Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/19863
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GOMES, José William Pinto | - |
dc.contributor.author | CIURCIO, Jéssica Mattoso José | - |
dc.contributor.other | GONÇALVES, Jones Artur | - |
dc.contributor.other | MUNHOZ, Michel Moron | - |
dc.date.accessioned | 2024-06-14T13:21:31Z | - |
dc.date.available | 2024-06-14T13:21:31Z | - |
dc.date.issued | 2021 | - |
dc.identifier.citation | CIURCIO, Jéssica Mattoso José. Estudo de caso: exploração de vulnerabilidade em uma aplicação similar ao painel administrativo de redes privadas virtuais na web, 2021. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Redes de Computadores) - Faculdade de Tecnologia de Indaiatuba "Dr. Archimedes Lammoglia", Indaiatuba, 2021. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/19863 | - |
dc.description.abstract | Com a globalização, empresas sentiram a necessidade de interligar suas filiais a partir da Internet. Já em 2020 com o surgimento da pandemia do Covid-19, as empresas precisaram se interligar e uma possível solução pode ser o uso de Virtual Private Network (VPN), permitindo conexões sem a necessidade do uso de enlaces dedicados ou infraestruturas com um alto custo. Assim, o objetivo deste projeto consiste em analisar a falha de injeção de código remoto que pode ser explorada em uma aplicação web e também pode ser encontrada em um produto de VPN. Neste trabalho, serão abordados os conceitos como o tunelamento de uma VPN, seus protocolos de segurança e também seus principais tipos e cenários, além dos trabalhos relacionados com o tema. Na prática, é explorada uma falha de injeção de código remoto utilizando um ambiente Kali Linux, com a simulação da exploração da vulnerabilidade ShellShock, uma falha que fica localizada no bash. Dessa forma, é mostrado como os atacantes exploram esta vulnerabilidade, em seguida analisaremos se já houve alguma exploração de injeção de código remoto em alguns softwares de VPN e por último é mostrado como corrigir esta falha. No resultado, pôde ser visto que se um arquivo Common Gateway Interface (CGI) possuir uma vulnerabilidade de injeção de código remota, o atacante pode explorar esta falha e injetar códigos arbitrários para ganhar acesso total a máquina. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 105 | pt_BR |
dc.subject | Internet | pt_BR |
dc.subject | Medidas de segurança | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Estudo de caso: exploração de vulnerabilidade em uma aplicação similar ao painel administrativo de redes privadas virtuais na web | pt_BR |
dc.title.alternative | Case study: vulnerability exploitation, in an application similar to the administrative panel of virtual private networks on the web | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Jéssica Mattoso José Ciurcio.pdf Restricted Access | 1.51 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.