Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da
Silva Lima, Daniel Fernando Anderle
ARTIGO
16 de setembro de 2014.
S...
INTRODUÇÃO
● Facilidade em copiar, apagar e modificar;
● Mecanismos SpoofMAC* e Cain & Abel;
● Objetivos;
● Justificativa;...
Figura 01 – Interface do Cain & Abel
3Fonte: Autor (2014).
METODOLOGIA
● Pesquisa bibliográfica e experimental (CERVO; BREVIAN;
SILVA, 2007);
● Base em diversas áreas:
– Redes de Co...
RESULTADOS E DISCUSSÃO
● Contas teste no Twitter, Gmail e Outlook;
● Verificação SSL, tempo de espera no login;
● Navegado...
Cain & Abel
6
0
6
2
9
3
7
0
1
2
3
4
5
6
7
8
9
10
Twitter Outlook Gmail
Eficácia dos Serviços
Permitidos Não permitidos
Fig...
Cain & Abel
7
0
1
2
3
4
5
6
7
8
Brechas Bloqueios
Eficácia dos Navegadores de Internet
Internet Explorer
Safari
Google Chr...
Cain & Abel
8
0
1
2
3
4
5
6
7
Mac OS X Windows 7 Windows 8 Ubuntu 14.04
Testes
Eficácia dos SOs
Bloqueios
Brechas
Fonte: A...
Discussão
● Métodos de segurança;
● Procedimentos pós quebra de privacidade.
9
CONSIDERAÇÕES FINAIS
● Fácil utilização dos mecanismo;
● Dificuldade de identificação;
● Conselho a Microsoft para melhora...
Obrigado!
11
Obrigado!
12
SpoofMAC
● Suporte segundo ABOUKHADIJEH (2014);
● Aplicação de novo MAC Address (clone).
13
Mudança de MAC Address
14
Listagem das interfaces
MAC Address
Super usuário
Interface
Novo MAC Address
ifconfig
Mudança
Fo...
SpoofMAC
1. Primeira constatação:
– Conexão e utilização da Internet com MAC Address clonado;
– Apenas computador clonado;...
SpoofMAC
2. Segunda constatação:
– Dois computadores;
– Cadastrado no servidor e clonado;
– 32 tentativas, 100% de êxito.
...
Próximos SlideShares
Carregando em…5
×

3º SICT-SUL Segurança e a privacidade computacional

222 visualizações

Publicada em

Apresentação do artigo destaque no segmento de Informática utilizada no 3º SICT-SUL

Publicada em: Dispositivos e hardware
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
222
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • OBJETIVOS: Veracidade dos mecanismos;
    OBJETIVOS: Riscos;
    Comprometimento da identificação de usuários mal intencionados
    JUSTIFICATIVA: Demonstração de usuários mal intencionados com pessoas sem conhecimento na área
  • Sniffer analisador de protocolos
    MODO APR.......
    Na tabela de APR é possível verificar o trafego por toda a rede
    Passwords as senhas capturadas
  • As bases foram importante para definir as formas de tratamento para os devidos resultados, buscando saber de onde eles foram tirados
  • Análise de comportamento
    Google Chrome, Mozilla Firefox, Safari e Internet Explorer.
    Firewall e anti-vírus ativados
  • A eficácia dos serviços referente aos bloqueios realizados
  • Navegadores de internet em relação aos serviços utilizados
  • SO mais eficaz é o Mac OS X com 7/9 dos bloqueios, seguido pelo Windows 8 e o Ubuntu 14.04 com 4/6 bloqueios cada. Logo o Windows 7 demonstrou um nível de preocupação onde possuía 3/3 bloqueios
  • Exemplificação da segunda constatação
  • 3º SICT-SUL Segurança e a privacidade computacional

    1. 1. Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle ARTIGO 16 de setembro de 2014. SEGURANÇA E À PRIVACIDADE COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
    2. 2. INTRODUÇÃO ● Facilidade em copiar, apagar e modificar; ● Mecanismos SpoofMAC* e Cain & Abel; ● Objetivos; ● Justificativa; ● Cain & Abel: – Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014). 2
    3. 3. Figura 01 – Interface do Cain & Abel 3Fonte: Autor (2014).
    4. 4. METODOLOGIA ● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007); ● Base em diversas áreas: – Redes de Computadores; – Segurança computacional; – Crimes virtuais. 4
    5. 5. RESULTADOS E DISCUSSÃO ● Contas teste no Twitter, Gmail e Outlook; ● Verificação SSL, tempo de espera no login; ● Navegadores mais usados de acordo com o site Shereaholic; ● Sistemas Operacionais de acordo com Netmarketshare; ● Tabela (Google Drive); ● Coesão nos testes. 5
    6. 6. Cain & Abel 6 0 6 2 9 3 7 0 1 2 3 4 5 6 7 8 9 10 Twitter Outlook Gmail Eficácia dos Serviços Permitidos Não permitidos Figura 02 – Eficácia dos Serviços Fonte: Autor (2014)
    7. 7. Cain & Abel 7 0 1 2 3 4 5 6 7 8 Brechas Bloqueios Eficácia dos Navegadores de Internet Internet Explorer Safari Google Chrome Firefox Figura 03 – Eficácia dos Navegadores de Internet Fonte: Autor (2014)
    8. 8. Cain & Abel 8 0 1 2 3 4 5 6 7 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014) Figura 04 – Eficácia dos Sistemas Operacionais
    9. 9. Discussão ● Métodos de segurança; ● Procedimentos pós quebra de privacidade. 9
    10. 10. CONSIDERAÇÕES FINAIS ● Fácil utilização dos mecanismo; ● Dificuldade de identificação; ● Conselho a Microsoft para melhorar seus serviços; ● Conselho aos usuários. 10
    11. 11. Obrigado! 11
    12. 12. Obrigado! 12
    13. 13. SpoofMAC ● Suporte segundo ABOUKHADIJEH (2014); ● Aplicação de novo MAC Address (clone). 13
    14. 14. Mudança de MAC Address 14 Listagem das interfaces MAC Address Super usuário Interface Novo MAC Address ifconfig Mudança Fonte: Autor (2014). Figura 06 – Clonagem de MAC Address
    15. 15. SpoofMAC 1. Primeira constatação: – Conexão e utilização da Internet com MAC Address clonado; – Apenas computador clonado; – Duas redes distintas com cadastro de MAC; – 44 tentativas, 100% de êxito. 15
    16. 16. SpoofMAC 2. Segunda constatação: – Dois computadores; – Cadastrado no servidor e clonado; – 32 tentativas, 100% de êxito. 3. Terceira constatação: – Sniffer do mecanismo Cain & Abel; – Cache da rede (software de controle da rede, ex: pfsense); – MACs iguais = IPs iguais, fabricantes da placa igual. 16

    ×