Estudo de Ataque Man-in-The-Middle com Software Cain&Abel
Palavras-chave:
Man-in-The-Middle, Segurança da InformaçãoResumo
Atualmente, com o crescente avanc ̧o da Internet, os usua ́rios aproveitam cada vez mais desses recursos, contudo, na ̃o deixam de estar vulnera ́veis e suscet ́ıveis ataques e seus dados podem ser capturados ou monitorados. Esse artigo e ́ fundado no ataque Man-in-The-Middle, que captura informac ̧o ̃es de dois computadores conectado em uma rede . E ́ criado um ambiente virtual controlado para realizar esse estudo de caso qualitativo, usando como ferramenta de ataque Caim e Abel. O resultado, a avaliac ̧a ̃o e descric ̧a ̃o de qua ̃o eficiente e ́ esse ataque, mostrando suas facilidades e procurando formas de se prevenir contra esse tipo de ataque.
Referências
Augusto, E. (2014). Como funciona o protocolo ssl/tls. https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo- ssltls/. 5
Baitha, A. K. and Vinod, S. (2018). Session hijacking and prevention technique. International Journal of Engineering & Technology, 7(2.6):193–198. 4
Botti,C.F.andMartins,D.M.S.(2015). Ana ́lisecomparativaentreferramentasde ataque man in the middle. Caderno de Estudos em Sistemas de Informac ̧a ̃o, 2(2). 2, 5, 7
Donda, D. (2020). Cain & abel. https://danieldonda.com/cain-abel/. 5
Gangan, S. (2015). A review of man-in-the-middle attacks. arXiv preprint
arXiv:1504.02115. 2, 3, 4, 7
InforChanel (2021). Ataques ciberne ́ticos no brasil crescem 860% na pandemia.
https://inforchannel.com.br/2021/03/03/ataques-ciberneticos-no-brasil-crescem-860-
na-pandemia/. 1
Mills, M. (2020). Cain e abel: programa para crackear e hackear senhas.
https://itigic.com/pt/cain-and-abel-program-to-crack-and-hack-passwords/. 6 Mirzoev, D., White, S., et al. (2014). The role of client isolation in protecting wi-fi users
from arp spoofing attacks. arXiv preprint arXiv:1404.2172. 7
Oracle, V. (2015). Virtualbox. 7
Queiroz, M. D. and Gradvohl, A. L. S. (2017). Matheus dias queiroz, andre ́ leon s.
gradvoh estudo do mecanismo de descoberta de vizinhanc ̧a do ipv6 para a realizac ̧ ao do ataque man in the middle. XVII Simpo ́sio Brasileiro de Seguranc ̧a da Informac ̧a ̃o e de Sistemas Computacionais - SBSeg 2017. 7
SegInfo (2013). Tutorial cain abel: Ferramenta de recuperac ̧a ̃o de senha para sistemas operacionais microsoft. 6
Silva, C. A. S. (2019). Ana ́lise de vulnerabilidades em redes wireless: proposta de soluc ̧o ̃es para ataques do tipo mitm. 2, 5
Vieira, L. (2008). Cain e abel: Cain abel – seguranc ̧a e monitoramento de tra ́fego. https://imasters.com.br/devsecops/cain-e-abel-seguranca-e-monitoramento- de-trafego/. 6
Yashee (2020). Mac binding addresss. https://indianexpress.com/article/explained/explained- what-is-mac-binding-the-condition-specified-for-using-the-internet-in-jk-6299406/.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2022 FatecSeg - Congresso de Segurança da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.