Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Ornelas, Pedro Yan | - |
dc.identifier.citation | ORNELAS, Pedro Yan. Injeção de DLL: um estudo de caso aplicado à jogos. 2019. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019. | pt_BR |
dc.description | Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. | pt_BR |
dc.description.abstract | Injeção de DLLs (Dynamic Link Libraries) é uma técnica que permite um processo externo
modificar a lógica de um processo alvo em tempo de execução e acessar recursos protegidos
com os mesmos privilégios que o hospedeiro. Quando usada para fins maliciosos, os
resultados podem ser catastróficos, como é o caso do Stuxnet, um software malicioso
responsável por destruir usinas de enriquecimento de urânio no Irã, fazendo-se necessário
que a técnica seja profundamente compreendida para que sistemas de segurança sejam
aprimorados contra esta ameaça. Sendo assim, este trabalho tem como objetivo fazer
um aprofundamento na técnica por meio da implementação de uma ferramenta injetora
que busca evadir soluções especializadas em impedir ou detectar a injeção, abordando
conceitos teóricos e práticos de seu uso. Neste trabalho também será implementada
uma DLL que modificará o funcionamento do jogo Assault Cube de formas complexas
para demonstrar o poder da técnica, mostrando na prática o alto grau de conhecimento
necessário sobre o alvo para que ele possa ser devidamente explorado. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Segurança da informação | pt_BR |
dc.subject.keyword | Windows (Programas de computador) | pt_BR |
dc.title | Injeção de DLL : um estudo de caso aplicado à jogos | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2021-11-20T15:48:49Z | - |
dc.date.available | 2021-11-20T15:48:49Z | - |
dc.date.submitted | 2019-10-13 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/29228 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | DLL (Dynamic Link Library) injection is a code injection technique that allows external
processes to modify the execution logic of a target process and access all of the resources
within its reach. When used for malicious ends like in Stuxnet, a malicious software
that damaged uranium enriching facilities in Iran, the results can be catastrophic, thus,
obtaining a profound understanding of the subject becomes crucial to develop proper
security countermeasures against it. This study takes a deep dive into the technique by
going over the theory, the practice and then implement a stealthy DLL injection tool.
In order to demonstrate the power of the technique and the reverse engineering efforts
needed to make it useful, the study will also implement a DLL that modifies the target
process in complex ways. | pt_BR |
Aparece na Coleção: | Engenharia da Computação
|