Man in the middle e dns poisoning

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3475 palavras )
  • Download(s) : 0
  • Publicado : 8 de junho de 2012
Ler documento completo
Amostra do texto
Man in the Middle e DNS Poisoning
Fernanda Bibiano¹, Maurício Canalli Xavier¹, Tamires Toquetto Lunelli¹
¹Faculdade Meridional – IMED
Rua Senador Pinheiro, nº 304. Passo Fundo - RS – Brasil
nanda-bibiano@hotmail.com, mcx.mauricio@gmail.com, tamires.pf@hotmail.com

Abstract. Man in the Middle is a form of attack where the attacker aims to intercept
all data exchanged between the user andserver, without the victims realize they are
suffering from this attack. DNS spoofing is already a form of DNS poisoning, where
there is the commitment of the safety and integrity of information. These are just two
of the different techniques currently used for hacker attack. By reading this article,
besides the embodiment of these attacks, you can learn about the different forms of
prevention.Good reading.

Resumo. Man in the Middle é uma forma de ataque onde o invasor tem por objetivo
interceptar todos os dados trocados entre o usuário e servidor, sem que as vítimas
percebam que estão sofrendo este ataque. Já o DNS Poisoning é uma forma de
envenenamento do DNS, onde ocorre o comprometimento da segurança e da
integridade das informações. Estas são apenas duas das diferentestécnicas de ataque
hacker utilizadas atualmente. Através da leitura deste artigo, além da forma de
realização destes ataques, será possível conhecer as diferentes formas de prevenção.
Boa leitura.

1 Man in the Middle
O termo Man in the Middle, ou MITM, significa: “Homem no meio”. É uma forma de
ataque que tem por objetivo interceptar os dados trocados entre duas partes, usuário e servidor.Além de realizar esta interceptação, todos os dados são registrados e até mesmo alterados pelos
atacantes, sem que as vítimas percebam que estão sofrendo este ataque. Confira a imagem a
seguir:

Figura 1: Ataque Man in the Middle
A maior parte dos ataques de tipo “Man in the Middle” consiste em ouvir a rede
com a ajuda de um instrumento chamado sniffer. É uma forma de “escuta”, onde o atacanteenvia mensagens às suas vítimas, fazendo com que elas acreditem que realmente estejam se
comunicando com um servidor confiável, quando na verdade toda a comunicação está sendo
controlada pelos hackers.
É um tipo de ataque muito difícil de detectar e prevenir, e é muito utilizado quando os
atacantes desejam obter informações de códigos de segurança e até mesmo conseguir acesso aos
sistemasmais avançados.
1.1 Técnicas de execução do ataque
Existem várias formas de ataque Man in the Middle. Um exemplo é o acesso que o
usuário realiza em um determinado site, acreditando que esteja acessando um site real, quando na
verdade é somente uma camada intermediária que absorve todas as informações do usuário, sem
que ele consiga identificar que está sofrendo um ataque. Muitas vezes issoocorre devido a um
erro de digitação.
Abaixo segue uma melhor exemplificação sobre este tipo de ataque:
1. O Computador A envia um pacote de dados para o Computador B;
2. Este pacote de dados é transmitido pela conexão e interceptado pelo Computador do
atacante;
3. O Computador do atacante recebe o pacote e o encaminha para o Computador B;
4. O Computador B recebe o pacote de dados como se eletivesse sido enviado diretamente
pelo Computador A.

Figura 2: Fluxo de dados MITM

Um exemplo real deste tipo de ataque, utilizando a técnica Man in the Middle, é o golpe
que está sendo aplicado nos clientes do Banco Itaú, que recebem um email em nome do banco
solicitando a atualização do dispositivo iToken, que é um dispositivo que o banco utiliza para
aumentar a segurança dastransações pela Internet.
No corpo do e-mail existe um link, que é o nome da vítima. Ao clicar neste link, a vítima
é redirecionada para uma página falsa do banco.

Figura 3: Golpe do iToken
O ataque Man in the Middle é utilizado para validar o número de agência e conta do
cliente. Inicialmente a vítima digita um número da agência e conta bancária que não existe e o
site realmente mostra a...
tracking img