Utilize este link para identificar ou citar este item:
https://bdm.unb.br/handle/10483/29228
Título: | Injeção de DLL : um estudo de caso aplicado à jogos |
Autor(es): | Ornelas, Pedro Yan |
Orientador(es): | Gondim, João José Costa |
Assunto: | Segurança da informação Windows (Programas de computador) |
Data de apresentação: | 13-Out-2019 |
Data de publicação: | 20-Nov-2021 |
Referência: | ORNELAS, Pedro Yan. Injeção de DLL: um estudo de caso aplicado à jogos. 2019. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019. |
Resumo: | Injeção de DLLs (Dynamic Link Libraries) é uma técnica que permite um processo externo
modificar a lógica de um processo alvo em tempo de execução e acessar recursos protegidos
com os mesmos privilégios que o hospedeiro. Quando usada para fins maliciosos, os
resultados podem ser catastróficos, como é o caso do Stuxnet, um software malicioso
responsável por destruir usinas de enriquecimento de urânio no Irã, fazendo-se necessário
que a técnica seja profundamente compreendida para que sistemas de segurança sejam
aprimorados contra esta ameaça. Sendo assim, este trabalho tem como objetivo fazer
um aprofundamento na técnica por meio da implementação de uma ferramenta injetora
que busca evadir soluções especializadas em impedir ou detectar a injeção, abordando
conceitos teóricos e práticos de seu uso. Neste trabalho também será implementada
uma DLL que modificará o funcionamento do jogo Assault Cube de formas complexas
para demonstrar o poder da técnica, mostrando na prática o alto grau de conhecimento
necessário sobre o alvo para que ele possa ser devidamente explorado. |
Abstract: | DLL (Dynamic Link Library) injection is a code injection technique that allows external
processes to modify the execution logic of a target process and access all of the resources
within its reach. When used for malicious ends like in Stuxnet, a malicious software
that damaged uranium enriching facilities in Iran, the results can be catastrophic, thus,
obtaining a profound understanding of the subject becomes crucial to develop proper
security countermeasures against it. This study takes a deep dive into the technique by
going over the theory, the practice and then implement a stealthy DLL injection tool.
In order to demonstrate the power of the technique and the reverse engineering efforts
needed to make it useful, the study will also implement a DLL that modifies the target
process in complex ways. |
Informações adicionais: | Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Engenharia da Computação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.