Relatório Estastísco a cerca do ataque MITM

Transcrição

Relatório Estastísco a cerca do ataque MITM
Faculdade de Tecnologias Senac Goiás
Projeto Integrador SI-2014/02
Requisitos de SI
Professor: Dinailton José da Silva
Paulo Henrique
Rodrio Brunet
Cassio Alves
Relatório Estastísco a cerca do ataque MITM
Introdução
Neste trabalho, produzimos um relatório apartir do ataque Man-In-The-Middle, efetuado no
laboratório 111(cento e onze) da faculdade Senac Cora Coralina. Simulamos uma máquina Linux
Servidor, uma máquina windows usuário e um atacante, conectados a um switch, todos em uma
rede especifica (rede 10.0.0.0 máscara 255.255.255.0).
Relatórios
-Total de host's envenenados:
Host's
IP's / Mask
Envenenado(s)
Usuário Windows
10.0.0.1 / 255.255.255.0
Usuário Windows
Servidor Linux Cent'OS
10.0.0.4 / 255.255.255.0
Servidor Linux Cent'OS
Atacante Linux Ubuntu
10.0.0.2 / 255.255.255.0
Total envenenados : 2 host's
-Total de host's afetados pelo ataque:
Host's
IP's / Mask
Host's afetados pelo ataque
Usuário Windows
10.0.0.1 / 255.255.255.0
Usuário Windows
Servidor Linux Cent'OS
10.0.0.4 / 255.255.255.0
Servidor Linux Cent'OS
Atacante Linux Ubuntu
10.0.0.2 / 255.255.255.0
Total afetados pelo ataque : 2 host's
-Lista de endereços MAC afetados:
Host's
IP's / Mask
Endereços MAC afetados pelo
ataque MITM
Usuário Windows
10.0.0.1 / 255.255.255.0
31:29:4a:6f:47:8b
Servidor Linux Cent'OS
10.0.0.4 / 255.255.255.0
D2:6f:59:1c:54:cc
Atacante Linux Ubuntu
10.0.0.2 / 255.255.255.0
Total de endereços MAC's 2 endereços
afetados pelo ataque :
– Throughput de saída de pacotes ARP a partir da interface do atacante os
servidores que passaram pelo processo de Hardening foram afetados pelo ataque
the MITM?
R: Neste caso sim, o servidor foi afetado pois na nossa simulação a intenção foi de
realmente efetuar o ataque, então não usamos de nenhum requisito de segurança para impedir esse
ataque, que, neste caso foi bem simples, para impedilo era preciso configurar os servidores com ssl,
além de abilitarmos o firewall e usar os seguintes comandos no nosso switch:
switch(config-if)# switchport port-security
switch(config-if)# switchport port-security maximum 1
switch(config-if)# switchport port-security violation shutdown
switch(config-if)# switchport port-security mac-address sticky
Se tivessemos feito isso a resposta seria: os servidores que passaram pelo processo não
foram afetados pelo ataque .
Obrigado!

Documentos relacionados

Relatório Sobre o Processo de Hardening em Servidores Contra o

Relatório Sobre o Processo de Hardening em Servidores Contra o Para esse tipo de implementação foi configurado maquinas virtuais. Utilizamos o VMware Workstation 10 com dois sistemas operacionais. Utilizamos Kali Linux tanto quanto para atacar como para se def...

Leia mais

Um ataque de Man-In-The-Middle (doravante será referenciado

Um ataque de Man-In-The-Middle (doravante será referenciado todo os servidores DNS são alvos constantes de ataques por hackers, spammers, crackers, phishers e etc. O ataque de MITM utilizando o DNS não é muito utilizado, no entanto, quando feito causa uma s...

Leia mais