ANÁLISE DE VULNERABILIDADES DA REDE WIRELESS NA

FACULDADE DE TECNOLOGIA DA SERRA GAÚCHA

Autor:
Petter Anderson Lopes.

a Faculdade de Tecnologia da Serra
Gaúcha.

 

Professor Orientador do Trabalho de Conclusão
de Curso

Prof. Matias Lovison.  

 

Resumo

O presente artigo tem como objetivo demonstrar visões diversas sobre técnicas de sniffing em redes Wireless. Com o crescente aumento da necessidade de manter as pessoas conectadas, as redes Wireless passam a ser a válvula de escape para solucionar essa demanda. No entanto, como funcionam exatamente essas redes? Questões relacionadas às atividades profissionais de análise digitais com o uso de farejadores de rede, que são programas que tem a função de capturar os pacotes que trafegam na rede, porém fica evidente a dificuldade de manter-se seguro em um ambiente assim. Detectar falhas de segurança, possibilitar invasões e evasão de dados, analisar de forma simples e direta as informações que trafegam na rede em um determinado momento. Obter dados sensíveis de usuários em um ambiente misto, onde todos estão conectados com dispositivos diferentes, porém utilizando a tecnologia Wireless. Como funciona o envenenamento da tabela ARP e como utilizar para coletar informações sensíveis.

Palavras-chave:

Sniffer. Evasão. Acesso. Segurança.
Redes.

 

 

1 INTRODUÇÃO

 

As redes Wireless já fazem parte da maioria das redes internet existentes no mundo, sua facilidade de implementação bem como disponibilidade de sinal de fácil acesso, tornaram as redes Wireless muito populares.

Atualmente, devido à necessidade de manter um ambiente hibrido de conexão sem fio e cabeada, bem como disponibilizar para os alunos da instituição, faz-se necessário avaliar a segurança desta estrutura. Redes Wireless onde todos podem acessar livremente são expostas a vários problemas de segurança, como por exemplo deixar a mostra dados dos usuários no caso de algum usuário mal-intencionado utilizar algum programa sniffer.

O presente artigo aborda o tema análise de vulnerabilidades em rede Wireless, assunto que trata sobre questões relacionadas às atividades profissionais de análise digitais com o uso de farejadores de rede, que são programas que tem a função de capturar os pacotes que trafegam no mesmo domínio de colisão onde esta ferramenta está instalada, utilizados direta ou indiretamente para detectar falhas na segurança da informação, avaliando os métodos de invasão e evasão de informações que são relativas a este assunto.

Para o desenvolvimento do artigo foi usado o tipo de pesquisa exploratória ou qualitativa por meio de testes práticos de captura de pacotes de dados conforme abordado no conceito de farejamento analítico de rede. Resultando na percepção da necessidade de implementar outras técnicas para um melhor resultado na obtenção de dados.

O problema investigado refere-se a prática evasão de informações no ambiente de rede Wireless FTSG da instituição de ensino FTSG (Faculdade de Tecnologia da Serra Gaúcha), sendo esse, restritamente o ambiente acadêmico, onde somente os alunos possuem acesso.

Para atestar os conceitos foi realizada a técnica denominada Man-In-The-Middle com o auxílio da técnica ARP Poisoning para interceptação de tráfego afim de obter um maior número de dados enquanto é executado o sniffer. Para Sanders (2010), a técnica de ataque MITM mais utilizada é o ARP cache poisoning.

 

2 REFERENCIAL TEÓRICO

 

2.1 Segurança da Informação

 

De acordo com a ABNT NBR ISO/IEC 17799:2005 (2005, p.9), “segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”.

“Em primeiro lugar, muitas vezes é difícil obter o apoio da própria alta administração da organização para realizar os investimentos necessários em segurança da informação. Os custos elevados das soluções contribuem para esse cenário, mas o desconhecimento da importância do tema é provavelmente ainda o maior problema”. (CAMPOS, 2007, p.29)

Deste modo, cabe perceber que segurança da informação é por sua vez cuidar a informação, dados armazenados ou que trafeguem em uma rede devem ser cuidados e protegidos, para evitar qualquer infortúnio, pois vários danos podem ser somados caso a informação não esteja bem protegida e caia em mãos erradas.

 

2.2 Rede Wireless

 

Wireless é conjunto de tecnologias sem fio que podem conectar tudo, desde computadores de escritórios a utensílios domésticos. Segundo Tanenbaum (2003), a comunicação digital wireless não é uma ideia nova, visto que Guglielmo Marconi, no ano de 1901, fez uma demonstração de tráfego wireless de um telégrafo que transmitia informações de um navio para o litoral utilizando código Morse, demonstrando a ideia do funcionamento das redes wireless.

Em um ambiente de rede local seu emprego é importante para que computadores portáteis estabeleçam uma comunicação. Redes wireless passam a ser uma alternativa viável dificultando ou até mesmo impossibilitando a instalação de cabos de fibra ótica ou metálicos. Conforme afirma Soares (1995).

Por outro lado, para Pinheiro (2003), para atender a demanda de comunicação onde a infraestrutura cabeada não pode ser aplicada as redes wireless são soluções normalmente aplicadas, pois viabiliza-se devido ao fato de possuir a mesma eficiência. No entanto deve-se avaliar a relação custo/benefício para que sempre seja menor que a unidade, afim de tornar o empreendimento viável. Entretanto, para Cardoso (2005), reduções de custos, satisfação do cliente e otimizações do trabalho mostram como a tecnologia wireless torna-se relevante para as organizações.

 

2.3 Farejadores

 

Segundo Basta e Brown (2015), farejador (sniffer[1], em inglês), mais comumente conhecido como farejador de pacotes, trata-se de uma aplicação desenvolvida para capturar, monitorar e filtrar os pacotes de dados que trafegam em uma rede. Um farejador pode ser implementado tanto para análise de redes para detectar problemas e anomalias quanto para explorar vulnerabilidades nas implementações de protocolos aberto, onde os dados podem ser interpretados em texto puro.

Ainda de acordo com Basta e Brown (2015) farejadores, são programas que trabalham utilizando uma interface de rede do computador em modo promíscuo, o uso de farejadores para analisar os pacotes de dados em um teste de invasão é recomendado pois é quase impossível detectá-lo e pode ser executado em qualquer computador independente de sua plataforma de sistema operacional.

De acordo com Nakamura (2007), farejamento ou sniffing é uma técnica muito utilizada, visto que algumas ferramentas de administração de rede e segurança utilizam os mesmos softwares, os mesmos consistem em capturar os pacotes que trafegam na rede e verificar o seu conteúdo. Os mesmos softwares[2] que foram criados para verificar problemas de rede são utilizados por usuários sem ética para identificar informações sensíveis e explorar falhas em sua proteção.

Segundo Wendt e Nogueira Jorge (2012), cibercriminosos utilizam os sniffers normalmente para detectar dados de acesso de usuários de computador, bem como, senhas, conteúdo de e-mails, sites acessados. Para os autores o sniffer tem como principal objetivo monitorar todo o tráfego da rede, para então, posteriormente analisar todos os dados transmitidos durante a interceptação.

Para Basta e Brown (2015), existem 3 tipos de farejadores, os embutidos que vem instalados no sistema operacional a exemplo do Network Monitor (embutido no Windows) e o TcpDump (embutido no Linux), farejadores comerciais que por sua definição devem ser comprados e possuem algum suporte personalizado e os farejadores livres como por exemplo o Wireshark [3]que não geram custo.

Segundo afirmam os autores Basta e Brown (2015), basicamente os farejadores conseguem trabalhar com todos os protocolos da rede modelo TCP/IP[4], no entanto para observar o tráfego de rede o farejador utiliza o cartão de interface de rede (NIC) sendo esse responsável por receber o tráfego no segmento de rede em que se encontra. Deste modo o farejador somente conseguirá ler o tráfego no segmento de rede em que o computador estiver conectado, necessitando por sua vez de outras técnicas para alcançar a comunicação dos outros segmentos.

De acordo com Basta e Brown (2015), um farejador é composto por 5 componentes básicos, que são:

a) Hardware.

b) Drive de captura.

c) Buffer.

d) Decodificador.

e) Análise de pacotes.

Hardware[5] ou o NIC[6], é a própria placa de rede que pode ser cabeada ou Wireless (sem fio).

Driver de Captura, é o programa responsável por capturar o tráfego de rede a partir do hardware, o mesmo filtra as informações e as armazena em buffer[7].

Buffer, após captura os dados o farejador os armazena em um buffer na memória. Se o buffer ficar cheio poderá haver um estouro de buffer, no entanto ainda há uma segunda maneira de armazenar as informações, denomina-se round-robin[8] técnica que gera um buffer circular onde os dados mais antigos serão substituídos pelos mais recentes.

Decodificador, responsável por transformar os dados binários em informações mais legíveis para os seres humanos.

Análise de pacotes, este pode ser em tempo real, ou seja, todos os passos são executados até chegar na análise e exibidos em tempo de execução para o usuário.

 

2.4 Man-In-The-Middle

 

Esse ataque consiste em manter o atacante entre a vítima e o serviço a qual ela deseja acessar em um ambiente de rede, por isso dá-se o nome de Man-In-The-Middle ou MITM que na tradução para o português significa “Homem no Meio”. O objetivo deste ataque é coletar as informações da vítima de forma precisa.

Para Cunha (2006), este é um ataque que consistem em possibilitar ao atacante a capacidade de ler, modificar e inserir mensagens entre duas entidades, de modo que estas fiquem sem o conhecimento que a ligação entre ambas está comprometida.

Segundo Vieira (2008) o exemplo na Figura 1 (Vieira, 2008) exemplifica o processo do MITM. O atacante que utiliza o dispositivo computacional C, envia uma resposta ARP para dizer à B que o IP de A pertence ao endereço MAC de C, neste momento outra resposta é enviada à A, dizendo que o IP [9]de B pertence ao endereço MAC de C.

Visto que o ARP mantém o cache os dispositivos computacionais A e B confirmam então que o envio da requisição ARP já foi efetuado anteriormente e atualizaram seus caches ARP com esta nova informação.

image002

Figura 1: Esquemática do processo do MITM

Fonte: Vieira (2008)

image003

Figura 2: Esquemática do processo do MITM consolidado.

Fonte: Vieira (2008)

Neste momento quando A enviar dados para B, ele vai para C. O dispositivo computacional C pode usar esta posição única para direcionar os dados para o dispositivo computacional correto e monitorá-los ou modificá-los à medida que eles passam por C tornando o processo de MITM consolidado como visto na Figura 2  (Vieira, 2008). Ainda para Vieira (2008) o Man-in-The-Middle vem a ser possibilitado por meio do envenenamento da rede com a técnica de ARP Poisoning.

 

 

2.5 ARP Cache Poisoning

 

Para Bernal (2000), toda a comunicação baseada na arquitetura TCP/IP é realizada por meio do endereçamento IP, entretanto em redes locais essa comunicação dá-se por meio de pacotes ethernet. Ainda segundo BERNAL (2000), se um pacote é transmitido com endereço IP, faz-se necessário a tradução deste endereço para o endereço físico, para tal processo é utilizado o protocolo ARP[10].

O protocolo ARP (Address Resolution Protocol ou Protocolo de resolução de endereços) foi desenvolvido para mapear endereços IP para endereço físico. Um dispositivo computacional A com a endereço 192.168.0.1 pretende comunicar-se com o dispositivo computacional C de endereço 192.168.0.3, o dispositivo computacional A manda um pacote de broadcast[11] 2 perguntando quem tem o endereço 192.168.0.3, o dispositivo computacional C responde com o seu endereço físico 00:AA:11:BB:22:CC.

Para saber o endereço físico de destino do dispositivo computacional, o protocolo ARP manda um pacote de broadcast. Entretanto, pelo fato do pacote broadcast ocupar muito a rede, torna-se inviável realizar este procedimento toda vez que haja a necessidade de comunicação entre dois pontos da rede. Para isso, utiliza-se o ARP cache, uma lista que armazena os endereços IP’s associados aos endereços físicos dos dispositivos computacionais da rede, entretanto vale ressaltar que esta lista é armazenada com requisições anteriores (SOUZA, 2010).

Tanto para Vieira (2008) quanta para Weidman (2014) esta é uma técnica muito precisa, onde todo o tráfego de rede passa a ser redirecionado para o atacante. Deste modo é possível interceptar todo o tráfego da rede e obter dados sigilosos dos usuários, bem como acesso a outros sistemas a exemplo de e-mails, portais de trabalho. É possível também tornar a rede indisponível gerando um alto tráfego de dados aleatórios, bem como a disseminar malwares[12].

Ainda para Weidman (2014) e Vieira (2008), para um teste preciso com informações já filtradas ao que dizem respeito a informações de usuários como dados confidencias de acesso, o Ettercap é a ferramenta mais recomendada.

 

3 METODOLOGIA

 

O mesmo foi dividido em duas partes, o primeiro é a pesquisa bibliográfica para aprimorar o embasamento sobre o assunto, técnica que, segundo Gil (2008) constitui-se em ser desenvolvida com base em material já elaborado podendo ser encontrado em livros e artigos científicos. A etapa seguinte é desenvolvida com o auxílio da pesquisa qualitativa por meio de testes práticos de captura de pacotes de dados conforme abordado no conceito de sniffer analítico de rede.   

 

3.1 Método (s) de pesquisa

 

Nesse estudo o método de pesquisa a ser utilizado é a pesquisa qualitativa que, dar-se-à por meio de técnicas de farejamento de rede. Para Godoy (1995) há um conjunto de características que são capazes de identificar uma pesquisa qualitativa, como:

  1. O pesquisador como instrumento fundamental e o ambiente natural como fonte direta de dados;
  2. O caráter descritivo;
  3. Enfoque indutivo;
  4. O significado das coisas e da vida conforme para as pessoas como preocupação do investigador.

 

3.2 Delimitação da população ou do objeto de estudo e/ou amostragem

 

A análise deu-se na Faculdade de Tecnologia da Serra Gaúcha (FTSG), onde foi utilizada a estrutura de rede wireless acadêmico para coleta de dados. A rede wireless utilizada foi a identificada pelo nome de FTSG.

 

3.3 Técnicas de coletas dos dados

 

A coleta de dados foi feita exclusivamente na rede wireless com o auxílio do programa chamado Ettercap versão 0.8.2 instalado em um notebook[13] da marca DELL[14] (modelo Studio 14) com o sistema operacional Kali Linux[15]. O Ettercap foi executado no dia 18/09/2015 às 19:00 durante 1 hora para obtenção de dados para a análise.

 

3.4 Técnicas de análise dos dados

 

Para a análise de dados foi necessário abordar a análise exploratória e sistemática dos dados, onde foi feito uma pesquisa de termos mais usados para identificar informações de usuários, conforme a própria ferramenta Ettercap fornece de forma automática.

 

4 ANÁLISE E DISCUSSÃO DOS RESULTADOS

 

Neste capítulo, discutiremos a amostragem dos dados com base nos conceitos das técnicas apresentadas, qualquer dado sensível que seja detectado, será devidamente ocultado para preservação da identidade dos usuários da rede wireless.

Nos testes realizados utilizando a técnica de ARP Poisoning foi possível identificar os dados de autenticação de alguns usuários ativos na rede, entretanto, todos os dados coletados foram mascarados para garantir a confidencialidade das informações.

 

Dados do Usuário 1

 

DHCP: [192.168.242.11] ACK : 10.xxx.xxx.xx 255.255.248.0 GW 10.xxx.xxx.x DNS 131.0.152.18 “academic.lc”

HTTP : 131.0.152.66:80 -> USER:  xxxxxxx PASS: xxxxxxxx  INFO: http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5?

CONTENT: dbList=192.168.238.19%2FINST01%2FGVCOLLEGE&lstUnidades=12%2C2&usr=xxxxxxx&passwd=xxxxxxx&base=&postBack=1&acao=login&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&form_key=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

 

Conforme pode ser observado em destaque no resultado acima, a amostragem de informações é referente a um usuário do tipo aluno, o mesmo estava acessando o link de login para entrar na aplicação, utilizando a rota direta identificada conforme o link: http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5.

 

Dados do Usuário 2

 

HTTP : 131.0.152.66:80 -> USER: xxxxxx  PASS: xxxxxxx  INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=013xxxxxx&passwd=xxxxxx%3D%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

 

Nesta segunda amostragem os dados em destaque também identificam o usuário como sendo um aluno e a ação de login no sistema. Entretanto a rota tomada para acesso foi pelo site da instituição, conforme o link: www.ftsg.edu.br/formulario_login.php.

 

Dados do Usuário 3

HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx  PASS: xxxxxxxxxx  INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=09xxxx5&passwd=xxxxxxxxxxxxxxx%3D&apsweb_tipo=professor&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

 

Na terceira amostragem é possível identificar a mudança de tipo de usuário, sendo esse um professor conforme destacado. Já o método de acesso segue o padrão, ou seja, pelo site da instituição conforme o link: http://www.ftsg.edu.br/formulario_login.php.

 

Dados do Usuário 4

 

HTTP : 131.0.152.66:80 -> USER: XXXXXXXX  PASS: XXXXXXXXX INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=02XXXX2&passwd=XXXXXXXXXXXXXX%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

 

Na quarta e última amostragem o tipo de usuário volta a ser aluno, conforme destacado. O método de acesso deu-se pelo site da instituição conforme o link: http://www.ftsg.edu.br/formulario_login.php.

 

4.1 Sugestão de melhoria e detecção.

 

Para uma boa defesa perante um envenenamento de ARP é aconselhável levar em consideração as recomendações do fabricante do equipamento quanto a sua configuração. A configuração de filtro de pacotes, habilitar o MAC Bridging se houver, essa função não permite os endereços MAC associados sejam alterados depois de configurados.

De acordo com Vieira (2008) para detectar ataques de envenenamento de ARP foi que surgiu o programa Arpwatch, esta ferramenta monitora as atividades ethernet e mantém uma base de dados dos pareamentos Ethernet/IP.

Ainda para Vieira (2008) com o Arpwatch também é possível configurar o envio de meio de alertas em caso de alterações na tabela ARP, ou seja, caso algum dispositivo computacional seja adicionado na rede, ele avisa por e-mail o administrador sobre essa atividade, além de informar caso o endereço MAC tenha mudado de IP em algum momento.

Para a detecção de envenenamento de ARP também pode ser usado o RARP (Reverse ARP). Este por sua vez solicita o endereço IP de um endereço MAC conhecido, de modo que ao enviar uma solicitação RARP para todos os endereços MAC existentes na rede, passa a ser possível determinar o momento em que algum computador está realizando a clonagem, e se múltiplas respostas são recebidas por um único endereço MAC.

Além de tomar cuidado com as configurações e monitoramento da rede wireless, é necessário levar em consideração o uso de protocolos seguros como o HTTPS [16]com o certificado S[17]SL, que provê a criptografia da comunicação entre os dispositivos.

A prevenção contra o vazamento de informações sigilosas como os dados apresentados na análise, dever ser levada em conta analisando os aspectos jurídicos. Para evitar o vazamento de informações por esse meio, faz-se necessário um desenvolvimento correto do sistema de gestão utilizado pela instituição. Para isso é preciso que as partes envolvidas validem por meio de testes de intrusão a eficiência de sua proteção, no que diz respeito a integridade, confidencialidade e legalidade.

 

5 CONSIDERAÇÕES FINAIS

 

Conforme pode ser observado no decorrer da análise, um sniffer pode sim ser utilizado para coletar informações em uma rede Wireless, no entanto somente executá-lo sem a utilização de outras técnicas de invasão não garante uma total satisfação na obtenção de dados mais sensíveis. A ferramenta Ettercap mostrou-se bem eficiente tanto na aplicação da técnica de invasão quanta na técnica de farejamento.

Alguns pontos como a queda constante da rede e poucos acessos ao sistema devido ao fato de ser uma sexta-feira, acabaram dificultando a obtenção de um volume de dados mais significativo para a análise. No entanto não inviabilizou a coleta e nem tão pouco a obtenção de informações relevantes como mostrado na fase de análise. Dados que se divulgados ou coletados por alguém mal-intencionado, pode acarretar problemas catastróficos as partes envolvidas, ou seja, a instituição e o fornecedor do sistema de gestão.

Levando em consideração a importância que a informação representa para as organizações e a fragilidade da rede apresentada neste artigo, é possível sugerir uma futura análise de vulnerabilidades mais completa, abrangendo toda a rede, utilizando também todas as técnicas de intrusão possíveis. A coleta de informações pode ser feita em outro dia da semana, algum dia que tenha mais usuários acessando a rede, levantar esse dado com a direção.

Outra análise de vulnerabilidades pode ser feita diretamente no sistema de gestão, pois encontram-se nele todos os dados dos usuários da instituição, o que o faz ser o principal alvo de atividades maliciosas. Deste modo é importante que o mesmo seja analisado criteriosamente levando em conta os aspectos jurídicos. Assim como a rede, o sistema de gestão também pode ser analisado completamente com todas as técnicas de intrusão de sistemas cabíveis.

 

6 REFERÊNCIAS

 

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISSO/IEC 27002:2005 tecnologia da informação – técnicas de segurança – código de prática para gestão da informação. Rio de janeiro: 2005. Disponível em: http://search.4shared.com/postDownload/M0vePGU6/ISO-IEC_27002-2005.html>. Acesso em 23 de agosto de 2015

 

BASTA, Alfred, BASTA, Nadine, BROWN, Mary. Segurança de Computadores e Testes de Invasão. Tradução: Lizandra Magnon de Almeida.  Cengage Learning Edições LTDA, 2015.

 

BERNAL, Volnys Borges – Protocolos Auxiliares: Protocolos ARP e RARP. 2000. Disponível em: <http://www.lsi.usp.br/~volnys/courses/tecredes/pdf/06ARP-col.pdf>. Acesso em 22 de agosto de 2015.

 

CARDOSO, L. M. Implantação da Tecnologia sem fio integrada à Filosofia de Trabalho JIT: um estudo de caso. In: CONGRESSO DE INICIAÇÃO E PRODUÇÃO CIENTÍFICA, 8., 2005. Anais eletrônicos… São Paulo, São Bernardo do Campo: METODISTA, 2005.

 

CAMPOS, A. SISTEMAS DE SEGURANÇA DA INFORMAÇÃO. 2 ed. Florianopolis: Visual Books, 2007.

 

CUNHA, André, et al. Man In The Middle. Segurança de Sistemas e Redes. 2006.

 

ENGEBRETSON, Patrick. Introdução ao hacking e aos testes de invasão. São Paulo: Novatec Editora Ltda, 2014.

 

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2008.

 

GODOY, Arilda Schmidt. Introdução à pesquisa qualitativa e suas possibilidades. RAE – Revista de Administração de Empresas, São Paulo, v. 35, n. 2, p. 57-63, mar./abr.  1995. Pesquisa qualitativa: tipos fundamentais. RAE – Revista de Administração de Empresas, São Paulo, v. 35, n. 3, p. 30-6, jan./fev. 1995.

 

NAKAMURA, E. T., & GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. SÃO PAULO: NOVATEC, 2007.

 

PINHEIRO, J. M. S. Guia Completo de Cabeamento de Redes. Rio de Janeiro: Campus, 2003.

 

SANDERS, Chris. Unterstanding Man-In-The-Middle Attacks. Disponível em: <http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html>. Acesso em 22 de agosto de 2015.

 

SOARES, F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores: das LANs, MANs e WANs às redes ATM. 2. ed. Rio de Janeiro: Elsevier, 1995.

 

SOUZA, André Luis Wagner de. Introdução a Redes de Computadores. Disponível em: <http://www.m8.com.br/andre/>. Acesso em 01 de setembro de 2015.

 

TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003.

 

VIEIRA, Luiz. ARP Poisoning. 2008. Disponível em: <http://imasters.com.br/artigo/10117/seguranca/arp-poisoning>. Acesso em 22 ago. 2015.

 

WEIDMAN, Georgia, Testes de Invasão: Uma introdução prática ao hacking. Tradução: Lúcia A. Kinoshita, São Paulo: Novatec Editora Ltda, 2014.

 

WENDT, Emerson; NOGUEIRA JORGE, Higor Vinicius; Crimes cibernéticos: ameaças e procedimentos de investigação. –Rio de Janeiro: Brasport, 2012.

[1] Sniffer é uma ferramenta que intercepta e analisa o tráfego de uma rede.

[2] Software é a parte lógica de um computador, aquilo que não pode ser tocado fisicamente.

[3] Wireshark é um programa que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc.) do computador.

[4] TCP/IP é um conjunto de protocolos de comunicação para computadores em rede.

[5] Hardware é parte física de um computador.

[6] NIC (Network Interface Card) mais comumente conhecida como placa de rede.

[7] Buffer é uma região de memória temporária utilizada para escrita e leitura de dados.

[8] Round-Robin é um dos mais antigos e simples algoritmos de escalonamento.

[9] IP ou Internet Protocol, é um número que o computador recebe como forma de identificação na rede.

[10] MAC: Media Access Control é o endereço de controle de acesso ao dispositivo de rede. É um endereço único de 12 dígitos hexadecimais.

[11] Broadcast: Pacote transmitido a todos os dispositivos computacionais de uma rede.

[12] Malware é um pequeno programa destinado a infiltrar-se em um sistema de computador afim de causar danos ou roubo de informações de forma ilícita.

[13] Notebook computador portátil.

[14] DELL é uma grande fabricante de equipamentos computacionais.

[15] Kali Linux distribuição do sistema operacional Linux, voltada para realização de testes de invasão.

[16] HTTPS ou Hyper Text Transfer Protocol Secure é um protocolo de transferência de hipertexto seguro, por meio de criptografia, com o uso do TLS/SSL.

[17] SSL ou Secure Sockets Layer, é um protocolo de segurança que protege as telecomunicações via internet, protocolo evoluído para o TLS Transport Layer Security.