MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
| Ano de defesa: | 2020 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Universidade do Vale do Rio dos Sinos
|
| Programa de Pós-Graduação: |
Programa de Pós-Graduação em Computação Aplicada
|
| Departamento: |
Escola Politécnica
|
| País: |
Brasil
|
| Palavras-chave em Português: | |
| Palavras-chave em Inglês: | |
| Área do conhecimento CNPq: | |
| Link de acesso: | http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221 |
Resumo: | O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados. |
| id |
USIN_aaea1604d932697efc2ca110387c44a2 |
|---|---|
| oai_identifier_str |
oai:www.repositorio.jesuita.org.br:UNISINOS/9221 |
| network_acronym_str |
USIN |
| network_name_str |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
| repository_id_str |
|
| spelling |
2020-08-06T20:52:36Z2020-08-06T20:52:36Z2020-03-27Submitted by Maicon Juliano Schmidt (maicons) on 2020-08-06T20:52:36Z No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5)Made available in DSpace on 2020-08-06T20:52:36Z (GMT). No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5) Previous issue date: 2020-03-27O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados.The study carried out in this dissertation proposes a security system for mobile intrusion, called Msis (Mobile Security Intrusion System). A prototype was developed to assist authorities in carrying out cyberattacks for investigative purposes, thus collaborating on matters involving scenarios that can be considered critical, such as police investigation, kidnappings and other types of risk situations to society. The Msis system acts scanning wireless networks (Wi-Fi), and capturing authentication password data packets during the handshake process between devices and routers. Among the subjects that are addressed, we highlight, Internet of Things, communication protocols, pentest, and information security. Several papers describe specific attacks, with IoT devices, using individual techniques and methods. Msis system differs by focusing on hash capture. Papers that describe protocols focus on data processing, performance, energy consumption, and bandwidth consumption, but there is a limited number of papers that focus on security, being this is a gap to be filled in the security literature. Msis aims to contribute to the literature in two ways. First, performing two attack techniques in parallel using Threads. Second, the development of a protocol, designed to be executed in an IoT device, that performs data communication prioritizing data security. Msis is divided into three modules, Msis-A, Msis-P, and Msis-C. Msis-A runs on a device with limited resources and aims to scan wireless networks (Wi-Fi) and execute attacks on them. The attacks are projected using two techniques, known as Brute Force and Evil-Twin. The Msis system is different in that it allows both attack techniques to be carried out, in parallel and simultaneously, with the use of Threads. Msis-P is in charge of comparing and breaking a password, a process that is performed after Msis-A has captured the hash of a given network. Msis-C is a communication protocol, developed to ensure safe communication between modules Msis-A and Msis-P. Msis-C is located in the application layer, applying encryption to data, and thus carrying out the communication between modules A and P. Another important component of this dissertation, is the use of a UAV (unmanned aerial vehicles) as a movement mechanism between certain areas to carry out the attacks. The results presented by the prototype validate the effectiveness and time savings in attacks using the techniques of Msis-A in a real environment. As well as the success in the operation of security and communication that Msis-C presented in the tests performed.NenhumaMarostega, Júnior Andréhttp://lattes.cnpq.br/0657354730525152http://lattes.cnpq.br/2332604239081900Righi, Rodrigo da RosaUniversidade do Vale do Rio dos SinosPrograma de Pós-Graduação em Computação AplicadaUnisinosBrasilEscola PolitécnicaMSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripuladoACCNPQ::Ciências Exatas e da Terra::Ciência da ComputaçãoInternet das coisasProtocolosSegurança da informaçãoAtaque em rede sem fioVANTIoTProtocolSecurity informationPentestUAVinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.repositorio.jesuita.org.br/handle/UNISINOS/9221info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)instname:Universidade do Vale do Rio dos Sinos (UNISINOS)instacron:UNISINOSORIGINALJúnior André Marostega_.pdfJúnior André Marostega_.pdfapplication/pdf5945278http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/1/J%C3%BAnior+Andr%C3%A9+Marostega_.pdf7ae80d3c91a7d503dc061654665c4147MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82175http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/2/license.txt320e21f23402402ac4988605e1edd177MD52UNISINOS/92212020-08-06 17:53:14.979oai:www.repositorio.jesuita.org.br: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 Digital de Teses e DissertaçõesPRIhttp://www.repositorio.jesuita.org.br/oai/requestmaicons@unisinos.br ||dspace@unisinos.bropendoar:2020-08-06T20:53:14Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)false |
| dc.title.pt_BR.fl_str_mv |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| title |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| spellingShingle |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado Marostega, Júnior André ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação Internet das coisas Protocolos Segurança da informação Ataque em rede sem fio VANT IoT Protocol Security information Pentest UAV |
| title_short |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| title_full |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| title_fullStr |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| title_full_unstemmed |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| title_sort |
MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado |
| author |
Marostega, Júnior André |
| author_facet |
Marostega, Júnior André |
| author_role |
author |
| dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/0657354730525152 |
| dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/2332604239081900 |
| dc.contributor.author.fl_str_mv |
Marostega, Júnior André |
| dc.contributor.advisor1.fl_str_mv |
Righi, Rodrigo da Rosa |
| contributor_str_mv |
Righi, Rodrigo da Rosa |
| dc.subject.cnpq.fl_str_mv |
ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação |
| topic |
ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação Internet das coisas Protocolos Segurança da informação Ataque em rede sem fio VANT IoT Protocol Security information Pentest UAV |
| dc.subject.por.fl_str_mv |
Internet das coisas Protocolos Segurança da informação Ataque em rede sem fio VANT |
| dc.subject.eng.fl_str_mv |
IoT Protocol Security information Pentest UAV |
| description |
O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados. |
| publishDate |
2020 |
| dc.date.accessioned.fl_str_mv |
2020-08-06T20:52:36Z |
| dc.date.available.fl_str_mv |
2020-08-06T20:52:36Z |
| dc.date.issued.fl_str_mv |
2020-03-27 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221 |
| url |
http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.publisher.none.fl_str_mv |
Universidade do Vale do Rio dos Sinos |
| dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação Aplicada |
| dc.publisher.initials.fl_str_mv |
Unisinos |
| dc.publisher.country.fl_str_mv |
Brasil |
| dc.publisher.department.fl_str_mv |
Escola Politécnica |
| publisher.none.fl_str_mv |
Universidade do Vale do Rio dos Sinos |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) instname:Universidade do Vale do Rio dos Sinos (UNISINOS) instacron:UNISINOS |
| instname_str |
Universidade do Vale do Rio dos Sinos (UNISINOS) |
| instacron_str |
UNISINOS |
| institution |
UNISINOS |
| reponame_str |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
| collection |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
| bitstream.url.fl_str_mv |
http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/1/J%C3%BAnior+Andr%C3%A9+Marostega_.pdf http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/2/license.txt |
| bitstream.checksum.fl_str_mv |
7ae80d3c91a7d503dc061654665c4147 320e21f23402402ac4988605e1edd177 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS) |
| repository.mail.fl_str_mv |
maicons@unisinos.br ||dspace@unisinos.br |
| _version_ |
1853242080109789184 |