Man in the middle e dns poisoning

3475 palavras 14 páginas
Man in the Middle e DNS Poisoning
Fernanda Bibiano¹, Maurício Canalli Xavier¹, Tamires Toquetto Lunelli¹
¹Faculdade Meridional – IMED
Rua Senador Pinheiro, nº 304. Passo Fundo - RS – Brasil nanda-bibiano@hotmail.com, mcx.mauricio@gmail.com, tamires.pf@hotmail.com

Abstract. Man in the Middle is a form of attack where the attacker aims to intercept all data exchanged between the user and server, without the victims realize they are suffering from this attack. DNS spoofing is already a form of DNS poisoning, where there is the commitment of the safety and integrity of information. These are just two of the different techniques currently used for hacker attack. By reading this article, besides the embodiment of these attacks, you can learn about the different forms of prevention. Good reading.

Resumo. Man in the Middle é uma forma de ataque onde o invasor tem por objetivo interceptar todos os dados trocados entre o usuário e servidor, sem que as vítimas percebam que estão sofrendo este ataque. Já o DNS Poisoning é uma forma de envenenamento do DNS, onde ocorre o comprometimento da segurança e da integridade das informações. Estas são apenas duas das diferentes técnicas de ataque hacker utilizadas atualmente. Através da leitura deste artigo, além da forma de realização destes ataques, será possível conhecer as diferentes formas de prevenção.
Boa leitura.

1 Man in the Middle
O termo Man in the Middle, ou MITM, significa: “Homem no meio”. É uma forma de ataque que tem por objetivo interceptar os dados trocados entre duas partes, usuário e servidor.
Além de realizar esta interceptação, todos os dados são registrados e até mesmo alterados pelos atacantes, sem que as vítimas percebam que estão sofrendo este ataque. Confira a imagem a seguir: Figura 1: Ataque Man in the Middle
A maior parte dos ataques de tipo “Man in the Middle” consiste em ouvir a rede com a ajuda de um instrumento chamado sniffer. É uma forma de “escuta”, onde o

Relacionados

  • Ettercap
    367 palavras | 2 páginas
  • Ataque Man-In-The-Middle (MITM) em Redes
    7549 palavras | 31 páginas
  • Atividade estruturada 2 - protocolo de redes
    360 palavras | 2 páginas
  • Protocolo
    526 palavras | 3 páginas
  • Ataques Hacker
    812 palavras | 4 páginas
  • Isi Edgar 8120365 Draft11
    2632 palavras | 11 páginas
  • Segurança da informação
    931 palavras | 4 páginas
  • Projeto de segurança
    8406 palavras | 34 páginas
  • Segurança da Informação
    1676 palavras | 7 páginas
  • redes de computadores
    969 palavras | 4 páginas