Upload
lucas-mellos-carlos
View
50
Download
1
Embed Size (px)
Citation preview
Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle
ARTIGO
16 de setembro de 2014.
SEGURANÇA E À PRIVACIDADE COMPUTACIONAL
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
2
INTRODUÇÃO
● Facilidade em copiar, apagar e modificar;
● Mecanismos SpoofMAC* e Cain & Abel;
● Objetivos;
● Justificativa;
● Cain & Abel:
– Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014).
Figura 01 – Interface do Cain & Abel
3Fonte: Autor (2014).
4
METODOLOGIA
● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007);
● Base em diversas áreas:
– Redes de Computadores;
– Segurança computacional;
– Crimes virtuais.
5
RESULTADOS E DISCUSSÃO
● Contas teste no Twitter, Gmail e Outlook;
● Verificação SSL, tempo de espera no login;
● Navegadores mais usados de acordo com o site Shereaholic;
● Sistemas Operacionais de acordo com Netmarketshare;
● Tabela (Google Drive);
● Coesão nos testes.
6
Cain & Abel
Twitter Outlook Gmail0123456789
10
0
6
2
9
3
7
Eficácia dos Serviços
Permitidos Não permitidos
Figura 02 – Eficácia dos Serviços
Fonte: Autor (2014)
7
Cain & Abel
Brechas Bloqueios0
1
2
3
4
5
6
7
8
Eficácia dos Navegadores de Internet
Internet Explorer Safari
Google Chrome Firefox
Figura 03 – Eficácia dos Navegadores de Internet
Fonte: Autor (2014)
8
Cain & Abel
Mac OS X Windows 7 Windows 8 Ubuntu 14.040
1
2
3
4
5
6
7
Eficácia dos SOs
BloqueiosBrechas
Test
es
Fonte: Autor (2014)
Figura 04 – Eficácia dos Sistemas Operacionais
9
Discussão
● Métodos de segurança;
● Procedimentos pós quebra de privacidade.
10
CONSIDERAÇÕES FINAIS
● Fácil utilização dos mecanismo;
● Dificuldade de identificação;
● Conselho a Microsoft para melhorar seus serviços;
● Conselho aos usuários.
Obrigado!
11
Obrigado!
12
13
SpoofMAC
● Suporte segundo ABOUKHADIJEH (2014);
● Aplicação de novo MAC Address (clone).
14
Mudança de MAC Address
Listagem das interfacesMAC Address
Super usuárioInterface
Novo MAC Address
ifconfig
Mudança
Fonte: Autor (2014).
Figura 06 – Clonagem de MAC Address
15
SpoofMAC
1. Primeira constatação:
– Conexão e utilização da Internet com MAC Address clonado;
– Apenas computador clonado;
– Duas redes distintas com cadastro de MAC;
– 44 tentativas, 100% de êxito.
16
SpoofMAC
2. Segunda constatação:
– Dois computadores;
– Cadastrado no servidor e clonado;
– 32 tentativas, 100% de êxito.
3. Terceira constatação:
– Sniffer do mecanismo Cain & Abel;
– Cache da rede (software de controle da rede, ex: pfsense);
– MACs iguais = IPs iguais, fabricantes da placa igual.