Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/3228
Title: | Captura de dados do protocolo MySQL com wireshark |
Other Titles: | Data capture of MySQL protocol with wireshark |
Authors: | BARBOSA, Bruno Felippe |
Advisor: | GASETA, Edson Roberto |
Other contributor: | ANTONIOLLI, Pedro Domingos SAÉS, Maria Elizete Luz |
type of document: | Monografia |
Keywords: | Banco de dados;Segurança em sistemas de informação;Sql |
Issue Date: | 3-Dec-2018 |
Publisher: | 004 |
Citation: | BARBOSA, Bruno Felippe. Captura de dados do protocolo MySQL com wireshark, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 |
Abstract: | Este trabalho apresenta, como objetivo principal, a importância de se estabelecer uma conexão de rede segura entre dois dispositivos baseado em um cenário real. Para tal demonstração foi utilizado uma máquina cliente, uma máquina servidor de banco de dados MySQL e utilização de senhas consideradas fortes por serviços verificadores de força de senha, como How Secure Is My Password?, Kaspersky Lab Secure Password Check e Last Pass. Para exemplificar esta hipótese, foram utilizados técnicas que são conhecidas como Ataques de Dicionário e Sniffing. Os ataques e métodos empregados foram testados em um pequeno laboratório controlado utilizando máquinas virtuais com os sistemas operacionais Linux e Windows, fazendo o uso das ferramentas Wireshark, um analisador de pacotes de rede, HeidiSQL, um visualizador gráfico de conexões de banco de dados, e Hashcat, um programa utilizado para recuperação e auditoria de senhas. O uso destas ferramentas foi capaz de demonstrar os riscos envolvidos com senhas conhecidas, que muitas vezes podem ser classificadas como fortes e conexões não criptografadas através do protocolo MySQL entre um cliente e um servidor, demonstrando que é possível um terceiro conhecer as credenciais de um banco de dados sem muito esforço. Este texto demonstra também, uma técnica que pode ser utilizada para evitar o comprometimento dos dados trafegados em rede e consequentemente invalidar o ataque proposto, como criptografia da conexão por meio do protocolo SSH, tornando, assim, o ataque em questão inutilizável, evitando-se que um possível atacante possa interceptar e decodificar os dados trafegados entre dois dispositivos que se comunicam através da mesma rede |
URI: | http://ric.cps.sp.gov.br/handle/123456789/3228 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20182S_BARBOSABrunoFelippe_OD0524.pdf | 2.5 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.