Anda di halaman 1dari 6

Redes Veiculares

Josihel de Andrade Silva Junior

RESUMO
Os constantes avanos da tecnologia de
redes,
principalmente
os
avanos
referentes a comunicao mvel, tem
permitido a criao de sistemas de
transportes
inteligentes
(ITS),
possibilitando equipar os carros com
computador de bordo, dispositivos de
comunicao sem fio, sensores e
sistemas de navegao.
Esses sistemas, tem
potencial permitindo

aplicaes
a coleta

informaes em tempo real sobre o


trfego, as condies das estradas, a
proximidade de outros veculos, entre
outras.
Esses dados so capturados pelos
sensores que ficam a bordo dos veculos
e nas estradas, podendo ser transmitidos
para outros automveis ou para a
infraestrutura rodoviria.

em
de

INTRODUO
Os sistemas de comunicao entre
veculos formam as chamadas redes
veiculares. Essas redes so formadas entre
veculos automotores ou entre os veculos
e a infraestrutura fixa localizada as
margens de ruas ou de estradas. As redes
veiculares se diferenciam de outras redes
sem fio principalmente pela natureza dos

ns, que so compostos por automveis,


caminhes, nibus etc., com interfaces de
comunicao sem fio, e por equipamentos
fixos no entorno das vias. Os ns destas
redes apresentam alta mobilidade e
trajetrias que acompanham os limites das
vias pblicas de acesso.

REVISO DE LEITURA
Para a produo deste artigo, foram
estudados tpicos sobre o conceito de
redes veiculares tais como sua origem,
metodologia e aplicaes. Para tanto foi

tomado como base artigo abordado em


sala de aula e informaes obtidas a partir
de livros, artigos e monografias.

Uma metodologia para identificao adaptativa e caracterizao de


phishing
Neste artigo, apresentado previamente na
sala de aula, abordada uma soluo para
rastreamento e identificao de ataques
phishing, levando em considerao vrias

caractersticas
da
mensagem
como
palavras comuns neste tipo de ataque e
seus sinnimos, formas de tratamento das
mensagens, remoo de informao no

interessante para a anlise, e diversas

outras caractersticas e metodologias que


evidenciam o spam do phishing.

Internet
Como pesquisas a serem somadas ao
contedo, foi tambm consultado o site
Wikipdia, que carrega um contedo
extremamente rico quanto a metodologias

e mtodos no to utilizados e
diversificados sobre o assunto disposto
neste paper. Todo o contedo se encontra
na bibliogrfica.

METODOLOGIA
A proposta deste artigo demonstrar as
diversas tecnologias disponveis de redes
veiculares existentes, demonstrando sei
conceito e aplicao, realizando uma
comparao com outros conceitos
disponveis no mercadoA proposta do
paper caracterizar e demonstrar os mais
populares tipos de metodologias de ataque
phishing, focando no detalhamento das

formas de ataque e procurando abordar um


contedo enriquecedor quanto a
informao passada. Para tais fins, foram
executadas pesquisas, abordadas no
capitulo acima, para enriquecimento do
artigo, que se divida em trs tcnicas mais
utilizadas de phishing, mostrando suas
aplicaes a fundo.

DESENVOLVIMENTO
Nesta
etapa
sero
abordadas
as
execues dos mtodos mais utilizados
nos golpes phishing, explicando de forma

detalhada e com clareza seus respectivos


funcionamentos, e como os ataques so
abordados.

Falsa URL
a maneira mais clssica de ataque de
phishing. Consiste na criao de URLs
extensas que dificultam a identificao por
parte do usurio, onde o mesmo pode
diretamente olhar o incio da URL e
acreditar que est na regio segura do site
do seu banco, por exemplo, enquanto na
verdade est em um subdomnio do
servidor atacante. A metodologia usada se
baseia na cpia de um site, o qual o
atacante deseja roubar as informaes da

vtima, hospedada em um servidor, que o


mesmo possua total controle sobre. O site
especialmente configurado para enviar as
informaes depositadas neste site para
um banco de dados aonde ele possua
acesso. Em seguida, comumente usada a
tcnica de redirecionamento, onde, para
no desconfiar de nada, a vtima
redirecionada para o site original. Com os
dados nas mos do phisher, o ataque se
torna assim um sucesso.

Formulrio HTML
Um grande nmero de mensagens pedem
aos usurios para preencher e enviar um
formulrio com as informaes, meio muito
pouco utilizado por mensagens de spam
no-phishing. O usurio pode diretamente
do seu email incluir as informaes
requeridas pelo atacante, e com isso, esse
no precisa se preocupar com a clonagem
da interface do banco. O ataque se baseia
em um email que possui um formulrio
acoplado a ele, que permite ao alvo inserir
seus dados de forma prtica encaminhando
diretamente a base de dados da empresa.
uma forma usada com frequncia mdia,
pois por mais que muitos sejam pegos

nesta emboscada por oferecer uma


praticidade na atualizao de dados,
muito pouco provvel que bancos ou
empresas que forneam um servio srio
atualizem cadastro de clientes via email. As
buscas por essas informaes sensveis
crescem com o aumento da possibilidade
de realizar as mais diversas tarefas no
conforto do lar. Isso pode trazer a uma
grande massa de internautas uma ilusria
sensao de segurana. As informaes
inseridas no formulrio , quando enviadas,
so diretamente encaminhadas para o
domnio do atacante, fornecendo assim
mais um ataque bem sucedido.

Ataque a Servidor DNS


Ataque baseado na tcnica denominada
"DNS cache poisoning", consiste no
envenenamento de cache DNS, que nada
mais do que corromper o DNS em uma
rede de computadores, fazendo com que a
URL de um site passe a apontar para um
servidor, o qual o atacante possui acesso e
total controle. Ao digitar o endereo do site
que deseja acessar, o servidor converte o

endereo para um correspondente ao do


servidor sobre controle do phisher. O alvo
automaticamente direcionado para a
pgina que o atacante programou, e toda a
navegao nesta pgina estar sobre o
domnio do golpista. Esta tcnica uma
das menos usadas, porm uma das mais
efetivas, pois mais difcil sua
identificao.

RESULTADOS
Segundo dados coletados durante um
perodo de 91 dias em pesquisa feita no
artigo abordado em sala quanto a ataques
phishing
em
todo
o
mundo,
aproximadamente 107 mil mensagens de
phishing com caractersticas de spam so

identificadas, sendo que praticamente


todas so atravs de email. Espera-se,
com este artigo, ter sanado algumas
dvidas quanto ao funcionamento, tcnicas
utilizadas e metodologias do phishing

DISCUSSO DOS RESULTADOS


Neste paper foram expostos os mais
populares mtodos de ataque phishing,
demonstrando
seus
respectivos
funcionamentos e eficcias. Espera-se ter

atingido os resultados esperados, uma vez


que o mesmo descreve com detalhes o
funcionamento do tema proposto.

CONCLUSO
A partir deste paper e pesquisas
relacionadas no mesmo citadas, conclui-se
que o phishing est crescendo cada vez
mais com a difuso da internet. Quanto
mais os servios se aproximam de uma
abordagem pela internet, mais propicio o
cliente fica de sofrer ataques com a

inteno de um crime de falde. O melhor


jeito de se prevenir contra este tipo de
ataque sempre estar alerta a detalhes
como URLs, endereos de e-mails, e
principalmente, se o servio que est
entrando em contato possui realmente o
abito de contatar clientes via web.

BIBLIOGRAFIA
Wikipdia (2016)
https://pt.wikipedia.org/wiki/Phishing
Acessado em 24/08/2016

Simpsio Brasileiro de Redes de Computadores e Sistemas


Distribuidos
http://www.sbrc2016.ufba.br/trilha-principal/sessoes-tecnicas/
Acessado em 20/08/2016

Anda mungkin juga menyukai