SlideShare uma empresa Scribd logo
1 de 16
Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da
Silva Lima, Daniel Fernando Anderle
ARTIGO
16 de setembro de 2014.
SEGURANÇA E À PRIVACIDADE COMPUTACIONAL
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
INTRODUÇÃO
● Facilidade em copiar, apagar e modificar;
● Mecanismos SpoofMAC* e Cain & Abel;
● Objetivos;
● Justificativa;
● Cain & Abel:
– Abrange perspectivas de segurança e de fraquezas de protocolos de
comunicação (MONTORO, 2014).
2
Figura 01 – Interface do Cain & Abel
3Fonte: Autor (2014).
METODOLOGIA
● Pesquisa bibliográfica e experimental (CERVO; BREVIAN;
SILVA, 2007);
● Base em diversas áreas:
– Redes de Computadores;
– Segurança computacional;
– Crimes virtuais.
4
RESULTADOS E DISCUSSÃO
● Contas teste no Twitter, Gmail e Outlook;
● Verificação SSL, tempo de espera no login;
● Navegadores mais usados de acordo com o site
Shereaholic;
● Sistemas Operacionais de acordo com Netmarketshare;
● Tabela (Google Drive);
● Coesão nos testes.
5
Cain & Abel
6
0
6
2
9
3
7
0
1
2
3
4
5
6
7
8
9
10
Twitter Outlook Gmail
Eficácia dos Serviços
Permitidos Não permitidos
Figura 02 – Eficácia dos Serviços
Fonte: Autor (2014)
Cain & Abel
7
0
1
2
3
4
5
6
7
8
Brechas Bloqueios
Eficácia dos Navegadores de Internet
Internet Explorer
Safari
Google Chrome
Firefox
Figura 03 – Eficácia dos Navegadores de Internet
Fonte: Autor (2014)
Cain & Abel
8
0
1
2
3
4
5
6
7
Mac OS X Windows 7 Windows 8 Ubuntu 14.04
Testes
Eficácia dos SOs
Bloqueios
Brechas
Fonte: Autor (2014)
Figura 04 – Eficácia dos Sistemas Operacionais
Discussão
● Métodos de segurança;
● Procedimentos pós quebra de privacidade.
9
CONSIDERAÇÕES FINAIS
● Fácil utilização dos mecanismo;
● Dificuldade de identificação;
● Conselho a Microsoft para melhorar seus serviços;
● Conselho aos usuários.
10
Obrigado!
11
Obrigado!
12
SpoofMAC
● Suporte segundo ABOUKHADIJEH (2014);
● Aplicação de novo MAC Address (clone).
13
Mudança de MAC Address
14
Listagem das interfaces
MAC Address
Super usuário
Interface
Novo MAC Address
ifconfig
Mudança
Fonte: Autor (2014).
Figura 06 – Clonagem de MAC Address
SpoofMAC
1. Primeira constatação:
– Conexão e utilização da Internet com MAC Address clonado;
– Apenas computador clonado;
– Duas redes distintas com cadastro de MAC;
– 44 tentativas, 100% de êxito.
15
SpoofMAC
2. Segunda constatação:
– Dois computadores;
– Cadastrado no servidor e clonado;
– 32 tentativas, 100% de êxito.
3. Terceira constatação:
– Sniffer do mecanismo Cain & Abel;
– Cache da rede (software de controle da rede, ex: pfsense);
– MACs iguais = IPs iguais, fabricantes da placa igual.
16

Mais conteúdo relacionado

Destaque

InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...
InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...
InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...Arley Rodrigues
 
Fundamentos De Burocracia
Fundamentos De BurocraciaFundamentos De Burocracia
Fundamentos De BurocraciaMarcos Mendes
 
ITIL em pequenas organizações - operação de serviços
ITIL em pequenas organizações - operação de serviçosITIL em pequenas organizações - operação de serviços
ITIL em pequenas organizações - operação de serviçosFernando Palma
 
Dicas para montar excelentes apresentações de slides no power point
Dicas para montar excelentes apresentações de slides no power pointDicas para montar excelentes apresentações de slides no power point
Dicas para montar excelentes apresentações de slides no power pointBruno Oliveira
 

Destaque (6)

InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...
InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...
InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...
 
Fundamentos De Burocracia
Fundamentos De BurocraciaFundamentos De Burocracia
Fundamentos De Burocracia
 
JR Soluções em TI
JR Soluções em TIJR Soluções em TI
JR Soluções em TI
 
ITIL em pequenas organizações - operação de serviços
ITIL em pequenas organizações - operação de serviçosITIL em pequenas organizações - operação de serviços
ITIL em pequenas organizações - operação de serviços
 
Slides prontos
Slides prontosSlides prontos
Slides prontos
 
Dicas para montar excelentes apresentações de slides no power point
Dicas para montar excelentes apresentações de slides no power pointDicas para montar excelentes apresentações de slides no power point
Dicas para montar excelentes apresentações de slides no power point
 

Semelhante a 3º SICT-SUL Segurança e a privacidade computacional

Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoMarcelo Machado Pereira
 
Internet das coisas - A revolução já começou
Internet das coisas - A revolução já começouInternet das coisas - A revolução já começou
Internet das coisas - A revolução já começouJose Wilker
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSFabrício Campos
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGABrnWltrDaTrnn
 
Tecnologia java para sockets
Tecnologia java para socketsTecnologia java para sockets
Tecnologia java para socketslucascsoliveira
 
Internet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouInternet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouJose Wilker
 
WPEIF 2019 - Evolução do testbed FIBRE
WPEIF 2019 - Evolução do testbed FIBREWPEIF 2019 - Evolução do testbed FIBRE
WPEIF 2019 - Evolução do testbed FIBREFIBRE Testbed
 
Matando web forms e modernizando um grande varejista
Matando web forms e modernizando um grande varejistaMatando web forms e modernizando um grande varejista
Matando web forms e modernizando um grande varejistaJosé Roberto Araújo
 
Testes de integração em microservices
Testes de integração em microservicesTestes de integração em microservices
Testes de integração em microservicesClaudenir Freitas
 
Workshop anypoint service mesh
Workshop   anypoint service meshWorkshop   anypoint service mesh
Workshop anypoint service meshRenato de Oliveira
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Imei módulo3 - ficha formativa nº6
Imei   módulo3 - ficha formativa nº6Imei   módulo3 - ficha formativa nº6
Imei módulo3 - ficha formativa nº6teacherpereira
 

Semelhante a 3º SICT-SUL Segurança e a privacidade computacional (20)

Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
 
Ufs na nuvem gp 2017-2
Ufs na nuvem   gp 2017-2 Ufs na nuvem   gp 2017-2
Ufs na nuvem gp 2017-2
 
Ufs na nuvem gp 2017-2
Ufs na nuvem   gp 2017-2 Ufs na nuvem   gp 2017-2
Ufs na nuvem gp 2017-2
 
Internet das coisas - A revolução já começou
Internet das coisas - A revolução já começouInternet das coisas - A revolução já começou
Internet das coisas - A revolução já começou
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATS
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
 
Ambiente e Infraestrutura
Ambiente e InfraestruturaAmbiente e Infraestrutura
Ambiente e Infraestrutura
 
Tecnologia java para sockets
Tecnologia java para socketsTecnologia java para sockets
Tecnologia java para sockets
 
Internet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouInternet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começou
 
WPEIF 2019 - Evolução do testbed FIBRE
WPEIF 2019 - Evolução do testbed FIBREWPEIF 2019 - Evolução do testbed FIBRE
WPEIF 2019 - Evolução do testbed FIBRE
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Matando web forms e modernizando um grande varejista
Matando web forms e modernizando um grande varejistaMatando web forms e modernizando um grande varejista
Matando web forms e modernizando um grande varejista
 
Testes de integração em microservices
Testes de integração em microservicesTestes de integração em microservices
Testes de integração em microservices
 
Workshop anypoint service mesh
Workshop   anypoint service meshWorkshop   anypoint service mesh
Workshop anypoint service mesh
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Imei módulo3 - ficha formativa nº6
Imei   módulo3 - ficha formativa nº6Imei   módulo3 - ficha formativa nº6
Imei módulo3 - ficha formativa nº6
 

3º SICT-SUL Segurança e a privacidade computacional

  • 1. Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle ARTIGO 16 de setembro de 2014. SEGURANÇA E À PRIVACIDADE COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
  • 2. INTRODUÇÃO ● Facilidade em copiar, apagar e modificar; ● Mecanismos SpoofMAC* e Cain & Abel; ● Objetivos; ● Justificativa; ● Cain & Abel: – Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014). 2
  • 3. Figura 01 – Interface do Cain & Abel 3Fonte: Autor (2014).
  • 4. METODOLOGIA ● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007); ● Base em diversas áreas: – Redes de Computadores; – Segurança computacional; – Crimes virtuais. 4
  • 5. RESULTADOS E DISCUSSÃO ● Contas teste no Twitter, Gmail e Outlook; ● Verificação SSL, tempo de espera no login; ● Navegadores mais usados de acordo com o site Shereaholic; ● Sistemas Operacionais de acordo com Netmarketshare; ● Tabela (Google Drive); ● Coesão nos testes. 5
  • 6. Cain & Abel 6 0 6 2 9 3 7 0 1 2 3 4 5 6 7 8 9 10 Twitter Outlook Gmail Eficácia dos Serviços Permitidos Não permitidos Figura 02 – Eficácia dos Serviços Fonte: Autor (2014)
  • 7. Cain & Abel 7 0 1 2 3 4 5 6 7 8 Brechas Bloqueios Eficácia dos Navegadores de Internet Internet Explorer Safari Google Chrome Firefox Figura 03 – Eficácia dos Navegadores de Internet Fonte: Autor (2014)
  • 8. Cain & Abel 8 0 1 2 3 4 5 6 7 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014) Figura 04 – Eficácia dos Sistemas Operacionais
  • 9. Discussão ● Métodos de segurança; ● Procedimentos pós quebra de privacidade. 9
  • 10. CONSIDERAÇÕES FINAIS ● Fácil utilização dos mecanismo; ● Dificuldade de identificação; ● Conselho a Microsoft para melhorar seus serviços; ● Conselho aos usuários. 10
  • 13. SpoofMAC ● Suporte segundo ABOUKHADIJEH (2014); ● Aplicação de novo MAC Address (clone). 13
  • 14. Mudança de MAC Address 14 Listagem das interfaces MAC Address Super usuário Interface Novo MAC Address ifconfig Mudança Fonte: Autor (2014). Figura 06 – Clonagem de MAC Address
  • 15. SpoofMAC 1. Primeira constatação: – Conexão e utilização da Internet com MAC Address clonado; – Apenas computador clonado; – Duas redes distintas com cadastro de MAC; – 44 tentativas, 100% de êxito. 15
  • 16. SpoofMAC 2. Segunda constatação: – Dois computadores; – Cadastrado no servidor e clonado; – 32 tentativas, 100% de êxito. 3. Terceira constatação: – Sniffer do mecanismo Cain & Abel; – Cache da rede (software de controle da rede, ex: pfsense); – MACs iguais = IPs iguais, fabricantes da placa igual. 16

Notas do Editor

  1. OBJETIVOS: Veracidade dos mecanismos; OBJETIVOS: Riscos; Comprometimento da identificação de usuários mal intencionados JUSTIFICATIVA: Demonstração de usuários mal intencionados com pessoas sem conhecimento na área
  2. Sniffer analisador de protocolos MODO APR....... Na tabela de APR é possível verificar o trafego por toda a rede Passwords as senhas capturadas
  3. As bases foram importante para definir as formas de tratamento para os devidos resultados, buscando saber de onde eles foram tirados
  4. Análise de comportamento Google Chrome, Mozilla Firefox, Safari e Internet Explorer. Firewall e anti-vírus ativados
  5. A eficácia dos serviços referente aos bloqueios realizados
  6. Navegadores de internet em relação aos serviços utilizados
  7. SO mais eficaz é o Mac OS X com 7/9 dos bloqueios, seguido pelo Windows 8 e o Ubuntu 14.04 com 4/6 bloqueios cada. Logo o Windows 7 demonstrou um nível de preocupação onde possuía 3/3 bloqueios
  8. Exemplificação da segunda constatação