SlideShare uma empresa Scribd logo
 
Basicamente um packet sniffer é um programa que captura os pacotes  queestão trafegando na rede e os exibe na tela ou armazena em disco  parauma análise posterior. Apesar desta aparente mal intencionada  função,as primeiras ferramentas de sniffing foram criadas com o  objetivo  deajudar na administração de redes.
[object Object],A Comunicação e os PACOTES.
Quando se utiliza um programa de sniffing o adaptador tem seu  funcionamento  alterado passando a funcionar no chamado "modo promíscuo",  ou seja,  independente do endereço de destino do frame ser igual ou não ao da placa, ele é lido como se fosse dele. É o equivalente ao grampo te-lefônico,só que em escala muito maior pois, dependendo da forma como arede foi montada, todos que estão ligados nela vão estar vulneráveis.   O GRAMPO (Vulgo  MACACO)
ATACANDO ,[object Object]
[object Object],ATACANDO
Exemplo de remontagem de um pacote em LINUX  ,[object Object]
[object Object]
A real utilidade ,[object Object]
[object Object],A real utilidade
PROTEÇÃO ,[object Object]
[object Object]
Bridges   ,[object Object]
[object Object],[object Object],[object Object]
[object Object]
Ethereal

Mais conteúdo relacionado

Semelhante a Sniffers

Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
Carlos Veiga
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
Bruno Camara
 
Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracer
maykon-26
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
Everaldo Wanderlei Uavniczak
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
987123987123
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
Derek Budde
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
Rafael Requião
 
Guia pratico-rede-e-servidores-linux
Guia pratico-rede-e-servidores-linuxGuia pratico-rede-e-servidores-linux
Guia pratico-rede-e-servidores-linux
Fernando Mendes
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Heber Gutenberg
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Campannhas Valerio
 
Configurando+uma+rede
Configurando+uma+redeConfigurando+uma+rede
Configurando+uma+rede
Marcelo Area Leao
 
Ap sinternet
Ap sinternetAp sinternet
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghost
Vanderlei Nascimento
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
Charles Bastos
 

Semelhante a Sniffers (20)

Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracer
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
 
Guia pratico-rede-e-servidores-linux
Guia pratico-rede-e-servidores-linuxGuia pratico-rede-e-servidores-linux
Guia pratico-rede-e-servidores-linux
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
Guia pratico-rede-e-servidores-linux-120904130641-phpapp01-140507215427-phpapp01
 
Configurando+uma+rede
Configurando+uma+redeConfigurando+uma+rede
Configurando+uma+rede
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghost
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 

Mais de JErickPPTs

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
JErickPPTs
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
JErickPPTs
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
JErickPPTs
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
JErickPPTs
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
JErickPPTs
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
JErickPPTs
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
JErickPPTs
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
JErickPPTs
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
JErickPPTs
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
JErickPPTs
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
JErickPPTs
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
JErickPPTs
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
JErickPPTs
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
JErickPPTs
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
JErickPPTs
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
JErickPPTs
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
JErickPPTs
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
JErickPPTs
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
JErickPPTs
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
JErickPPTs
 

Mais de JErickPPTs (20)

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (8)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Sniffers

  • 1.  
  • 2. Basicamente um packet sniffer é um programa que captura os pacotes queestão trafegando na rede e os exibe na tela ou armazena em disco parauma análise posterior. Apesar desta aparente mal intencionada função,as primeiras ferramentas de sniffing foram criadas com o objetivo deajudar na administração de redes.
  • 3.
  • 4. Quando se utiliza um programa de sniffing o adaptador tem seu funcionamento alterado passando a funcionar no chamado "modo promíscuo", ou seja, independente do endereço de destino do frame ser igual ou não ao da placa, ele é lido como se fosse dele. É o equivalente ao grampo te-lefônico,só que em escala muito maior pois, dependendo da forma como arede foi montada, todos que estão ligados nela vão estar vulneráveis. O GRAMPO (Vulgo MACACO)
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.