Faculdade de Tecnologia Senac Goiás
Disciplina: Arquitetura e Organização de Computadores
Professor: Olegário Correa da Silva Neto
Acadêmico: David Cezar Carvalho de Senna
Modulo II – Noturno
E necessário reproduzir uma pequena rede, simulando uma situação real, onde ela
sofreria um ataque de switch e Man-In-The-Middle. Para isto, os equipamentos foram
configurados da seguinte maneira:
- Rede: 192.168.0.1
- Máscara: 255.255.255.0/24
- Um computador utilizado como atacante.
- Um computador utilizado para a configuração/monitoramento.
- Um computador utilizado como cliente.
OS REQUISITOS
A técnica de Hardening pode ser utilizada em qualquer sistema operacional. Com o
grande aumento no número de ameaças existentes na Internet é fundamental que o
sistema de um servidor esteja preparado para superar todas as tentativas de invasão.
Hardening é um processo de mapeamento de ameaças, atenuação de riscos e execução
de atividades corretivas, com foco na infraestrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação
dos protocolos de segurança da informação.
Com base nesta ideia segue abaixo lista com algumas configurações básicas que são
úteis para plataformas Windows e Linux:
Requisitos de Hardware e Software necessários para executar o processo de Hardening
dos servidores contra os ataques de Man-In-The-Middle, nas plataformas Linux e
Windows:
Requisitos de Hardware e Software
Hardware
Processador2
Memória (RAM)
HD
Placa de Vídeo
Placa Mãe
- Fabricante: Intel
- Modelo: Haswell, Core i5 4440
- Velocidade do Clock: 3,2GHz~3,4GHz
- Núcleos: 4
- Cache: 6MB
- Gráfico do Processador: Intel® HD Graphics 4600
- Capacidade de Armazenamento: 4GB
- Tecnologia: PC3-10600 (1333MHz)
- Arquitetura: DDR3
- Capacidade de Armazenamento: 500GB
- Velocidade de rotação: 7200 RPM
- Interface: Serial ATA III 6.0 Gb/s
- Buffer: 16 MB Cache
- Geforce Gigabyte Nvidia Gtx-750ti Superclocked 1gb Ddr5 128b
Marca:
- ASUS
CPU Suportadas:
- Socket: LGA 1150
- Tipo de CPU: 4ª Geração Core i7/Core i5/Core i3/Pentium/Celeron
- Tecnologias de CPU Suportadas: Turbo Boost 2.0
Chipset:
- Intel® H81
Memória:
- Número Máximo de Memórias: 2 Slots × 240 Pinos
- Memória Padrão: DDR3 1600/1333/1066 MHz, Sem ECC, Sem
buffer
- Máximo de Memória Suportado: 16GB
- Nº de Canais Suportados: Dual Channel
Armazenamento:
- 2 x SATA-II 3.0 Gb/s port(s) (amarelo)
- 2 x SATA-III 6.0 Gb/s port(s) (marrom)
Suporte às tecnologias Intel® Rapid Start, Intel® Smart Connect
Rede:
- 1 x Realtek RTL8111G Gigabit Lan (10/100/1000 Mbps)
Software
Linux
Kali Linux 1.1 v64bits
Windows
Windows Server 2012
Justificativa
Foram escolhidas pelo grupo essas especificações pelo motivo de custo benefício e
utilizamos esta configuração em uma máquina com o OS Kali Linux, por ser um
software livre e já contém várias ferramentas para nos auxiliar durante o ataque.
E performance durando os ataques feitos pelo grupo, ele atende a todas as necessidades
sem nenhum tipo de problema. A utilização de um processador com uma memória
cache alta é para ter um melhor desempenho durante os cálculos, porem a mesma acaba
sendo um pouco mais lenta na sua capacidade de processamento.
A quantidade de memória RAM utilizada é pelo motivo da mesma volátil e com uma
grande quantidade de armazenamento, porem sempre tendo de ter ciclo de correntes
elétrica para que os dados da mesma não seja perdida.
A utilização da placa é para reforço nos processos de cálculo, auxiliando o processador
durante o ataque.
Download

E necessário reproduzir uma pequena rede, simulando uma