Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/38433| Title: | Ataque man in the middle (MITM). |
| Other Titles: | Man in the middle (MITM) attack |
| Authors: | MARÇAL, Erik Henrique da Silva CARDOZO, Renan Eli |
| Advisor: | RIBEIRO, Gilmar Cação |
| type of document: | Artigo Científico |
| Keywords: | Informação - segurança;Crime por computador;Segurança de computadores |
| Issue Date: | Jun-2022 |
| Publisher: | 288 |
| Citation: | MARÇAL, Erik Henrique da Silva; CARDOZO, Renan Eli Ataque man in the middle (MITM). 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2022. |
| Abstract: | Nas últimas décadas, a sociedade tem agregado a sua rotina ao uso da tecnologia da informação e suas soluções. A revolução trazida por ela tornou o uso de dispositivos e programas em parte essencial do cotidiano das pessoas e das organizações. Através da internet, indivíduos de todas as partes do globo estão interligados, independente de faixa social ou idade, e o acesso a qualquer informação desejada está ao alcance da mão, através de um smartphone ou computador. Desta forma, a humanidade garantiu sua transição para a “Era da Informação” e marcou para sempre a história. Diante disso, a conexão ao mundo virtual se tornou ininterrupta, pois o acesso à internet é necessário para qualquer atividade rotineira, seja para a troca de mensagens, entretenimento, trabalho, lazer, educação, saúde etc. Ao mesmo passo que a internet unificou as necessidades da sociedade em um só meio, os perigos relacionados ao acesso, invasão e privacidade são desconhecidos por grande parte da sociedade. Embora seja de conhecimento pelo meio corporativo, os fornecedores tecnológicos lançam seus dispositivos com configurações padrão que não estão em conformidade com boas práticas para o uso da internet, o que pode ser um vetor de vulnerabilidade para pessoas mal-intencionadas realizarem o sequestro de dados, informações e valores de diferentes formas, como, por exemplo, através de um ataque do tipo Man in the Middle (MITM) [1]. Observa-se questões importantes, para as quais não há respostas prontas. Quais equipamentos são necessários para executar um ataque MITM? Quais os pré-requisitos para a execução do ataque? Além de estudar a forma do ataque, é necessário compreender a sua motivação e o aumento constante em tentativas de invasões, quais ações do usuário colaboram com o sucesso do atacante, como esse tipo de ataque pode ser evitado, como os dados podem permanecer seguros, e, na iminência de um golpe, como o risco pode ser minimizado. Portanto, o objetivo desta pesquisa é demonstrar na prática a execução de um ataque MITM utilizando ferramentas disponíveis e acessíveis para qualquer indivíduo, entender seu funcionamento, executá-lo em ambiente controlado para buscar contramedidas de segurança e sugerir medidas de segurança para minimizar o risco de vazamento de dados ao acessar redes ou ao ser alvo de uma pessoa mal-intencionada. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/38433 |
| Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| segurancadainformacao_2022_01_erikhenriquedasilvamarçal_ataquemaninthemiddle.pdf Restricted Access | 428.59 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.