Ataque Man-In-The-Middle (MITM) em Redes

7549 palavras 31 páginas
Faculdade SENAC – DF
Pós-Graduação em
Segurança da Informação

Ataque Man-In-The-Middle (MITM) em Redes
Locais: Como detectar, prevenir e rastrear o atacante. RESUMO

Autores
Amaury Coriolano da Silveira
Júnior
junior.mr@hotmail.com

Edilberto Magalhães Silva edilms@yahoo.com Luiz Fernando Sirotheau
Serique Junior serique@gmail.com Brasília-DF
2013

Qualquer usuário na rede está exposto aos mais diversos tipos de ataques cibernéticos, entre eles destacam-se o ataque chamado Man-In-The-Middle, que tem por objetivo interceptar os dados trafegados da rede sem a vítima perceber. Tal característica é que torna esse ataque muito perigoso, pois a vítima não sabe que está sendo atacada e pode transmitir informações importantes sem o mínimo cuidado. Este artigo abordará o ataque Man-In-The-Middle em redes locais e suas técnicas, além de apresentar maneiras de evitá-lo e detectá-lo. A partir da demonstração deste tipo de ataque foi desenvolvido um script, denominado
Agente Drynna, capaz de detectar o ataque MITM e rastrear o atacante.
Palavras-Chave: Man-In-The-Middle. Rastreamento de ataque. Proteção da informação.

Trabalho de Conclusão de Curso apresentado a
FACSENAC-DF
Faculdade SENAC do DF como requisito para a obtenção do título de Especialista em Segurança da Informação.

Ficha Catalográfica
SILVEIRA JÚNIOR, Amaury Coriolano da
Ataque Man-In-The-Middle em Redes Locais: como detectar, prevenir e rastrear o atacante /
Amaury Coriolano da Silveira Júnior. – Brasília:
Faculdade SENAC-DF, 2012.
39 f. : il.
Orientador: Edilberto Magalhães Silva
Trabalho de Conclusão de Curso
(Especialização em Segurança da Informação),
Faculdade SENAC-DF, 2012.
1. Man-In-The-Middle. 2. Rastreamento de ataque. 3. Proteção da informação.

ABSTRACT
Any user on the network is exposed to various types of cyber attacks, among them stand out from the attack called ManIn-The-Middle, which aims to intercept data traffic on the

Relacionados

  • Ataque Man-In-The-Middle
    1256 palavras | 6 páginas
  • Man in the middle e dns poisoning
    3475 palavras | 14 páginas
  • Modelo Simplificado de Projeto TCC
    300 palavras | 2 páginas
  • Isi Edgar 8120365 Draft11
    2632 palavras | 11 páginas
  • Segurança da Informação
    464 palavras | 2 páginas
  • Backtrack
    3177 palavras | 13 páginas
  • Ataques e vulnerabilidades
    1836 palavras | 8 páginas
  • Tecnicas de ataque
    1194 palavras | 5 páginas
  • Linux
    9380 palavras | 38 páginas
  • Projeto de segurança
    8406 palavras | 34 páginas