Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/38433
Título: Ataque man in the middle (MITM).
Título(s) alternativo(s): Man in the middle (MITM) attack
Autor(es): MARÇAL, Erik Henrique da Silva
CARDOZO, Renan Eli
Orientador(es): RIBEIRO, Gilmar Cação
Tipo documental: Artigo Científico
Palavras-chave: Informação - segurança;Crime por computador;Segurança de computadores
Data do documento: Jun-2022
Editor: 288
Referência Bibliográfica: MARÇAL, Erik Henrique da Silva; CARDOZO, Renan Eli Ataque man in the middle (MITM). 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2022.
Resumo: Nas últimas décadas, a sociedade tem agregado a sua rotina ao uso da tecnologia da informação e suas soluções. A revolução trazida por ela tornou o uso de dispositivos e programas em parte essencial do cotidiano das pessoas e das organizações. Através da internet, indivíduos de todas as partes do globo estão interligados, independente de faixa social ou idade, e o acesso a qualquer informação desejada está ao alcance da mão, através de um smartphone ou computador. Desta forma, a humanidade garantiu sua transição para a “Era da Informação” e marcou para sempre a história. Diante disso, a conexão ao mundo virtual se tornou ininterrupta, pois o acesso à internet é necessário para qualquer atividade rotineira, seja para a troca de mensagens, entretenimento, trabalho, lazer, educação, saúde etc. Ao mesmo passo que a internet unificou as necessidades da sociedade em um só meio, os perigos relacionados ao acesso, invasão e privacidade são desconhecidos por grande parte da sociedade. Embora seja de conhecimento pelo meio corporativo, os fornecedores tecnológicos lançam seus dispositivos com configurações padrão que não estão em conformidade com boas práticas para o uso da internet, o que pode ser um vetor de vulnerabilidade para pessoas mal-intencionadas realizarem o sequestro de dados, informações e valores de diferentes formas, como, por exemplo, através de um ataque do tipo Man in the Middle (MITM) [1]. Observa-se questões importantes, para as quais não há respostas prontas. Quais equipamentos são necessários para executar um ataque MITM? Quais os pré-requisitos para a execução do ataque? Além de estudar a forma do ataque, é necessário compreender a sua motivação e o aumento constante em tentativas de invasões, quais ações do usuário colaboram com o sucesso do atacante, como esse tipo de ataque pode ser evitado, como os dados podem permanecer seguros, e, na iminência de um golpe, como o risco pode ser minimizado. Portanto, o objetivo desta pesquisa é demonstrar na prática a execução de um ataque MITM utilizando ferramentas disponíveis e acessíveis para qualquer indivíduo, entender seu funcionamento, executá-lo em ambiente controlado para buscar contramedidas de segurança e sugerir medidas de segurança para minimizar o risco de vazamento de dados ao acessar redes ou ao ser alvo de uma pessoa mal-intencionada.
URI: https://ric.cps.sp.gov.br/handle/123456789/38433
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
segurancadainformacao_2022_01_erikhenriquedasilvamarçal_ataquemaninthemiddle.pdf
  Restricted Access
428.59 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.