Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/3228
Title: Captura de dados do protocolo MySQL com wireshark
Other Titles: Data capture of MySQL protocol with wireshark
Authors: BARBOSA, Bruno Felippe
Advisor: GASETA, Edson Roberto
Other contributor: ANTONIOLLI, Pedro Domingos
SAÉS, Maria Elizete Luz
type of document: Monografia
Keywords: Banco de dados;Segurança em sistemas de informação;Sql
Issue Date: 3-Dec-2018
Publisher: 004
Citation: BARBOSA, Bruno Felippe. Captura de dados do protocolo MySQL com wireshark, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018
Abstract: Este trabalho apresenta, como objetivo principal, a importância de se estabelecer uma conexão de rede segura entre dois dispositivos baseado em um cenário real. Para tal demonstração foi utilizado uma máquina cliente, uma máquina servidor de banco de dados MySQL e utilização de senhas consideradas fortes por serviços verificadores de força de senha, como How Secure Is My Password?, Kaspersky Lab Secure Password Check e Last Pass. Para exemplificar esta hipótese, foram utilizados técnicas que são conhecidas como Ataques de Dicionário e Sniffing. Os ataques e métodos empregados foram testados em um pequeno laboratório controlado utilizando máquinas virtuais com os sistemas operacionais Linux e Windows, fazendo o uso das ferramentas Wireshark, um analisador de pacotes de rede, HeidiSQL, um visualizador gráfico de conexões de banco de dados, e Hashcat, um programa utilizado para recuperação e auditoria de senhas. O uso destas ferramentas foi capaz de demonstrar os riscos envolvidos com senhas conhecidas, que muitas vezes podem ser classificadas como fortes e conexões não criptografadas através do protocolo MySQL entre um cliente e um servidor, demonstrando que é possível um terceiro conhecer as credenciais de um banco de dados sem muito esforço. Este texto demonstra também, uma técnica que pode ser utilizada para evitar o comprometimento dos dados trafegados em rede e consequentemente invalidar o ataque proposto, como criptografia da conexão por meio do protocolo SSH, tornando, assim, o ataque em questão inutilizável, evitando-se que um possível atacante possa interceptar e decodificar os dados trafegados entre dois dispositivos que se comunicam através da mesma rede
URI: http://ric.cps.sp.gov.br/handle/123456789/3228
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20182S_BARBOSABrunoFelippe_OD0524.pdf2.5 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.