Ataque Man-In-The-Middle

1256 palavras 6 páginas
Ataque Main In The Middle
Teoria e Prática
Bifânio Cabral, Rafael Felipe, Rodolfo Henrique, Rogério Alves
Análise e Desenvolvimento de Sistemas – Instituto Federal de Ciência, Educação e Tecnologia de São Paulo (IFSP)
CEP 11665-310 – Caraguatatuba – SP – Brasil

Resumo. O ataque “man in the middle” (literalmente “ataque do homem no meio” ou “ataque do interceptor”), as vezes é chamado de MITM, é um cenário de ataque no qual um “pirata” ouve uma comunicação entre dois interlocutores e falsifica as trocas a fim de fazer-se passar por uma das partes.
1. Introdução
Navegar na internet sem um sistema de segurança pode ser perigoso. Uma dica básica, mas importante, para se obter maior segurança na navegação é melhorar a percepção que se tem sobre quais são os riscos envolvidos. Um desses riscos é o ataque man-in-the-middle em que os dados trocados entre duas partes, por exemplo, você e seu banco, são de alguma forma interceptada, registrada e possivelmente alterada pelo atacante sem que as vítimas se apercebam. Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa é uma rede local à Internet ou ambas.
2. Cenário
Podemos utilizar diversos cenários para esse ataque, que vão desde a espionagem até o roubo de dinheiro em sites de bancos. Outro exemplo que acontece comumente é quando um usuário entra num site cujo endereço é semelhante ao do site original devido a um erro de digitação. O site falso pode agir como intermediário, com 100% da funcionalidade preservada, tendo acesso a tudo que o usuário enviar ou receber do site. Mostraremos um esquema típico do man-in-the-middle na imagem a seguir para que fique mais claro.

Figura 1. Esquema “MITM”

3. Prática
Agora iremos demonstrar na prática como podemos realizar esse ataque, separamos três formas diferentes de se realizar:
3.1. Achilles
Achilles é uma ferramenta queatua como um proxy HTTP / HTTPS, que permite ao

Relacionados

  • Ataque Man-In-The-Middle (MITM) em Redes
    7549 palavras | 31 páginas
  • SEGURANÇA DA INFORMAÇÃO
    2111 palavras | 9 páginas
  • Man in the middle e dns poisoning
    3475 palavras | 14 páginas
  • Seguranca da informacao
    283 palavras | 2 páginas
  • Ettercap
    367 palavras | 2 páginas
  • CVE's
    2090 palavras | 9 páginas
  • Modelo Simplificado de Projeto TCC
    300 palavras | 2 páginas
  • Redes wireless
    17183 palavras | 69 páginas
  • Segurança da Informação
    464 palavras | 2 páginas
  • Linux
    9380 palavras | 38 páginas