Estudo de Ataque Man-in-The-Middle com Software Cain&Abel

Autores

  • Gabriel Gonçalves Ferreira Fatec
  • André Giovanni Castaldin Fatec

Palavras-chave:

Man-in-The-Middle, Segurança da Informação

Resumo

Atualmente, com o crescente avanc ̧o da Internet, os usua ́rios aproveitam cada vez mais desses recursos, contudo, na ̃o deixam de estar vulnera ́veis e suscet ́ıveis ataques e seus dados podem ser capturados ou monitorados. Esse artigo e ́ fundado no ataque Man-in-The-Middle, que captura informac ̧o ̃es de dois computadores conectado em uma rede . E ́ criado um ambiente virtual controlado para realizar esse estudo de caso qualitativo, usando como ferramenta de ataque Caim e Abel. O resultado, a avaliac ̧a ̃o e descric ̧a ̃o de qua ̃o eficiente e ́ esse ataque, mostrando suas facilidades e procurando formas de se prevenir contra esse tipo de ataque.

Referências

Augusto, E. (2014). Como funciona o protocolo ssl/tls. https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo- ssltls/. 5

Baitha, A. K. and Vinod, S. (2018). Session hijacking and prevention technique. International Journal of Engineering & Technology, 7(2.6):193–198. 4

Botti,C.F.andMartins,D.M.S.(2015). Ana ́lisecomparativaentreferramentasde ataque man in the middle. Caderno de Estudos em Sistemas de Informac ̧a ̃o, 2(2). 2, 5, 7

Donda, D. (2020). Cain & abel. https://danieldonda.com/cain-abel/. 5

Gangan, S. (2015). A review of man-in-the-middle attacks. arXiv preprint

arXiv:1504.02115. 2, 3, 4, 7

InforChanel (2021). Ataques ciberne ́ticos no brasil crescem 860% na pandemia.

https://inforchannel.com.br/2021/03/03/ataques-ciberneticos-no-brasil-crescem-860-

na-pandemia/. 1

Mills, M. (2020). Cain e abel: programa para crackear e hackear senhas.

https://itigic.com/pt/cain-and-abel-program-to-crack-and-hack-passwords/. 6 Mirzoev, D., White, S., et al. (2014). The role of client isolation in protecting wi-fi users

from arp spoofing attacks. arXiv preprint arXiv:1404.2172. 7

Oracle, V. (2015). Virtualbox. 7

Queiroz, M. D. and Gradvohl, A. L. S. (2017). Matheus dias queiroz, andre ́ leon s.

gradvoh estudo do mecanismo de descoberta de vizinhanc ̧a do ipv6 para a realizac ̧ ao do ataque man in the middle. XVII Simpo ́sio Brasileiro de Seguranc ̧a da Informac ̧a ̃o e de Sistemas Computacionais - SBSeg 2017. 7

SegInfo (2013). Tutorial cain abel: Ferramenta de recuperac ̧a ̃o de senha para sistemas operacionais microsoft. 6

Silva, C. A. S. (2019). Ana ́lise de vulnerabilidades em redes wireless: proposta de soluc ̧o ̃es para ataques do tipo mitm. 2, 5

Vieira, L. (2008). Cain e abel: Cain abel – seguranc ̧a e monitoramento de tra ́fego. https://imasters.com.br/devsecops/cain-e-abel-seguranca-e-monitoramento- de-trafego/. 6

Yashee (2020). Mac binding addresss. https://indianexpress.com/article/explained/explained- what-is-mac-binding-the-condition-specified-for-using-the-internet-in-jk-6299406/.

Downloads

Publicado

30-11-2022

Como Citar

Gonçalves Ferreira, G., & Giovanni Castaldin, A. (2022). Estudo de Ataque Man-in-The-Middle com Software Cain&Abel. FatecSeg - Congresso De Segurança Da Informação, 1(2). Recuperado de https://www.fatecourinhos.edu.br/fatecseg/index.php/fatecseg/article/view/85