain areas to carry out the attacks. The results presented by the prototype validate the effectiveness and time savings in attacks using the techniques of Msis-A in a real environment. As well as the success in the operation of security and communication that Msis-C presented in the tests performed. |
Databáze: | OpenAIRE |
Externí odkaz: |
Pro tento záznam nejsou dostupné žádné jednotky.