Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/3228
Título: | Captura de dados do protocolo MySQL com wireshark |
Título(s) alternativo(s): | Data capture of MySQL protocol with wireshark |
Autor(es): | BARBOSA, Bruno Felippe |
Orientador(es): | GASETA, Edson Roberto |
Outro(s) contribuidor(es): | ANTONIOLLI, Pedro Domingos SAÉS, Maria Elizete Luz |
Tipo documental: | Monografia |
Palavras-chave: | Banco de dados;Segurança em sistemas de informação;Sql |
Data do documento: | 3-Dez-2018 |
Editor: | 004 |
Referência Bibliográfica: | BARBOSA, Bruno Felippe. Captura de dados do protocolo MySQL com wireshark, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 |
Resumo: | Este trabalho apresenta, como objetivo principal, a importância de se estabelecer uma conexão de rede segura entre dois dispositivos baseado em um cenário real. Para tal demonstração foi utilizado uma máquina cliente, uma máquina servidor de banco de dados MySQL e utilização de senhas consideradas fortes por serviços verificadores de força de senha, como How Secure Is My Password?, Kaspersky Lab Secure Password Check e Last Pass. Para exemplificar esta hipótese, foram utilizados técnicas que são conhecidas como Ataques de Dicionário e Sniffing. Os ataques e métodos empregados foram testados em um pequeno laboratório controlado utilizando máquinas virtuais com os sistemas operacionais Linux e Windows, fazendo o uso das ferramentas Wireshark, um analisador de pacotes de rede, HeidiSQL, um visualizador gráfico de conexões de banco de dados, e Hashcat, um programa utilizado para recuperação e auditoria de senhas. O uso destas ferramentas foi capaz de demonstrar os riscos envolvidos com senhas conhecidas, que muitas vezes podem ser classificadas como fortes e conexões não criptografadas através do protocolo MySQL entre um cliente e um servidor, demonstrando que é possível um terceiro conhecer as credenciais de um banco de dados sem muito esforço. Este texto demonstra também, uma técnica que pode ser utilizada para evitar o comprometimento dos dados trafegados em rede e consequentemente invalidar o ataque proposto, como criptografia da conexão por meio do protocolo SSH, tornando, assim, o ataque em questão inutilizável, evitando-se que um possível atacante possa interceptar e decodificar os dados trafegados entre dois dispositivos que se comunicam através da mesma rede |
URI: | http://ric.cps.sp.gov.br/handle/123456789/3228 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20182S_BARBOSABrunoFelippe_OD0524.pdf | 2.5 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.