3º SICT-SUL Segurança e a privacidade computacional

252 visualizações

Publicada em

Apresentação do artigo destaque no segmento de Informática utilizada no 3º SICT-SUL

Publicada em: Dispositivos e hardware
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
252
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • OBJETIVOS: Veracidade dos mecanismos;
    OBJETIVOS: Riscos;
    Comprometimento da identificação de usuários mal intencionados
    JUSTIFICATIVA: Demonstração de usuários mal intencionados com pessoas sem conhecimento na área
  • Sniffer analisador de protocolos
    MODO APR.......
    Na tabela de APR é possível verificar o trafego por toda a rede
    Passwords as senhas capturadas
  • As bases foram importante para definir as formas de tratamento para os devidos resultados, buscando saber de onde eles foram tirados
  • Análise de comportamento
    Google Chrome, Mozilla Firefox, Safari e Internet Explorer.
    Firewall e anti-vírus ativados
  • A eficácia dos serviços referente aos bloqueios realizados
  • Navegadores de internet em relação aos serviços utilizados
  • SO mais eficaz é o Mac OS X com 7/9 dos bloqueios, seguido pelo Windows 8 e o Ubuntu 14.04 com 4/6 bloqueios cada. Logo o Windows 7 demonstrou um nível de preocupação onde possuía 3/3 bloqueios
  • Exemplificação da segunda constatação
  • 3º SICT-SUL Segurança e a privacidade computacional

    1. 1. Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle ARTIGO 16 de setembro de 2014. SEGURANÇA E À PRIVACIDADE COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
    2. 2. INTRODUÇÃO ● Facilidade em copiar, apagar e modificar; ● Mecanismos SpoofMAC* e Cain & Abel; ● Objetivos; ● Justificativa; ● Cain & Abel: – Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014). 2
    3. 3. Figura 01 – Interface do Cain & Abel 3Fonte: Autor (2014).
    4. 4. METODOLOGIA ● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007); ● Base em diversas áreas: – Redes de Computadores; – Segurança computacional; – Crimes virtuais. 4
    5. 5. RESULTADOS E DISCUSSÃO ● Contas teste no Twitter, Gmail e Outlook; ● Verificação SSL, tempo de espera no login; ● Navegadores mais usados de acordo com o site Shereaholic; ● Sistemas Operacionais de acordo com Netmarketshare; ● Tabela (Google Drive); ● Coesão nos testes. 5
    6. 6. Cain & Abel 6 0 6 2 9 3 7 0 1 2 3 4 5 6 7 8 9 10 Twitter Outlook Gmail Eficácia dos Serviços Permitidos Não permitidos Figura 02 – Eficácia dos Serviços Fonte: Autor (2014)
    7. 7. Cain & Abel 7 0 1 2 3 4 5 6 7 8 Brechas Bloqueios Eficácia dos Navegadores de Internet Internet Explorer Safari Google Chrome Firefox Figura 03 – Eficácia dos Navegadores de Internet Fonte: Autor (2014)
    8. 8. Cain & Abel 8 0 1 2 3 4 5 6 7 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014) Figura 04 – Eficácia dos Sistemas Operacionais
    9. 9. Discussão ● Métodos de segurança; ● Procedimentos pós quebra de privacidade. 9
    10. 10. CONSIDERAÇÕES FINAIS ● Fácil utilização dos mecanismo; ● Dificuldade de identificação; ● Conselho a Microsoft para melhorar seus serviços; ● Conselho aos usuários. 10
    11. 11. Obrigado! 11
    12. 12. Obrigado! 12
    13. 13. SpoofMAC ● Suporte segundo ABOUKHADIJEH (2014); ● Aplicação de novo MAC Address (clone). 13
    14. 14. Mudança de MAC Address 14 Listagem das interfaces MAC Address Super usuário Interface Novo MAC Address ifconfig Mudança Fonte: Autor (2014). Figura 06 – Clonagem de MAC Address
    15. 15. SpoofMAC 1. Primeira constatação: – Conexão e utilização da Internet com MAC Address clonado; – Apenas computador clonado; – Duas redes distintas com cadastro de MAC; – 44 tentativas, 100% de êxito. 15
    16. 16. SpoofMAC 2. Segunda constatação: – Dois computadores; – Cadastrado no servidor e clonado; – 32 tentativas, 100% de êxito. 3. Terceira constatação: – Sniffer do mecanismo Cain & Abel; – Cache da rede (software de controle da rede, ex: pfsense); – MACs iguais = IPs iguais, fabricantes da placa igual. 16

    ×