Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/38433| Título: | Ataque man in the middle (MITM). |
| Título(s) alternativo(s): | Man in the middle (MITM) attack |
| Autor(es): | MARÇAL, Erik Henrique da Silva CARDOZO, Renan Eli |
| Orientador(es): | RIBEIRO, Gilmar Cação |
| Tipo documental: | Artigo Científico |
| Palavras-chave: | Informação - segurança;Crime por computador;Segurança de computadores |
| Data do documento: | Jun-2022 |
| Editor: | 288 |
| Referência Bibliográfica: | MARÇAL, Erik Henrique da Silva; CARDOZO, Renan Eli Ataque man in the middle (MITM). 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2022. |
| Resumo: | Nas últimas décadas, a sociedade tem agregado a sua rotina ao uso da tecnologia da informação e suas soluções. A revolução trazida por ela tornou o uso de dispositivos e programas em parte essencial do cotidiano das pessoas e das organizações. Através da internet, indivíduos de todas as partes do globo estão interligados, independente de faixa social ou idade, e o acesso a qualquer informação desejada está ao alcance da mão, através de um smartphone ou computador. Desta forma, a humanidade garantiu sua transição para a “Era da Informação” e marcou para sempre a história. Diante disso, a conexão ao mundo virtual se tornou ininterrupta, pois o acesso à internet é necessário para qualquer atividade rotineira, seja para a troca de mensagens, entretenimento, trabalho, lazer, educação, saúde etc. Ao mesmo passo que a internet unificou as necessidades da sociedade em um só meio, os perigos relacionados ao acesso, invasão e privacidade são desconhecidos por grande parte da sociedade. Embora seja de conhecimento pelo meio corporativo, os fornecedores tecnológicos lançam seus dispositivos com configurações padrão que não estão em conformidade com boas práticas para o uso da internet, o que pode ser um vetor de vulnerabilidade para pessoas mal-intencionadas realizarem o sequestro de dados, informações e valores de diferentes formas, como, por exemplo, através de um ataque do tipo Man in the Middle (MITM) [1]. Observa-se questões importantes, para as quais não há respostas prontas. Quais equipamentos são necessários para executar um ataque MITM? Quais os pré-requisitos para a execução do ataque? Além de estudar a forma do ataque, é necessário compreender a sua motivação e o aumento constante em tentativas de invasões, quais ações do usuário colaboram com o sucesso do atacante, como esse tipo de ataque pode ser evitado, como os dados podem permanecer seguros, e, na iminência de um golpe, como o risco pode ser minimizado. Portanto, o objetivo desta pesquisa é demonstrar na prática a execução de um ataque MITM utilizando ferramentas disponíveis e acessíveis para qualquer indivíduo, entender seu funcionamento, executá-lo em ambiente controlado para buscar contramedidas de segurança e sugerir medidas de segurança para minimizar o risco de vazamento de dados ao acessar redes ou ao ser alvo de uma pessoa mal-intencionada. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/38433 |
| Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| segurancadainformacao_2022_01_erikhenriquedasilvamarçal_ataquemaninthemiddle.pdf Restricted Access | 428.59 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.