Detalhes dos Anais Veja o resumo do trabalho

Publicado no Encontro de Saberes 2015

Evento: XXIII Seminário de Iniciação Científica

Área: CIÊNCIAS EXATAS E DA TERRA

Subárea: Ciência da Computação

Título
Análise de vulnerabilidade em redes de computadores por meio da técnica de ataque MITM.
Autores
Isadora de Oliveira (Autor)
Dalmy Freitas de Carvalho Júnior (Orientador)
Marina Iolanda Oliveira (Co-Autor)
Pedro Eduardo Santos (Co-Autor)
Roubert Edgar de Sousa Silva (Co-Autor)
Resumo
Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham privacidade em suas mensagens. Existem os profissionais que são responsáveis por testar a segurança dos sistemas, são os invasores profissionais de sistemas. O objetivo deste trabalho é usar um método de ataque e analisar o nível de segurança encontrado no sistema e conscientizar as pessoas o quão vulnerável seus dados podem ficar ao se conectar em uma rede pública. Visando verificar se realmente existe essa privacidade na comunicação, realizou-se o método de teste de segurança chamado MITM (man in the middle), que é uma técnica de ataque na qual o invasor se conecta a uma rede de computadores e passa a interceptar todos os tipos de dados, podendo até mesmo manipulá-los sem que os demais usuários da rede saibam. Assim o invasor consegue coletar diversos dados, tais como: sites acessados, conteúdo de e-mails, senhas e mensagens. A primeira ferramenta utilizada foi o teste foi o SSLSTRIP, para interceptar o tráfego dos alvos usando técnicas MITM, assim o invasor engana o alvo, se passando pelo servidor proxy, e engana o servidor proxy, se passando pelo cliente. Assim as informações são passadas para o invasor em texto puro. A partir do momento que os dados foram interceptados, utilizou-se a ferramenta Ettercap para capturar os dados da rede. Os experimentos mostram que, em um rede pública, com 6 pessoas conectadas foram capturados cerca de 546 KB de informações em um tempo de 15 minutos. Esses resultados computados mostram como é grande a quantidade de dados que são acessados em um curto período de tempo, e como as pessoas que tem a necessidade de se manterem on-line acabam conectando em uma rede pública sem saber que seus dados podem estar sendo capturados. As pessoas já tendo o conhecimento, de que é possível capturar os seus dados em uma rede, o próximo passo é informar como proceder para poder estar protegendo esses dados de forma que todos possam ter uma conexão segura na rede.
Voltar Visualizar PDF