Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas – UDESC/CCT __________________________________________________________________________________________ DCC - Departamento de Ciência da Computação Curso: BCC – Bacharelado em Ciência da Computação Disciplina: OSRC001 – Segurança em Redes de Computadores Professor: Charles Christian Miers Acadêmicos: Diogo Felipe Trentini Fernando Terra Wasilewski Lucas Felipe da Cunha TÍTULO: Análise de ataques Man-in-the-Middle com Wireshark e TCPDump. OBJETIVO: Detectar e analisar ataques do tipo Man-in-the-Middle utilizando as ferramentas Wireshark e TCPDump. JUSTIFICATIVA: Com o avanço dos computadores modernos, popularização da internet, criação de novos serviços e significativo aumento de usuários (tanto pessoas quanto instituições), a necessidade da segurança nas redes tornou-se cada vez mais relevante. Além disso, sua garantia tornou-se cada vez mais complexa, sendo importante a análise dos dados trafegados pela rede, com o objetivo de monitorar e detectar irregularidades pertinentes à segurança da mesma. Uma das mais comuns ameaças é conhecida como Man-in-the-Middle, portanto é necessário entender como esta funciona e quais as características de um ataque deste tipo, para que o profissional da área de segurança da informação saiba como se prevenir e agir diante desta ameaça. ESCOPO DE TRABALHO INTRODUÇÃO 1 CONCEITOS 1.1 SNIFFERS 1.2 ANÁLISE DE PACOTES 1.3 ATAQUE MAN-IN-THE-MIDDLE 2 ESTUDO DAS FERRAMENTAS 2.1 WIRESHARK 2.1.1 Histórico 2.1.2 Funcionamento 2.1.3 Filtros 2.1.4 Ferramentas complementares 2.2 TCPDUMP 3 2.2.1 Histórico 2.2.2 Funcionamento 2.2.3 Filtros 2.2.4 Ferramentas complementares DETECÇÃO E ANÁLISE DE AMEAÇAS MAN-IN-THE-MIDDLE 3.1 PRINCIPAIS ABORDAGENS DE DETECÇÃO 3.2 PRINCIPAIS ASPECTOS A SEREM ANALISADOS 3.3 CASOS COMENTADOS 3.3.1 Feitos pela equipe 3.3.2 Referenciados CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS ASRODIA, P.; PATEL, H. Network Traffic Analysis Using Packet Sniffer. International Journal of Engineering Research and Applications, v. 2, n. 3, p. 854–856, 2012. AZIZ, B.; HAMILTON, G. Detecting Man-in-the-Middle Attacks by Precise Timing. In: THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS AND TECHNOLOGIES, 2009. SECURWARE ’09. June. BANERJEE, U.; VASHISHTHA, A.; SAXENA, M. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of Computer Applications, v. 6, n. 7, p. 1–5, 10 set. 2010. BELENGUER, J.; CALAFATE, C. T. A low-cost embedded IDS to monitor and prevent Man-in-the-Middle attacks on wired LAN environments. In: THE INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND TECHNOLOGIES, 2007. SECUREWARE 2007. Oct. CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS Protocol. IEEE Security Privacy, v. 7, n. 1, p. 78–81, Jan.-Feb. CHAPPELL, L. Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide. 2. ed. Laura Chappell University, 2012. CHIU, M.-H. et al. Analysis of a Man-in-the-Middle Experiment with Wireshark. In: INTERNATIONAL CONFERENCE ON SECURITY & MANAGEMENT, 2011. SAM. 18 jul. 2011. FUENTES, F.; KAR, D. C. Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose. J. Comput. Sci. Coll., v. 20, n. 4, p. 169–176, abr. 2005. GUPTA, S.; MAMTORA, R. Intrusion Detection System Using Wireshark. International Journal of Advanced Research in Computer Science and Software Engineering, v. 2, n. 11, p. 358–363, nov. 2012. HASTINGS, N. E.; MCLEAN, P. A. TCP/IP spoofing fundamentals, Conference Proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and Communications, 1996. In: , CONFERENCE PROCEEDINGS OF THE 1996 IEEE FIFTEENTH ANNUAL INTERNATIONAL PHOENIX CONFERENCE ON COMPUTERS AND COMMUNICATIONS, 1996. Mar. HWANG, H. et al. A Study on MITM (Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP. In: INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND SECURITY, 2008. ICISS. Jan. LAMPING, U.; SHARPE, R.; WARNICKE, E. Wireshark User’s Guide for Wireshark 1.9, 2012. Disponível em: http://www.wireshark.org/docs/wsug_html_chunked/. MCREE, R. Security Analysis with Wireshark. ISSA Journal, p. 39–43, nov. 2006. MEYER, U.; WETZEL, S. A man-in-the-middle attack on UMTS: WiSe ’04.New York, NY, USA: ACM, 2004Disponível em: <http://doi.acm.org/10.1145/1023646.1023662>. Acesso em: 11 mar. 2013. NATH NAYAK, G.; SAMADDAR, S. G. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions. In: 2010 3RD IEEE INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND INFORMATION TECHNOLOGY (ICCSIT). July. QADEER, M. A. et al. Network Traffic Analysis and Intrusion Detection Using Packet Sniffer, Second International Conference on Communication Software and Networks, 2010. ICCSN ’10. In: SECOND INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS, 2010. ICCSN ’10. Feb. SANDERS, C. Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems. 2. ed. No Starch Press, 2011. SERPANOS, D. N.; LIPTON, R. J. Defense against man-in-the-middle attack in clientserver systems. In: SIXTH IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS, 2001. PROCEEDINGS. TRABELSI, Z. et al. Malicious sniffing systems detection platform2004 International Symposium on Applications and the Internet, 2004. Proceedings. In: 2004 INTERNATIONAL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, 2004. PROCEEDINGS. TRABELSI, Z.; SHUAIB, K. Man in the Middle Intrusion Detection. In: IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, 2006. GLOBECOM ’06. 27 dez. 2006. CRONOGRAMA ATIVIDADE Entrega do Projeto Entrega do Capítulo 1 Apresentação do Capítulo 1 Março Abril Maio Junho Prev Real Prev Real Prev Real Prev Real Prev Real 13 02 23/25 Entrega do Capítulo 2 16 Entrega do Capítulo 3 30 Entrega da Introdução 6 Entrega da Conclusão 13 Entrega do Trabalho Escrito 18 Apresentação Final Julho 25/27