16
Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle ARTIGO 16 de setembro de 2014 SEGURANÇA E À PRIVACIDADE COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul

3º SICT-SUL Segurança e a privacidade computacional

Embed Size (px)

Citation preview

Page 1: 3º SICT-SUL Segurança e a privacidade computacional

Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle

ARTIGO

16 de setembro de 2014.

SEGURANÇA E À PRIVACIDADE COMPUTACIONAL

3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul

Page 2: 3º SICT-SUL Segurança e a privacidade computacional

2

INTRODUÇÃO

● Facilidade em copiar, apagar e modificar;

● Mecanismos SpoofMAC* e Cain & Abel;

● Objetivos;

● Justificativa;

● Cain & Abel:

– Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014).

Page 3: 3º SICT-SUL Segurança e a privacidade computacional

Figura 01 – Interface do Cain & Abel

3Fonte: Autor (2014).

Page 4: 3º SICT-SUL Segurança e a privacidade computacional

4

METODOLOGIA

● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007);

● Base em diversas áreas:

– Redes de Computadores;

– Segurança computacional;

– Crimes virtuais.

Page 5: 3º SICT-SUL Segurança e a privacidade computacional

5

RESULTADOS E DISCUSSÃO

● Contas teste no Twitter, Gmail e Outlook;

● Verificação SSL, tempo de espera no login;

● Navegadores mais usados de acordo com o site Shereaholic;

● Sistemas Operacionais de acordo com Netmarketshare;

● Tabela (Google Drive);

● Coesão nos testes.

Page 6: 3º SICT-SUL Segurança e a privacidade computacional

6

Cain & Abel

Twitter Outlook Gmail0123456789

10

0

6

2

9

3

7

Eficácia dos Serviços

Permitidos Não permitidos

Figura 02 – Eficácia dos Serviços

Fonte: Autor (2014)

Page 7: 3º SICT-SUL Segurança e a privacidade computacional

7

Cain & Abel

Brechas Bloqueios0

1

2

3

4

5

6

7

8

Eficácia dos Navegadores de Internet

Internet Explorer Safari

Google Chrome Firefox

Figura 03 – Eficácia dos Navegadores de Internet

Fonte: Autor (2014)

Page 8: 3º SICT-SUL Segurança e a privacidade computacional

8

Cain & Abel

Mac OS X Windows 7 Windows 8 Ubuntu 14.040

1

2

3

4

5

6

7

Eficácia dos SOs

BloqueiosBrechas

Test

es

Fonte: Autor (2014)

Figura 04 – Eficácia dos Sistemas Operacionais

Page 9: 3º SICT-SUL Segurança e a privacidade computacional

9

Discussão

● Métodos de segurança;

● Procedimentos pós quebra de privacidade.

Page 10: 3º SICT-SUL Segurança e a privacidade computacional

10

CONSIDERAÇÕES FINAIS

● Fácil utilização dos mecanismo;

● Dificuldade de identificação;

● Conselho a Microsoft para melhorar seus serviços;

● Conselho aos usuários.

Page 11: 3º SICT-SUL Segurança e a privacidade computacional

Obrigado!

11

Page 12: 3º SICT-SUL Segurança e a privacidade computacional

Obrigado!

12

Page 13: 3º SICT-SUL Segurança e a privacidade computacional

13

SpoofMAC

● Suporte segundo ABOUKHADIJEH (2014);

● Aplicação de novo MAC Address (clone).

Page 14: 3º SICT-SUL Segurança e a privacidade computacional

14

Mudança de MAC Address

Listagem das interfacesMAC Address

Super usuárioInterface

Novo MAC Address

ifconfig

Mudança

Fonte: Autor (2014).

Figura 06 – Clonagem de MAC Address

Page 15: 3º SICT-SUL Segurança e a privacidade computacional

15

SpoofMAC

1. Primeira constatação:

– Conexão e utilização da Internet com MAC Address clonado;

– Apenas computador clonado;

– Duas redes distintas com cadastro de MAC;

– 44 tentativas, 100% de êxito.

Page 16: 3º SICT-SUL Segurança e a privacidade computacional

16

SpoofMAC

2. Segunda constatação:

– Dois computadores;

– Cadastrado no servidor e clonado;

– 32 tentativas, 100% de êxito.

3. Terceira constatação:

– Sniffer do mecanismo Cain & Abel;

– Cache da rede (software de controle da rede, ex: pfsense);

– MACs iguais = IPs iguais, fabricantes da placa igual.