Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas – UDESC/CCT
__________________________________________________________________________________________
DCC - Departamento de Ciência da Computação
Curso: BCC – Bacharelado em Ciência da Computação
Disciplina: OSRC001 – Segurança em Redes de Computadores
Professor: Charles Christian Miers
Acadêmicos: Diogo Felipe Trentini
Fernando Terra Wasilewski
Lucas Felipe da Cunha
TÍTULO: Análise de ataques Man-in-the-Middle com Wireshark e TCPDump.
OBJETIVO: Detectar e analisar ataques do tipo Man-in-the-Middle utilizando as ferramentas
Wireshark e TCPDump.
JUSTIFICATIVA: Com o avanço dos computadores modernos, popularização da internet,
criação de novos serviços e significativo aumento de usuários (tanto pessoas quanto
instituições), a necessidade da segurança nas redes tornou-se cada vez mais relevante. Além
disso, sua garantia tornou-se cada vez mais complexa, sendo importante a análise dos dados
trafegados pela rede, com o objetivo de monitorar e detectar irregularidades pertinentes à
segurança da mesma. Uma das mais comuns ameaças é conhecida como Man-in-the-Middle,
portanto é necessário entender como esta funciona e quais as características de um ataque
deste tipo, para que o profissional da área de segurança da informação saiba como se prevenir
e agir diante desta ameaça.
ESCOPO DE TRABALHO
INTRODUÇÃO
1
CONCEITOS
1.1 SNIFFERS
1.2 ANÁLISE DE PACOTES
1.3 ATAQUE MAN-IN-THE-MIDDLE
2
ESTUDO DAS FERRAMENTAS
2.1 WIRESHARK
2.1.1
Histórico
2.1.2
Funcionamento
2.1.3
Filtros
2.1.4
Ferramentas complementares
2.2 TCPDUMP
3
2.2.1
Histórico
2.2.2
Funcionamento
2.2.3
Filtros
2.2.4
Ferramentas complementares
DETECÇÃO E ANÁLISE DE AMEAÇAS MAN-IN-THE-MIDDLE
3.1 PRINCIPAIS ABORDAGENS DE DETECÇÃO
3.2 PRINCIPAIS ASPECTOS A SEREM ANALISADOS
3.3 CASOS COMENTADOS
3.3.1
Feitos pela equipe
3.3.2
Referenciados
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
ASRODIA, P.; PATEL, H. Network Traffic Analysis Using Packet Sniffer. International
Journal of Engineering Research and Applications, v. 2, n. 3, p. 854–856, 2012.
AZIZ, B.; HAMILTON, G. Detecting Man-in-the-Middle Attacks by Precise Timing. In:
THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS AND TECHNOLOGIES, 2009. SECURWARE ’09. June.
BANERJEE, U.; VASHISHTHA, A.; SAXENA, M. Evaluation of the Capabilities of
WireShark as a tool for Intrusion Detection. International Journal of Computer Applications, v. 6, n. 7, p. 1–5, 10 set. 2010.
BELENGUER, J.; CALAFATE, C. T. A low-cost embedded IDS to monitor and prevent
Man-in-the-Middle attacks on wired LAN environments. In: THE INTERNATIONAL
CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND
TECHNOLOGIES, 2007. SECUREWARE 2007. Oct.
CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS
Protocol. IEEE Security Privacy, v. 7, n. 1, p. 78–81, Jan.-Feb.
CHAPPELL, L. Wireshark Network Analysis: The Official Wireshark Certified Network
Analyst Study Guide. 2. ed. Laura Chappell University, 2012.
CHIU, M.-H. et al. Analysis of a Man-in-the-Middle Experiment with Wireshark. In: INTERNATIONAL CONFERENCE ON SECURITY & MANAGEMENT, 2011. SAM. 18 jul.
2011.
FUENTES, F.; KAR, D. C. Ethereal vs. Tcpdump: a comparative study on packet sniffing
tools for educational purpose. J. Comput. Sci. Coll., v. 20, n. 4, p. 169–176, abr. 2005.
GUPTA, S.; MAMTORA, R. Intrusion Detection System Using Wireshark. International
Journal of Advanced Research in Computer Science and Software Engineering, v. 2, n.
11, p. 358–363, nov. 2012.
HASTINGS, N. E.; MCLEAN, P. A. TCP/IP spoofing fundamentals, Conference Proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and
Communications, 1996. In: , CONFERENCE PROCEEDINGS OF THE 1996 IEEE FIFTEENTH ANNUAL INTERNATIONAL PHOENIX CONFERENCE ON COMPUTERS
AND COMMUNICATIONS, 1996. Mar.
HWANG, H. et al. A Study on MITM (Man in the Middle) Vulnerability in Wireless
Network Using 802.1X and EAP. In: INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND SECURITY, 2008. ICISS. Jan.
LAMPING, U.; SHARPE, R.; WARNICKE, E. Wireshark User’s Guide for Wireshark
1.9, 2012. Disponível em: http://www.wireshark.org/docs/wsug_html_chunked/.
MCREE, R. Security Analysis with Wireshark. ISSA Journal, p. 39–43, nov. 2006.
MEYER, U.; WETZEL, S. A man-in-the-middle attack on UMTS: WiSe ’04.New York,
NY, USA: ACM, 2004Disponível em: <http://doi.acm.org/10.1145/1023646.1023662>.
Acesso em: 11 mar. 2013.
NATH NAYAK, G.; SAMADDAR, S. G. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions. In: 2010 3RD IEEE INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND INFORMATION TECHNOLOGY (ICCSIT).
July.
QADEER, M. A. et al. Network Traffic Analysis and Intrusion Detection Using Packet
Sniffer, Second International Conference on Communication Software and Networks, 2010.
ICCSN ’10. In: SECOND INTERNATIONAL CONFERENCE ON COMMUNICATION
SOFTWARE AND NETWORKS, 2010. ICCSN ’10. Feb.
SANDERS, C. Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems. 2. ed. No Starch Press, 2011.
SERPANOS, D. N.; LIPTON, R. J. Defense against man-in-the-middle attack in clientserver systems. In: SIXTH IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS, 2001. PROCEEDINGS.
TRABELSI, Z. et al. Malicious sniffing systems detection platform2004 International
Symposium on Applications and the Internet, 2004. Proceedings. In: 2004 INTERNATIONAL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, 2004. PROCEEDINGS.
TRABELSI, Z.; SHUAIB, K. Man in the Middle Intrusion Detection. In: IEEE GLOBAL
TELECOMMUNICATIONS CONFERENCE, 2006. GLOBECOM ’06. 27 dez. 2006.
CRONOGRAMA
ATIVIDADE
Entrega do Projeto
Entrega do Capítulo 1
Apresentação do Capítulo 1
Março
Abril
Maio
Junho
Prev Real Prev Real Prev Real Prev Real Prev Real
13
02
23/25
Entrega do Capítulo 2
16
Entrega do Capítulo 3
30
Entrega da Introdução
6
Entrega da Conclusão
13
Entrega do Trabalho Escrito
18
Apresentação Final
Julho
25/27
Download

DCC - Departamento de Ciência da Computação Curso: BCC