3º SICT-SUL Segurança e a privacidade computacional
1. Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da
Silva Lima, Daniel Fernando Anderle
ARTIGO
16 de setembro de 2014.
SEGURANÇA E À PRIVACIDADE COMPUTACIONAL
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
2. INTRODUÇÃO
● Facilidade em copiar, apagar e modificar;
● Mecanismos SpoofMAC* e Cain & Abel;
● Objetivos;
● Justificativa;
● Cain & Abel:
– Abrange perspectivas de segurança e de fraquezas de protocolos de
comunicação (MONTORO, 2014).
2
3. Figura 01 – Interface do Cain & Abel
3Fonte: Autor (2014).
4. METODOLOGIA
● Pesquisa bibliográfica e experimental (CERVO; BREVIAN;
SILVA, 2007);
● Base em diversas áreas:
– Redes de Computadores;
– Segurança computacional;
– Crimes virtuais.
4
5. RESULTADOS E DISCUSSÃO
● Contas teste no Twitter, Gmail e Outlook;
● Verificação SSL, tempo de espera no login;
● Navegadores mais usados de acordo com o site
Shereaholic;
● Sistemas Operacionais de acordo com Netmarketshare;
● Tabela (Google Drive);
● Coesão nos testes.
5
7. Cain & Abel
7
0
1
2
3
4
5
6
7
8
Brechas Bloqueios
Eficácia dos Navegadores de Internet
Internet Explorer
Safari
Google Chrome
Firefox
Figura 03 – Eficácia dos Navegadores de Internet
Fonte: Autor (2014)
8. Cain & Abel
8
0
1
2
3
4
5
6
7
Mac OS X Windows 7 Windows 8 Ubuntu 14.04
Testes
Eficácia dos SOs
Bloqueios
Brechas
Fonte: Autor (2014)
Figura 04 – Eficácia dos Sistemas Operacionais
10. CONSIDERAÇÕES FINAIS
● Fácil utilização dos mecanismo;
● Dificuldade de identificação;
● Conselho a Microsoft para melhorar seus serviços;
● Conselho aos usuários.
10
14. Mudança de MAC Address
14
Listagem das interfaces
MAC Address
Super usuário
Interface
Novo MAC Address
ifconfig
Mudança
Fonte: Autor (2014).
Figura 06 – Clonagem de MAC Address
15. SpoofMAC
1. Primeira constatação:
– Conexão e utilização da Internet com MAC Address clonado;
– Apenas computador clonado;
– Duas redes distintas com cadastro de MAC;
– 44 tentativas, 100% de êxito.
15
16. SpoofMAC
2. Segunda constatação:
– Dois computadores;
– Cadastrado no servidor e clonado;
– 32 tentativas, 100% de êxito.
3. Terceira constatação:
– Sniffer do mecanismo Cain & Abel;
– Cache da rede (software de controle da rede, ex: pfsense);
– MACs iguais = IPs iguais, fabricantes da placa igual.
16
Notas do Editor
OBJETIVOS: Veracidade dos mecanismos;
OBJETIVOS: Riscos;
Comprometimento da identificação de usuários mal intencionados
JUSTIFICATIVA: Demonstração de usuários mal intencionados com pessoas sem conhecimento na área
Sniffer analisador de protocolos
MODO APR.......
Na tabela de APR é possível verificar o trafego por toda a rede
Passwords as senhas capturadas
As bases foram importante para definir as formas de tratamento para os devidos resultados, buscando saber de onde eles foram tirados
Análise de comportamento
Google Chrome, Mozilla Firefox, Safari e Internet Explorer.
Firewall e anti-vírus ativados
A eficácia dos serviços referente aos bloqueios realizados
Navegadores de internet em relação aos serviços utilizados
SO mais eficaz é o Mac OS X com 7/9 dos bloqueios, seguido pelo Windows 8 e o Ubuntu 14.04 com 4/6 bloqueios cada. Logo o Windows 7 demonstrou um nível de preocupação onde possuía 3/3 bloqueios