Você está na página 1de 4

UNIVERSIDADETECNOLGICAFEDERALDOPARAN

CampusCuritiba DepartamentoAcadmicodeInformtica Disciplina:SeguranaeAuditoriadeSistemas Professor:JoseBuiar HenriqueGonalvesBeira


RELATRIOSOBREOSEXPERIMENTOSDECAPTURADEDADOS

Este documentotemcomoobjetivoorelatodosexperimentosfeitosparaacapturadedados de usurios. Foram realizadas simulaes como: captura do teclado, quebra de senha por fora bruta,obtenodesenhaatravsde monitoraoderede,ecapturadesesso deusurios.Os resultados de cada captura so relatadas a seguir, assim como as fontes dos softwares utilizados,easconclusessobreoexperimento. Capturadeteclado Para a realizao deste experimento, foi utilizada a ferramenta XSpy keylogger, do S.O. denominadoBackTrack 5 R31 . Para utilizar esta ferramenta, basta executloindicandoqualo arquivoreceberacapturadoteclado,porexemplo:./xspy>>captura.txt Enquanto a ferramenta estiver em funcionamento, qualquer atividade, que inclui o uso do teclado, registradono arquivo indicadopelocomandoapresentadoanteriormente. Atmesmo combinaes de teclas so capturadas,etambmlogins esenhasdigitadasemumnavegador de Internet. Por fim, sobre a captura de teclado, o XSpy pode ser utilizado com o hardware apresentadonafiguraabaixo,quetransmiteasteclaspressionadasviaWiFi.

Fonte:http://www.backtracklinux.org/forums/showthread.php?t=26991

http://www.backtracklinux.org/

Quebradesenhaporforabruta J para o experimento de quebradesenhas,porforabruta,foiutilizadoaferramentaMedusa, tambm disponvel no BackTrack. A utilizao desta ferramenta realizada atravs da execuodoseguintecomando: medusah192.168.3.128urootP/pentest/passwords/wordlists/darkc0de.lstMssh Os parmetros para o funcionamento incluem: o endereo IPalvo,onomedeusurioqueser testado, caminho paraoarquivoquecontmvriospasswordscandidatos(wordlist),eotipode servioqueesttentandooacessoindevido. A figura abaixo mostrao resultado do experimento forabruta,queadescobertadasenhade rootparaautilizaodoserviodessh:

Fonte:AutoriaPrpria

Obtenodesenhapormonitoramentodarede(Sniffing) Para o experimentodeobtenodesenhas,atravsdemonitoramentodotrfego daredelocal, foi utilizado a ferramenta Yamas2 . Com o simples comando yamas j possvel iniciar a captura,poisaprpriaferramentaidentificaasconfiguraesdarede.

Fonte:AutoriaPrpria
2

http://comax.fr/yamas/bt5/

Aps o encerramento da execuo da ferramenta Yamas, possvel armazenar os sites acessados, assim com os seus respectivos logins e senhas, em um arquivodetextosimples. Esta ferramenta no vem inclusa no BackTrack, mas pode ser adquirido com facilidade, acessando o site da prpria ferramenta. A figura abaixo apresenta o uso do Yamas com a ferramentaEttercap,melhordescritanosprximospargrafos.

Fonte:AutoriaPrpria

Capturadesessodeumusurio Por fim, para efetuar acapturade sesso deumusurio,logadoemalgumsite,utilizado,em conjunto, as ferramentas Ettercap e Hamster. O Ettercap utilizado para a localizao de hosts em uma rede, j o Hamster permite que uma sesso criada por algum host, capturado comaprimeiraferramenta,sejautilizadaporsequestro.

Fonte:AutoriaPrpria

O Ettercap permite a execuo de envenenamento ARP (ARP Poisoning), assim, o host atacante fica entre a conexo de 2 hosts. J a ferramentaHamsterpermite,atravsdoacesso via browser, aos hosts envenenados. Quando um host envenenado efetua a autenticao em um site, possvel veresta sesso com o Hamster, e tambm efetuar o sequestro,ou seja, utilizando o site como sefosse a outra pessoa. Na figura abaixo possvelvisualizarasesso autenticadadousurionositeGameDev.

Fonte:AutoriaPrpria

Conclusessobreosexperimentos A execuo destes experimentos possibilitou a concluso quequalquer pessoa pode aprender autilizaras ferramentasque,seutilizadascomintenesmaliciosas,colocaemriscoosdados que trafegam em uma rede.Ouseja,emboracomoavanonossistemasdeseguranacontra os crackers, ainda necessrio um cuidado para manter esta segurana, para isso, a utilizaodestasferramentasparafinsdedescobrirfalhasnaredesoindicadas. As ferramentas testadasfuncionamapenasemredeslocais, assim,paraseprotegerdestetipo de ataque, a empresa deve estar alerta a quem pode acessara sua rede local. Portanto, no adianta colocar os melhores sistemas de segurana, se, os usurios desta rede, no forem devidamenteorientados,ouatmesmoassistidos,noqueconcerneaousosegurodarede.