Publicado no Encontro de Saberes 2015
Evento: XXIII Seminário de Iniciação Científica
Área: CIÊNCIAS EXATAS E DA TERRA
Subárea: Ciência da Computação
Título |
Análise de vulnerabilidade em redes de computadores por meio da técnica de ataque MITM. |
Autores |
Isadora de Oliveira (Autor) Dalmy Freitas de Carvalho Júnior (Orientador) Marina Iolanda Oliveira (Co-Autor) Pedro Eduardo Santos (Co-Autor) Roubert Edgar de Sousa Silva (Co-Autor) |
Resumo |
Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham privacidade em suas mensagens. Existem os profissionais que são responsáveis por testar a segurança dos sistemas, são os invasores profissionais de sistemas. O objetivo deste trabalho é usar um método de ataque e analisar o nível de segurança encontrado no sistema e conscientizar as pessoas o quão vulnerável seus dados podem ficar ao se conectar em uma rede pública. Visando verificar se realmente existe essa privacidade na comunicação, realizou-se o método de teste de segurança chamado MITM (man in the middle), que é uma técnica de ataque na qual o invasor se conecta a uma rede de computadores e passa a interceptar todos os tipos de dados, podendo até mesmo manipulá-los sem que os demais usuários da rede saibam. Assim o invasor consegue coletar diversos dados, tais como: sites acessados, conteúdo de e-mails, senhas e mensagens. A primeira ferramenta utilizada foi o teste foi o SSLSTRIP, para interceptar o tráfego dos alvos usando técnicas MITM, assim o invasor engana o alvo, se passando pelo servidor proxy, e engana o servidor proxy, se passando pelo cliente. Assim as informações são passadas para o invasor em texto puro. A partir do momento que os dados foram interceptados, utilizou-se a ferramenta Ettercap para capturar os dados da rede. Os experimentos mostram que, em um rede pública, com 6 pessoas conectadas foram capturados cerca de 546 KB de informações em um tempo de 15 minutos. Esses resultados computados mostram como é grande a quantidade de dados que são acessados em um curto período de tempo, e como as pessoas que tem a necessidade de se manterem on-line acabam conectando em uma rede pública sem saber que seus dados podem estar sendo capturados. As pessoas já tendo o conhecimento, de que é possível capturar os seus dados em uma rede, o próximo passo é informar como proceder para poder estar protegendo esses dados de forma que todos possam ter uma conexão segura na rede. |