3º SICT-SUL Segurança e a privacidade computacional
-
Upload
lucas-mellos-carlos -
Category
Devices & Hardware
-
view
47 -
download
1
Transcript of 3º SICT-SUL Segurança e a privacidade computacional
![Page 1: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/1.jpg)
Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle
ARTIGO
16 de setembro de 2014.
SEGURANÇA E À PRIVACIDADE COMPUTACIONAL
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
![Page 2: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/2.jpg)
2
INTRODUÇÃO
● Facilidade em copiar, apagar e modificar;
● Mecanismos SpoofMAC* e Cain & Abel;
● Objetivos;
● Justificativa;
● Cain & Abel:
– Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014).
![Page 3: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/3.jpg)
Figura 01 – Interface do Cain & Abel
3Fonte: Autor (2014).
![Page 4: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/4.jpg)
4
METODOLOGIA
● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007);
● Base em diversas áreas:
– Redes de Computadores;
– Segurança computacional;
– Crimes virtuais.
![Page 5: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/5.jpg)
5
RESULTADOS E DISCUSSÃO
● Contas teste no Twitter, Gmail e Outlook;
● Verificação SSL, tempo de espera no login;
● Navegadores mais usados de acordo com o site Shereaholic;
● Sistemas Operacionais de acordo com Netmarketshare;
● Tabela (Google Drive);
● Coesão nos testes.
![Page 6: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/6.jpg)
6
Cain & Abel
Twitter Outlook Gmail0123456789
10
0
6
2
9
3
7
Eficácia dos Serviços
Permitidos Não permitidos
Figura 02 – Eficácia dos Serviços
Fonte: Autor (2014)
![Page 7: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/7.jpg)
7
Cain & Abel
Brechas Bloqueios0
1
2
3
4
5
6
7
8
Eficácia dos Navegadores de Internet
Internet Explorer Safari
Google Chrome Firefox
Figura 03 – Eficácia dos Navegadores de Internet
Fonte: Autor (2014)
![Page 8: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/8.jpg)
8
Cain & Abel
Mac OS X Windows 7 Windows 8 Ubuntu 14.040
1
2
3
4
5
6
7
Eficácia dos SOs
BloqueiosBrechas
Test
es
Fonte: Autor (2014)
Figura 04 – Eficácia dos Sistemas Operacionais
![Page 9: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/9.jpg)
9
Discussão
● Métodos de segurança;
● Procedimentos pós quebra de privacidade.
![Page 10: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/10.jpg)
10
CONSIDERAÇÕES FINAIS
● Fácil utilização dos mecanismo;
● Dificuldade de identificação;
● Conselho a Microsoft para melhorar seus serviços;
● Conselho aos usuários.
![Page 11: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/11.jpg)
Obrigado!
11
![Page 12: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/12.jpg)
Obrigado!
12
![Page 13: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/13.jpg)
13
SpoofMAC
● Suporte segundo ABOUKHADIJEH (2014);
● Aplicação de novo MAC Address (clone).
![Page 14: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/14.jpg)
14
Mudança de MAC Address
Listagem das interfacesMAC Address
Super usuárioInterface
Novo MAC Address
ifconfig
Mudança
Fonte: Autor (2014).
Figura 06 – Clonagem de MAC Address
![Page 15: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/15.jpg)
15
SpoofMAC
1. Primeira constatação:
– Conexão e utilização da Internet com MAC Address clonado;
– Apenas computador clonado;
– Duas redes distintas com cadastro de MAC;
– 44 tentativas, 100% de êxito.
![Page 16: 3º SICT-SUL Segurança e a privacidade computacional](https://reader031.fdocument.pub/reader031/viewer/2022020116/55c70cdfbb61eb13648b4691/html5/thumbnails/16.jpg)
16
SpoofMAC
2. Segunda constatação:
– Dois computadores;
– Cadastrado no servidor e clonado;
– 32 tentativas, 100% de êxito.
3. Terceira constatação:
– Sniffer do mecanismo Cain & Abel;
– Cache da rede (software de controle da rede, ex: pfsense);
– MACs iguais = IPs iguais, fabricantes da placa igual.