Relatório Estastísco a cerca do ataque MITM
Transcrição
Relatório Estastísco a cerca do ataque MITM
Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Requisitos de SI Professor: Dinailton José da Silva Paulo Henrique Rodrio Brunet Cassio Alves Relatório Estastísco a cerca do ataque MITM Introdução Neste trabalho, produzimos um relatório apartir do ataque Man-In-The-Middle, efetuado no laboratório 111(cento e onze) da faculdade Senac Cora Coralina. Simulamos uma máquina Linux Servidor, uma máquina windows usuário e um atacante, conectados a um switch, todos em uma rede especifica (rede 10.0.0.0 máscara 255.255.255.0). Relatórios -Total de host's envenenados: Host's IP's / Mask Envenenado(s) Usuário Windows 10.0.0.1 / 255.255.255.0 Usuário Windows Servidor Linux Cent'OS 10.0.0.4 / 255.255.255.0 Servidor Linux Cent'OS Atacante Linux Ubuntu 10.0.0.2 / 255.255.255.0 Total envenenados : 2 host's -Total de host's afetados pelo ataque: Host's IP's / Mask Host's afetados pelo ataque Usuário Windows 10.0.0.1 / 255.255.255.0 Usuário Windows Servidor Linux Cent'OS 10.0.0.4 / 255.255.255.0 Servidor Linux Cent'OS Atacante Linux Ubuntu 10.0.0.2 / 255.255.255.0 Total afetados pelo ataque : 2 host's -Lista de endereços MAC afetados: Host's IP's / Mask Endereços MAC afetados pelo ataque MITM Usuário Windows 10.0.0.1 / 255.255.255.0 31:29:4a:6f:47:8b Servidor Linux Cent'OS 10.0.0.4 / 255.255.255.0 D2:6f:59:1c:54:cc Atacante Linux Ubuntu 10.0.0.2 / 255.255.255.0 Total de endereços MAC's 2 endereços afetados pelo ataque : – Throughput de saída de pacotes ARP a partir da interface do atacante os servidores que passaram pelo processo de Hardening foram afetados pelo ataque the MITM? R: Neste caso sim, o servidor foi afetado pois na nossa simulação a intenção foi de realmente efetuar o ataque, então não usamos de nenhum requisito de segurança para impedir esse ataque, que, neste caso foi bem simples, para impedilo era preciso configurar os servidores com ssl, além de abilitarmos o firewall e usar os seguintes comandos no nosso switch: switch(config-if)# switchport port-security switch(config-if)# switchport port-security maximum 1 switch(config-if)# switchport port-security violation shutdown switch(config-if)# switchport port-security mac-address sticky Se tivessemos feito isso a resposta seria: os servidores que passaram pelo processo não foram afetados pelo ataque . Obrigado!
Documentos relacionados
Relatório Sobre o Processo de Hardening em Servidores Contra o
Para esse tipo de implementação foi configurado maquinas virtuais. Utilizamos o VMware Workstation 10 com dois sistemas operacionais. Utilizamos Kali Linux tanto quanto para atacar como para se def...
Leia maisUm ataque de Man-In-The-Middle (doravante será referenciado
todo os servidores DNS são alvos constantes de ataques por hackers, spammers, crackers, phishers e etc. O ataque de MITM utilizando o DNS não é muito utilizado, no entanto, quando feito causa uma s...
Leia mais