Ettercap

367 palavras 2 páginas
POR ISLAN MAICON, MARÍLIA ANJOS E RODRIGO FONTES

Categorias de Avaliações
 Toda organização utiliza diferentes tipos de avaliações de segurança para avaliar o nível de segurança de seus sistemas.
 As categorias de avaliações são: análise de vulnerabilidades, auditoria de segurança e teste de invasão.
 Cada tipo de avaliação requer que as pessoas que conduzem-na, tenham diferentes habilidades.

Teste de Invasão
 Avalia o modelo de segurança da organização como um todo.  Revela potenciais consequências de um ataque real que obtêm sucesso ao “quebrar” a segurança da rede.
O profissional que realiza testes de invasão se diferencia de um atacante apenas por seu intento e ausência de atitudes maliciosas. Conceitos
 Sniffer

Man in the middle
Arp-poisonig
DNS Spoofing

Sniffing
 Interceptar e registrar o tráfego de dados em uma rede de computadores
 Procedimento realizado por uma ferramenta conhecida como Sniffer.
 Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo

Man in the middle
 Técnica utilizada para interceptar, registrar

e possívelmente alterar a comunicação entre duas partes;  Não perceptiva entre as partes, o que garante a
“confidencialidade” da comunicação;

Arp - Adress Resolution Protocol
 Responsável por identificar um

determinado Mac Adress, de um determinado endereço IP na rede;
 A identificação inicial funciona via broadcast, logo depois, o mesmo é armazenado em cache;

ARP Poisoning
 ARP Poisoning ou ARP Spoofing, consiste

em “envenar” ou “enganar” a tabela CAM do Switch ou a tabela de roteamento do Roteador, através de respostas ARP falsas.
 Todos os dispositivos conectados na rede, que solicitarem o endereço MAC de determinado IP, passam a receber o endereço MAC do atacante.

DNS Spoofing
O DNS Spoofing é o comprometimento na segurança ou na integridade dos dados em um Sistema de

Relacionados

  • Ettercap
    974 palavras | 4 páginas
  • Man in the middle e dns poisoning
    3475 palavras | 14 páginas
  • redes
    2218 palavras | 9 páginas
  • Isi Edgar 8120365 Draft11
    2632 palavras | 11 páginas
  • Ataque Man-In-The-Middle (MITM) em Redes
    7549 palavras | 31 páginas
  • Senhor
    6674 palavras | 27 páginas
  • Projeto de segurança
    8406 palavras | 34 páginas
  • Backtrack
    3177 palavras | 13 páginas
  • Descrever as funcionalidades das aplicações para proteção de ataques
    2548 palavras | 11 páginas
  • Ferramentas de redes
    369 palavras | 2 páginas