Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/38433
Title: Ataque man in the middle (MITM).
Other Titles: Man in the middle (MITM) attack
Authors: MARÇAL, Erik Henrique da Silva
CARDOZO, Renan Eli
Advisor: RIBEIRO, Gilmar Cação
type of document: Artigo Científico
Keywords: Informação - segurança;Crime por computador;Segurança de computadores
Issue Date: Jun-2022
Publisher: 288
Citation: MARÇAL, Erik Henrique da Silva; CARDOZO, Renan Eli Ataque man in the middle (MITM). 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2022.
Abstract: Nas últimas décadas, a sociedade tem agregado a sua rotina ao uso da tecnologia da informação e suas soluções. A revolução trazida por ela tornou o uso de dispositivos e programas em parte essencial do cotidiano das pessoas e das organizações. Através da internet, indivíduos de todas as partes do globo estão interligados, independente de faixa social ou idade, e o acesso a qualquer informação desejada está ao alcance da mão, através de um smartphone ou computador. Desta forma, a humanidade garantiu sua transição para a “Era da Informação” e marcou para sempre a história. Diante disso, a conexão ao mundo virtual se tornou ininterrupta, pois o acesso à internet é necessário para qualquer atividade rotineira, seja para a troca de mensagens, entretenimento, trabalho, lazer, educação, saúde etc. Ao mesmo passo que a internet unificou as necessidades da sociedade em um só meio, os perigos relacionados ao acesso, invasão e privacidade são desconhecidos por grande parte da sociedade. Embora seja de conhecimento pelo meio corporativo, os fornecedores tecnológicos lançam seus dispositivos com configurações padrão que não estão em conformidade com boas práticas para o uso da internet, o que pode ser um vetor de vulnerabilidade para pessoas mal-intencionadas realizarem o sequestro de dados, informações e valores de diferentes formas, como, por exemplo, através de um ataque do tipo Man in the Middle (MITM) [1]. Observa-se questões importantes, para as quais não há respostas prontas. Quais equipamentos são necessários para executar um ataque MITM? Quais os pré-requisitos para a execução do ataque? Além de estudar a forma do ataque, é necessário compreender a sua motivação e o aumento constante em tentativas de invasões, quais ações do usuário colaboram com o sucesso do atacante, como esse tipo de ataque pode ser evitado, como os dados podem permanecer seguros, e, na iminência de um golpe, como o risco pode ser minimizado. Portanto, o objetivo desta pesquisa é demonstrar na prática a execução de um ataque MITM utilizando ferramentas disponíveis e acessíveis para qualquer indivíduo, entender seu funcionamento, executá-lo em ambiente controlado para buscar contramedidas de segurança e sugerir medidas de segurança para minimizar o risco de vazamento de dados ao acessar redes ou ao ser alvo de uma pessoa mal-intencionada.
URI: https://ric.cps.sp.gov.br/handle/123456789/38433
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
segurancadainformacao_2022_01_erikhenriquedasilvamarçal_ataquemaninthemiddle.pdf
  Restricted Access
428.59 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.