Você está na página 1de 69

FACULDADE DE CIÊNCIAS E TECNOLOGIA

TRABALHO DE CONCLUSÃO DE LICENCIATURA

TEMA: Proposta de mecanismos de segurança de informação contra ataques


Cibernéticos do tipo Man-In-The-Middle.
Caso de Estudo: Sistema de Registo Académico da Universidade Joaquim Chissano
(ESURA)

Candidato: Supervisor:
Duncan Eduardo Lassitone Eng.Aníbal Faiane

Maputo, Julho de 2023


I

TERMO DE RESPONSABILIZAÇÃO DO CANDIDATO E DO SUPERVISOR

TRABALHO DE CONCLUSÃO DE CURSO A SER SUBMETIDO À FACULDADE DE


CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE JOAQUIM CHISSANO – UJC, COMO
REQUISITO PARCIAL PARA A OBTENÇÃO DO GRAU DE LICENCIATURA EM
ENGENHARIA EM TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO.

Proposta de mecanismos de segurança de informação contra ataques cibernéticos do


tipo Man-In-The-Middle.
Estudo de Caso: Sistema de Registo Académico da Universidade
Joaquim Chissano (ESURA)

Candidato
_____________________________________
Duncan Eduardo Lassitone Chindzakazi

Supervisor
_____________________________________
Eng. Aníbal Faiane

Maputo, Julho de 2023


II

DECLARAÇÃO DE AUTORIA

Eu, Duncan Eduardo Lassitone Chindzakazi, declaro, por minha honra, que o presente
trabalho, é da minha autoria e que nunca foi antes apresentado para avaliação em nenhuma
outra Instituição de Ensino Superior, nacional ou de outro país.

______________________________________
(Duncan Eduardo Lassitone Chindzakazi)
ÍNDICE

TERMO DE RESPONSABILIZAÇÃO DO CANDIDATO E DO SUPERVISOR.....................................


DECLARAÇÃO DE AUTORIA...............................................................................................................
AGRADECIMENTOS..........................................................................................................................
DEDICATÓRIA....................................................................................................................................
EPÍGRAFE.............................................................................................................................................
LISTA DE ABREVIATURAS, ACRÓNIMOS E SIGLAS..................................................................
LISTA DE FIGURAS.........................................................................................................................
SUMÁRIO EXECUTIVO....................................................................................................................
INTRODUÇÃO......................................................................................................................................
Delimitação Espacial e Temporal.......................................................................................................
Contextualização..................................................................................................................................
Justificativa da Pesquisa......................................................................................................................
Problematização...................................................................................................................................
Objectivos da Pesquisa........................................................................................................................
Objectivo Geral....................................................................................................................................
Objectivos Específicos.........................................................................................................................
Questões de Pesquisa...........................................................................................................................
Hipóteses da Pesquisa..........................................................................................................................
Metodologia da Pesquisa.....................................................................................................................
Classificação da Pesquisa....................................................................................................................
Métodos e Técnicas de Pesquisa.........................................................................................................
Estrutura do Trabalho.........................................................................................................................
1. CAPÍTULO 1: REFERENCIAL TEÓRICO E DEBATE CONCEPTUAL.................................
1.1. Referencial Teórico..................................................................................................................
1.1.1. Teoria Humanística.................................................................................................................
1.1.2. Teoria Holística da Cibersegurança......................................................................................
1.1.3. Complementaridade das Teorias............................................................................................
1.2. Debate Conceptual..................................................................................................................
1.2.1. Cibersegurança........................................................................................................................
1.2.2. Ataques Cibernéticos..............................................................................................................
1.2.3. Ataque Man-In-The-Middle...................................................................................................
2. CAPÍTULO 2: DESCRIÇÃO DAS TÉCNICAS E FERRAMENTAS ADOPTADAS
PARA A PROSSECUÇÃO DO ATAQUE CIBERNÉTICO MAN-IN-THE-MIDDLE.......................
2.1. Kali Linux................................................................................................................................
2.1.1. Processo de conexão e desconexão.........................................................................................
2.1.2. Arp Spoofing............................................................................................................................
2.1.3. Bettercap..................................................................................................................................
2.1.4. Sequestro de Sessão.................................................................................................................
2.1.5. Wireshark.................................................................................................................................
3. CAPÍTULO 3- IMPLEMENTAÇÃO DO ATAQUE CIBERNÉTICO MAN-IN-THE
MIDDLE...............................................................................................................................................
Figura 8 - Modelo do Ataque Man-In-The-Middle...............................................................................
3.1. Colecta de informações...........................................................................................................
3.1.1. PROCESSO DE DESCONEXÃO..........................................................................................
3.1.2. DESCONECTANDO DISPOSITIVOS DE UM PONTO DE ACESSO............................
3.1.3. Ponto de Acesso Falso.............................................................................................................
3.1.4. Intercepção de tráfego.............................................................................................................
4. CAPÍTULO 4- MECANISMOS DE MITIGAÇÃO DO ATAQUE CIBERNÉTICO
MAN-IN-THE MIDDLE......................................................................................................................
4.1. Mecanismo de prevenção........................................................................................................
4.1.1. Detecção e Sistema de Prevenção...........................................................................................
5. CONCLUSÕES............................................................................................................................
6. RECOMENDAÇÕES...................................................................................................................
7. REFERÊNCIAS BIBLIGRÁFICAS............................................................................................
8. APÊNDICES.................................................................................................................................
III

AGRADECIMENTOS

Agradeço primeiramente a Deus, pois foi o fundamento para que eu conseguisse entrar na
Universidade Joaquim Chissano, foi a força que sempre precisei nos momentos de desafios e
foi ele que tornou possível a redacção desse trabalho. Não me canso de agradecer pela vida,
pela saúde e por tudo que DEUS concedeu-me para tornar este momento possível. Gostaria
também de agradecer com muito amor a minha família, especialmente aos meus pais, a Dona
Helena José Sincreia e ao Senhor Eduardo Lassitone Chindzakazi, por todo apoio que me
deram durante a minha academia.

Agradeço grandemente meu Supervisor Engenheiro Aníbal Faiane, que para além de
supervisionar o meu trabalho, ainda me recordo do conselho dele para mim no segundo ano do
curso, quando eu disse a ele que pensava em parar o curso por causa de desafios que estava a
passar. Eu na verdade a partir daquele momento, após o conselho dele, comecei a vê-lo mais
como um Docente-Pai para mim e infalivelmente decidi que ele seria meu supervisor a partir
do segundo ano. Agradeço muito a ele por todo apoio durante o curso e pelo esforço abnegado
com vista a transmitir-me os bastantes profícuos conhecimentos para a realização deste
trabalho.

Agradeço também a todos os professores do curso pelos ensinamentos que me foram bastante
úteis para o crescimento académico e social. O mesmo agradecimento estende-se ao corpo
directivo e administrativo da Universidade Joaquim Chissano. Agradeço aos meus colegas do
curso por todas as experiências e conhecimentos trocados, com certeza tudo isso foi muito
importante. Por último, mas não menos importante, agradeço a Catarina Moreira, primo
António, a cunhada Nolly, Tio Matchaya, Tia Lilian Billy, Basílio, Domingos Ussore, Pedro,
Paulo Meque, Alexandre Fumo, Colegas da residência Universitária no geral e todos os que
conviveram comigo durante esta jornada incrível.
IV

DEDICATÓRIA

Honro o fechamento deste ciclo, dedicando este trabalho a minha família. Em especial aos
meus Pais, a Dona Helena Sincreia e o Senhor Eduardo Chindzakazi que sempre me apoiaram
e foram a razão de prosseguir com essa jornada até a recta final. À toda família Matchaya que
adoptou-me como seu filho, aos meus Docentes e Colegas, em especial ao meu Supervisor
Aníbal Faiane pelo apoio excepcional, incentivo e pela confiança que depositou em mim.
V

EPÍGRAFE

O hardware é fácil de proteger, este pode ser trancado numa sala, ou pode-se comprar um
suplente. No entanto, a informação é que representa o verdadeiro problema. Esta pode, ao
mesmo tempo, existir em mais de um lugar, pode ser transportada pelo planeta em segundos e
ser roubada sem o conhecimento do utilizador.
(Bruce Schneier)
VI

LISTA DE ABREVIATURAS, ACRÓNIMOS E SIGLAS

ARP - Address Resolution Protocol

BSSID - Basic Service Set Identifier

CERTI - Centro de Estudos, Resposta e Tratamento de Incidentes

DNS - Domain Name System

ESSID - Extended Service Set Identifier

GNU/GPL - General Public License

HTTP - Hypertext Transfer Protocol

HTTPS - Hypertext Transfer Protocol Secure

IBM - Internacional Business Machines

ID - Identifier

IEEE – Institute of Electrical and Electronics Engineers

IP - Internet Protocol

LAN - Local Area Network

MAC - Media Access Control

MITM - Man-In-The-Middle
VII

NIC - Network Interface Controller

OSI- Open Systems Interconection

SSL - Secure Socket Layer

TCP - Transmission Control Protocol

TLS - Transport Layer Security

TI - Tecnologia de Informação

TIC - Tecnologias de Informação e Comunicação

UJC - Universidade Joaquim Chissano

URL - Uniform Resource Locator

VPN - Virtual Private Network

SAN – Storage Area Network

SSID – Service Set Identifier

WEB - World Wide Web

Wi-Fi - Wireless Network

WLAN - Wireless Local Area Network

WWW - World Wide Web


VIII

LISTA DE FIGURAS

Figura 1 - Abordagem Humanística......................................................................................................


Figura 2 - Abordagem Holística............................................................................................................
Figura 3 - Man-In-The-Middle..............................................................................................................
Figura 4 - Kali Linux.............................................................................................................................
Figura 5 - Processo de conexão.............................................................................................................
Figura 6 - Processo de Desconexão......................................................................................................
Figura 7 - Wireshark..............................................................................................................................
Figura 8 - Modelo do Ataque Man-In-The-Middle...............................................................................
Figura 9 - Procedimentos do ataque Man-In-The-Middle....................................................................
Figura 10 - Comandos airmon-ng start wlan0 e airodump.................................................................
Figura 11 - Resultados da colecta de informações através do comando airodump-ng wlan0mon
................................................................................................................................................................
Figura 12 - Desautenticando todos os dispositivos conectados ao ponto de acesso alvo.....................
Figura 13 - Desautenticando apenas um dispositivo conectado ao ponto de acesso alvo.....................
Figura 14 - Código e resultado do Ponto de acesso falso.....................................................................
Figura 15 - Comando bettercap -iface wlan0 .......................................................................................
Figura 16 - net.probe on........................................................................................................................
Figura 17 - set arp.spoof.fullduplex true, set arp.spoof.targets e arp.spoof.on.....................................
Figura 18 - Credenciais interceptados usando o Bettercap...................................................................
Figura 19 - Credenciais interceptados usando o Wireshark..................................................................
Figura 20 - Diagrama de representação percentual da amostra............................................................
Figura 21 - Gráfico de sectores de representação percentual da amostra.............................................
IX

SUMÁRIO EXECUTIVO

O presente trabalho debruça sobre proposta de mecanismos de segurança de informação contra


ataques cibernéticos do tipo Man-In-The-Middle. Caso de estudo: Sistema de Registo
Académico da Universidade Joaquim Chissano (ESURA); o trabalho visa propor mecanismos
de segurança de informação para o sistema de registo académico da Universidade Joaquim
Chissano. O estudo encontra fundamento teórico na abordagem holística da segurança. Trata-
se de uma abordagem que procura integrar todos os elementos concebidos para salvaguardar
uma organização, considerando-os como um sistema complexo e interligado. No que concerne
a sua metodologia, o trabalho fez o uso dos métodos estatístico e monográfico e cuja
operacionalização dependeu das técnicas bibliográficas, questionário. Com as abordagens
feitas, concluiu-se que em face a esse tipo de ataque cibernético, deve-se implementar
protocolos de segurança de informação como HTTPS aos sistemas informáticos.

Palavras-chave: Cibersegurança; Ataques Cibernéticos e Man-In-The-Middle.


1

INTRODUÇÃO

O presente estudo é concernente à proposta de mecanismos de segurança de informação


contra ataques cibernéticos do tipo Man-In-The-Middle. A segurança de informação vem
sendo um trabalho contínuo que é realizado de modo a prevenir com que: a informação
armazenada em meios digitais não seja comprometida por terceiros, a integridade da
informação não seja alterada, bem como prevenir o acesso não autorizado ao sistema de
informação, com vista a assegurar que o sistema de informação esteja sempre disponível
quando necessário.

No ciberespaço, onde a informação trafega, pode estar comprometida por vários ataques
cibernéticos. Um dos ataques que tem sido de difícil detecção e que é o estudo do presente
trabalho, é o ataque cibernético do tipo Man-In-The-Middle. Segundo Moreno (2015), o
ataque cibernético do tipo Man-In-The-Middle é um dos tipos de ataques mais poderosos da
actualidade e tem como objectivo interceptar todo o tráfego de dados em uma comunicação
entre dispositivos nas redes de computadores. Um ataque Man-In-The-Middle (MITM) é um
tipo de ataque cibernético no qual o atacante secretamente intercepta e retransmite mensagens
entre duas partes que acreditam estar a se comunicar directamente uma com a outra. O ataque
Man-In-The-Middle é um tipo de espionagem em que o atacante intercepta e controla toda a
conversa. Os ataques cibernéticos Man-In-The-Middle representam uma série de ameaças à
segurança da informação online, porque dão ao atacante a capacidade de capturar e manipular
informações pessoais, confidenciais, tais como: credenciais de login, detalhes da conta ou
números de cartão de crédito em tempo real. Por este motivo, este tipo de ataque cibernético é
o tema de estudo no presente trabalho.

Pretende-se neste trabalho, propor mecanismos que garantam a segurança de informação


contra este tipo de ataque cibernético através de um estudo ao sistema de registo académico
da Universidade Joaquim Chissano concernente a segurança que vem sendo implementada no
mesmo sistema, com vista a mitigar a ocorrência deste ataque cibernético, realizando as
principais técnicas relacionadas a esse tipo de ataque cibernético.
2

Delimitação Espacial e Temporal

O presente estudo tem como panorama espacial, a Universidade Joaquim Chissano. A escolha
deste espaço deveu-se ao facto de a Universidade Joaquim Chissano ter implementado o curso
de Engenharia em Tecnologias e Sistemas de Informação recentemente e, tem demonstrado
um interesse enorme com vista a garantir a segurança da informação presente no seu sistema.
No que diz respeito ao panorama temporal, o estudo cobriu o período que vai desde o ano
2018 a 2023.O ano 2018 foi o marco inicial do estudo, porque a segurança do sistema de
informação da rede local, foi algo que interessou ao pesquisador a partir do momento em que
ingressou na Universidade Joaquim Chissano.

Contextualização

Os ataques cibernéticos aumentaram significativamente na última década, com alguns dos


piores ataques na história ocorrendo nos anos recentes. Apesar de poderosa e benéfica, a
internet também é lar de algumas das ameaças mais perigosas que as instituições enfrentam na
sociedade moderna. A Internet nos deixou mais próximos, mas, com isso, sacrificamos nossos
próprios dados. Os criminosos cibernéticos em todo lugar procuram formas novas e
sofisticadas para acederem a esses dados, para roubá-los, copiá-los ou vendê-los. Um desses
métodos é chamado de ataque Man-in-the-Middle, MITM).1

O Man-In-The-Middle é uma das modalidades mais antigas de ameaça cibernética. De facto,


os especialistas vêm tentando prevenir estratégias de intercepção e espionagem de dados
desde o início dos anos 1980; 2As redes públicas de computadores que, vêm sendo cada vez
mais utilizadas para prover conectividade dentro de instituições, além de serem utilizadas para
criar links à distância entre organizações, suas filiais e clientes. Este é um novo cenário onde

1
https://www.keepersecurity.com/pt_BR/threats/man-in-the-middle-attacks-mitm.html
Consultado aos 06 de Maio de 2022
2
https://backupgarantido.com.br/blog/man-in-the-middle-entenda-o-ataque-e-saiba-como-se-
proteger Consultado aos 06 de Maio de 2022
3

pessoas mal-intencionadas podem ganhar acesso à rede e comprometer os computadores das


instituições, transformando essas redes em um ambiente potencialmente inseguro.
Relactivamente à rede pública da Universidade Joaquim Chissano, o trabalho insere-se no
contexto das ameaças que o ataque cibernético do tipo Man-In-The-Middle pode causar ao
sistema de informação da rede. Uma organização pode ter adquirido as melhores tecnologias
de segurança que o dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles
trancam todos os segredos antes de ir embora e pode ter contratado guardas para o prédio na
melhor empresa de segurança que existe. Mesmo assim essa empresa ainda estará vulnerável.
Os indivíduos podem seguir cada uma das melhores práticas de segurança recomendadas
pelos especialistas, podem instalar cada produto de segurança recomendado e vigiar muito
bem a configuração adequada do sistema e a aplicação das correcções de segurança. Esses
indivíduos ainda estarão completamente vulneráveis (Mitnick, 2003:3).

Justificativa da Pesquisa

Na actualidade, as ameaças cibernéticas não passam desapercebidas em todo o mundo. As


pessoas têm demonstrado um nível de dependência aos sistemas de tecnologias de informação
em quase toda a esfera do seu dia-a-dia. De alguma forma, essa dependência das pessoas aos
sistemas de tecnologias de informação, acaba fazendo das ameaças cibernéticas, um mal
minando no nosso seio de forma mais abrangente. A despeito dos ataques cibernéticos serem
realizados através de material informático, os seus danos atingem até o funcionamento de
infra-estruturas físicas. Por conseguinte, há uma série de efeitos nefastos advindo dos ataques
cibernéticos.

A escolha do presente tema, deveu-se ao facto de, apesar dos ataques cibernéticos do tipo
Man-In-The-Middle serem notáveis actualmente, pouco é abordado a esse respeito, em
especial em Moçambique. A curiosidade na busca pela compreensão de como esses ataques
são realizados, também levou o pesquisador a escolher o tema com vista a explorar essa área
de estudo e por conseguinte, ter o presente trabalho como um referencial para outras
pesquisas.
4

Portanto, o presente estudo visa trazer um contributo para a sociedade moçambicana,


consciencializando aos utilizadores do espaço cibernético no que tange aos cuidados que os
mesmos devem tomar para não incorrerem a esses danos, reduzindo os riscos e
vulnerabilidades.

Problematização

Independentemente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele


pode estar sujeito a ameaças, como: furto de dados, onde informações pessoais e outros dados
podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis
vulnerabilidades existentes em seu computador. Um atacante pode ganhar acesso a um
computador conectado à rede e utilizá-lo para a prática de actividades maliciosas, como obter
arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real
identidade do atacante. Um atacante, que venha a ter acesso à rede, pode tentar interceptar o
tráfego e, então, colectar dados que estejam sendo transmitidos sem o uso de criptografia.
Ataque de negação de serviço, um atacante pode usar a rede para enviar grande volume de
mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar
(Cert.BR, 2020).

Dado ao actual momento em que vivemos, onde quase todos estão conectados a uma rede sem
fio ou cabeada, sendo realizada inúmeras transacções, desde as transacções bancárias, acesso
a redes sociais, compras em sites e entre outras. Diante do cenário apresentado, surgiu a
seguinte questão de partida para esta pesquisa: Até que ponto, o sistema de registo
académico da Universidade Joaquim Chissano, garante a segurança dos dados contra o
ataque cibernético do tipo Man-In-The-Middle?

Objectivos da Pesquisa

Objectivo Geral
5

 Propor mecanismos de garantias de segurança de informação contra-ataques cibernéticos


do tipo Man-In-The-Middle.

Objectivos Específicos

 Descrever as técnicas e ferramentas adoptadas para a realização do ataque cibernético


Man-in-The-Middle ao sistema de registo académico da Universidade Joaquim Chissano;

 Implementar o ataque cibernético Man-In-The-Middle, de modo a evidenciar as


vulnerabilidades, riscos e, ameaças do sistema de registo académico;

 Propor mecanismos de soluções para mitigar este tipo de invasão cibernética nas redes
de computadores.

Questões de Pesquisa

 Como é que a segurança cibernética é garantida aos utilizadores do sistema do registo


académico da UJC?

 De que forma, pode-se implementar o ataque cibernético Man-In-The-Middle, de modo


a evidenciar as vulnerabilidades, riscos e, ameaças do sistema de registo académico?

 Quais são os prováveis mecanismos de soluções para mitigar a invasão do tipo MITM
nas redes de computadores, em especial, o sistema de segurança do registo académico da UJC?

Hipóteses da Pesquisa

➢ A segurança cibernética do sistema de informação de registo académico da


Universidade Joaquim Chissano, pode estar garantida com a ausência de implementação do
protocolo HTTPS, o que porventura compromete a segurança do mesmo;
6

➢ O sistema de registo académico da Universidade pode apresentar políticas de segurança


inseguras, que permitem uma invasão de um dispositivo terceiro, no meio de um utilizador
conectado a mesma rede do atacante;

➢ A implementação do protocolo HTTPS, pode ser um dos prováveis mecanismos de


soluções para mitigar a invasão do tipo MITM nas redes de computadores, em especial, o
sistema de segurança do registo académico da UJC.

Metodologia da Pesquisa

A metodologia, vem do latim “Methodos” que significa organização, e “logos”, que significa
estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização,
dos caminhos a serem percorridos, para se realizar uma pesquisa ou um estudo, ou para se
fazer ciência (Narajo & Ramos, 2014:99). Assim, a metodologia na sua real etimologia,
significa o estudo dos caminhos, dos instrumentos utilizados para fazer uma pesquisa
científica (Fonseca, 2002). Desta feita, metodologia é a explicação minuciosa, detalhada,
rigorosa e exacta de toda acção desenvolvida na aplicação do método do trabalho de pesquisa
(ibid).

Classificação da Pesquisa

Em termos de abordagem de pesquisa, o trabalho apresenta-se como uma pesquisa


quantitativa. Para Fonseca (2002:20), a pesquisa quantitativa centra-se na objectividade
considerando que a realidade só pode ser compreendida com base na análise de dados brutos,
recolhidos com o auxílio de instrumentos padronizados e neutros. Desta forma, a pesquisa
quantitativa recorre a linguagem matemática para descrever as causas de um fenómeno, as
relações entre variáveis. (ibid:21). Assim sendo, ela utiliza procedimentos estruturados e
instrumentos formais para colecta de dados. A relevância deste método para o presente estudo
reside no facto de o mesmo ter permitido que o autor utilizasse procedimentos estruturados e
instrumentos formais para a colecta de dados centrando-se na objectividade.
7

No que tange aos objectivos da pesquisa, o estudo tem um carácter explicativo. Onde para Gil
(2007:43), este tipo de pesquisa preocupa-se em identificar os factores que determinam ou que
contribuem para a ocorrência dos fenómenos. Ou seja, explica o porquê das coisas através dos
resultados obtidos. A utilização deste método foi pertinente para o trabalho, visto que,
permitiu ao autor identificar as causas que permitem com quem os ataques cibernéticos do
tipo Man-In-The Middle ocorram nas redes de computadores.

Em relação a natureza, a pesquisa é aplicada. Onde, de acordo com Silva e Menezes


(2005:21), a pesquisa aplicada visa gerar conhecimentos para aplicação prática e dirigidos à
solução de problemas específicos. A escolha desta natureza de pesquisa foi pertinente por ter
orientado o autor a que fizesse um estudo para a aplicação prática, de forma a trazer soluções
para a ocorrência dos ataques do tipo Man-In-The-Middle.

Métodos e Técnicas de Pesquisa

Para alcançar os objectivos da presente pesquisa, recorreu-se aos seguintes métodos e técnicas
de pesquisa:

Técnica de Pesquisa Bibliográfica


A pesquisa bibliográfica ou de fontes secundárias, abrange toda a bibliografia já tornada
pública em relação ao tema de estudo, desde publicações avulsa, boletins, jornais, revistas,
livros, pesquisas, monografias, testes, artigos científicos impressos ou electrónicos, material
cartográfico e ate meios de comunicação oral: programas de radio, gravações, audiovisuais e
programa de televisão (Diehl e Tatim, 2014:58). Sua finalidade é colocar o pesquisador em
contacto directo com tudo o que foi escrito, dito ou filmado sobre determinado assunto,
inclusive conferências seguidas de debates que tenham sido transcritas de alguma forma
(ibid). Esta técnica permitiu que a pesquisa tivesse suporte teórico em estudos já realizados
por outros autores sobre o ataque Man-In-The-Middle.
8

Questionário

Como uma técnica de pesquisa de colecta de dados, o questionário é uma técnica de pesquisa
de dados constituída por uma série ordenada de perguntas, que devem ser respondidas por
escrito e sem a presença do entrevistador Lakatos (1981:228). Esta técnica auxiliou na
presente pesquisa, uma vez que permitiu obter respostas de forma rápida e precisas sobre os
mecanismos de segurança no sistema de registo académico da UJC.

Método Monográfico
Este método permitiu ao pesquisador obter generalizações sobre o tema em estudo, a partir de
um caso de estudo.

Método Estatístico
Os processos estatísticos permitem obter de conjuntos complexos, representações simples e
constatar se essas verificações simplificadas, tem relações entre si. O papel do método
estatístico, é, antes, de tudo, fornecer uma descrição quantitativa da sociedade, considerada
como um todo organizado por meio de probabilidades (Lakatos, 1981:33). Este método,
permitiu ao pesquisador chegar as conclusões por meio da utilização de probabilidades sobre
as inseguranças do sistema de registo académico da UJC.

Estrutura do Trabalho

O trabalho compreende um total de quatro capítulos, antecedidos da introdução e seguidos de


conclusão, referências, apêndice. O primeiro capítulo apresenta a teoria que explica o
problema em análise. Ainda neste capítulo apresenta-se e debate-se os três conceitos para a
compreensão do trabalho. De seguida apresentar-se-á o segundo capítulo, ao qual é reservado
para a abordagem das técnicas e ferramentas adoptadas para a prossecução do ataque Man-In-
The-Middle.
9

No terceiro capítulo, aborda-se sobre a implementação deste ataque cibernético. Finalmente,


no quarto capítulo afere-se as propostas de mecanismos de segurança da informação com vista
a mitigar este ataque cibernético. Para finalizar, seguem-se as conclusões, as referências, os
apêndices.
10

1. CAPÍTULO 1: REFERENCIAL TEÓRICO E DEBATE CONCEPTUAL

O presente capítulo apresenta a fundamentação teórica e os conceitos que visam auxiliar na


compreensão do estudo em caso. O capítulo começa por debruçar sobre o referencial teórico,
no qual é retratado a teoria da abordagem humanista que será complementado com a teoria da
abordagem holística. No que diz respeito ao debate conceptual, o capítulo debruça três
conceitos fulcrais para melhor entendimento do trabalho, a saber: Cibersegurança, Ataques
Cibernéticos e Man-In-The-Middle.

1.1. Referencial Teórico

Para averiguar a questão do ataque cibernético Man-In-The-Middle, e propor os mecanismos


de segurança contra esse tipo de ataque cibernético, obteve-se como referencial teórico a
abordagem humanística da cibersegurança. De modo especial, neste trabalho, a abordagem
humanística visa responder à questão sobre os utilizadores do ciberespaço serem a pior
ameaça nos sistemas de informação.

1.1.1. Teoria Humanística

Em 1999, Bruce Schneiner tornou popular o conceito de que cibersegurança tem que ver com
as pessoas, processos e tecnologias. Duas décadas depois, o foco foi sendo mais para as
tecnologias em relação as outras duas dimensões. Por muito tempo, quando a comunidade de
cibersegurança considerou o aspecto humano, isto foi feito no contexto de que os humanos
são os elos mais frágeis (Barker, 2019:12). De acordo com Aijaf (2021), a abordagem
humanística tenciona explicar que um dos equívocos mais comuns em relação à
cibersegurança é que ela tem haver principalmente com computadores e tecnologia. Esse
equívoco amplamente aceito desempenha um papel significativo no número crescente de
violações de dados e ataques cibernéticos que estão aumentando hoje. Somente em 2020, 43%
dos líderes de negócios do C-Suite relataram erro humano como a principal causa de suas
11

violações de dados. É, portanto, crucial perceber o papel crítico que os humanos têm que
desempenhar na segurança cibernética. Mas como é que os humanos têm um impacto tão
duradouro? O cenário de ameaças cibernéticas há muito evoluiu dos vectores de ataque
tradicionais. Longe vão os dias em que os cibercriminosos lançavam ataques com foco em
vulnerabilidades de rede e software. Provavelmente é porque as organizações agora protegem
suas redes por meio de várias ferramentas, como VPN ou software antimalware, enquanto
negligenciam os aspectos humanísticos da cibersegurança. O autor ainda enfatiza que, não são
apenas os ataques cibernéticos centrados em humanos que estão em ascensão. Erros humanos
são outra causa crescente de violações de dados e problemas de segurança cibernética. Um
estudo da IBM revela como o erro humano é a principal causa de 95% das violações de
segurança da informação. É certo que esses erros humanos são acções não intencionais,
muitas vezes por falta de conhecimento, mas têm um impacto catastrófico na infra-estrutura
de segurança cibernética de uma empresa.

O erro humano na cibersociedade não se limita a uma acção específica; em vez disso, abrange
várias actividades nas quais cada acção tem um efeito bastante terrível na cibersegurança.
Alguns dos exemplos mais prevalecentes de erros humanos em segurança cibernética são:
perder ou falhar senhas, download involuntário de anexos maliciosos, deixar informações
importantes desprotegidas e sem vigilância. Tais erros são, infelizmente, uma ocorrência
comum no mundo dos negócios moderno. Eles são muitas vezes devido à falta de
consciencialização. Na maioria das vezes, os funcionários não conseguem reconhecer se estão
se tornando vítimas de um ataque de engenharia social ou estão prestes a baixar um anexo
malicioso, principalmente porque não sabem como esses golpes são feitos sob medida. Outras
vezes, é mero descuido com o manuseio de dados ou esquecimento que um agente de ameaça
explora. Essa negligência deu aos agentes de ameaças a oportunidade de que precisam para
explorar o lado humanista da segurança cibernética (idem).

Os principais precursores da abordagem humanística são: Bruce Scheiner e Jéssica Barker. O


maior desafio em cibersegurança nem sempre é tecnológico, é humano. Mesmo que as
soluções de software estejam funcionando perfeitamente, os humanos são, bem, humanos. As
equipes de TI estão sobrecarregadas e cansadas. Os funcionários podem não ter experiência
12

ou, no mínimo, ter trabalhos a fazer além de proteger os dados da empresa contra hackers.
Distracção, fadiga e erros humanos antiquados continuam a conceder acesso a dados
confidenciais de agentes mal-intencionados.3

Na perspectiva de Bruce Schneiner (1998), a teoria humanística, é assente nos seguintes


pressupostos: (i) A forma como as pessoas interagem com a tecnologia é uma “ciência social
legítima”; (ii) As organizações fariam bem em entender que os computadores e as ferramentas
que instalamos neles para protecção serão apenas eficazes quando as pessoas saberem como
usá-los; (iii) O factor humano não é dado muita atenção como deveria ser, no que se refere a
cibersegurança; (iv) Implementar o uso de softwares de segurança de rede reconhecendo o
aspecto humanístico na cibersegurança.

A co-fundador da Cygenta e presidente do ClubCISO, Jéssica Barker critica a abordagem


humanística, alegando que o ser humano em sim, não é um elo mais frágil da cibersegurança.
Mas sim, entender o ser humano, é que, é o elo mais frágil; podendo assim tornar o
ciberespaço vulnerável uma vez que são os seres humanos que as utilizam.

A teoria aplica-se ao estudo em caso, na medida em que visa explicar sobre a relação existente
entre os utilizadores do ciberespaço, isto é, o aspecto humanístico em relação as tecnologias.
Consciencializando a importância de considerar o utilizador final como a ameaça mais
perigosa ao ciberespaço para ocorrência dos ataques cibernéticos do tipo Man-In-The-Middle
que são levados a cabo explorando o factor humano seja por sua negligência ou por falta de
conhecimento. Portanto, para a teoria, os desafios são os pontos de vista de cada internauta
bem como treinar o utilizador final de modo a mitigar os ataques cibernéticos.

3
https://www.fastcompany.com/90747936/the-human-side-of-cybersecurity consultado aos 20 de Novembro de
2022
13

Figura 1 - Abordagem Humanística

Fonte: www.google.com/search?q=ciberseguran%C3%A7a&tbm=isch&ved/ (2023)

1.1.2. Teoria Holística da Cibersegurança

A segurança holística é uma abordagem que procura integrar todos os elementos concebidos
para salvaguardar uma organização, considerando-os como um sistema complexo e
interligado. O objectivo final da segurança holística é a protecção contínua em todas as
superfícies de ataque: a totalidade de toda a exposição física, de software, de rede e humana.

Com base no pensamento sistemático, a segurança holística envolve a consideração de como


as partes constituintes de qualquer sistema de segurança se relacionam e funcionam no
contexto de sistemas maiores. Uma abordagem holística pode ser aplicada a quase tudo que
exija segurança, seja uma pessoa, um computador, uma rede, um prédio ou uma propriedade,
mas deve sempre ser considerada dentro de um contexto mais amplo. A integração de
diferentes níveis e tipos de segurança permite uma compreensão mais abrangente das
vulnerabilidades e uma protecção mais abrangente contra uma variedade de ameaças.4

4
https://www.techtarget.com/whatis/definition/holistic-security Consultado aos 16 de maio de 2022
14

A Estratégia Nacional de Segurança Cibernética de Moçambique (2017 - 2021), descreve a


abordagem para assegurar que o país garanta um ciberespaço seguro e resiliente que seja
utilizado com segurança pelo Governo, sector privado, sociedade civil e demais instituições. O
Governo moçambicano tem como objectivo alavancar totalmente a banda larga e o ciberespaço
para estimular o crescimento social e econômico e tornar o país numa sociedade baseada no
conhecimento. Esta visão é consistente com a tendência global das TICs tornando-se um factor
chave para o desenvolvimento social e económico de uma nação. Actualmente, existe uma
multiplicidade de ameaças e riscos que podem prejudicar o bom funcionamento do ciberespaço,
incluindo os sistemas e serviços de TIC em Moçambique que podem provocar um impacto
negativo nos esforços para o aproveitamento das TICs para o desenvolvimento socioeconómico.
Esta estratégia estabelece o compromisso do Governo de Moçambique em garantir um
ciberespaço seguro e que contribua para o desenvolvimento socioeconómico.

O governo de Moçambique está também plenamente consciente da ameaça e dos efeitos


negativos do crime cibernético sobre a sua nação e por isso tem sido feito esforços para garantir
que hajam instrumentos que possam proteger o cidadão e penalizar os que cometem estes
crimes com recurso as TIC. Estes esforços incluem:

 O novo Código Penal, Lei n.º 35/2014, promulgada em Dezembro de 2014, que cobre os
crimes informáticos nos seus artigos 317, 318, 323, 324 e 326;

 A Lei 3/2017, a Lei das Transacções Electrónicas, promulgada em Janeiro de 2017, que visa
proteger os consumidores e regular o uso de sistemas electrónicos no governo,sector privado e
sociedade civil;

 Regulamento de controlo de Tráfego de Telecomunicações, Decreto n.º 75/214, de 12 de


Dezembro;

 Regulamento de Registo de Cartões SIM, Decreto 18/2015;


 Lei de Telecomunicações, Lei n.º 4/2016, de 3 de Junho.
15

Outrossim, tem-se notado que os diferentes esforços em curso, nalguns casos não se
complementam fazendo que se criem lacunas na garantia da segurança cibernética, no combate
ao crime cibernético e outros males a que estamos sujeitos no ambiente cibernético. É neste
contexto que o Governo vê como uma necessidade primordial a elaboração de uma Estratégia
Nacional de Segurança Cibernética que irá delinear o papel dos diferentes actores, para reduzir
a vulnerabilidade das instituições e utentes da Internet. Esta estratégia irá indicar o papel dos
diferentes sectores incluindo o Governo, a Banca, os prestadores de serviços, entre outros, em
criarem mecanismos para minimizar os efeitos dos crimes cibernéticos no território nacional.

Fonte: https://www.oam.org.mz/estrategia-nacional-de-seguranca-cibernetica-de-
mocambique/draft_national_cyber_security_strategy_mozambique_pt_gt_24052017final/
(2023)

Em suma, para alcançar um status robusto de segurança cibernética, é crucial que os


programas de segurança cibernética cubram todos os aspectos de uma organização, como
pessoas e processos, juntamente com ferramentas de segurança em várias camadas e outras
tecnologias.

A segurança cibernética é um risco muito grande para ser ignorado ou tratado à margem. Com
as violações de dados custando caro e causando uma mancha duradoura na reputação de uma
organização, a maioria das empresas tem protecção cibernética em seu radar. No entanto, para
atingir esse objectivo, eles se equipam principalmente com ferramentas robustas de segurança
cibernética de última geração que prometem oferecer excelente segurança. Embora este seja
um caminho na direcção certa, mas um caminho que termina com uma queda feia.
Principalmente porque os hackers inteligentes levam seu tempo e conseguem superar essas
ferramentas por meio de várias técnicas enquanto usam a proximidade de uma organização ou
psicologia humana como ferramenta. Empresas com uma visão mais ampla da cibersegurança,
envolvendo a integração de pessoas e processos junto com a tecnologia, são bem-sucedidas
em atenuar e remediar a cibersegurança do que aquelas que não o fazem. Principalmente
porque um ângulo ampliado de segurança cobre a maioria das vulnerabilidades presentes
online.
16

Como essa abordagem leva em consideração todos os factores relevantes sobre a detecção e
prevenção de ataques cibernéticos, ela deve deixar as organizações consideravelmente
seguras.
Portanto, a única maneira de obter um sistema de segurança robusto, é por meio de segurança
multicamadas, adequada práticas seguras, juntamente com educação e consciencialização,
sem mencionar ter um conceito compartilhado para alcançar a segurança.

O principal precursor da abordagem holística é Jan Smuts. A abordagem holística na


cibersegurança apresenta os seguintes pressupostos: (i) A tecnologia é uma necessidade. A
tecnologia é, sem dúvida, uma parte essencial de uma infra-estrutura de segurança. No
entanto, apenas ter uma ferramenta segura não é a resposta suficiente. É crucial integrar
adequadamente a ferramenta na arquitectura de segurança cibernética de uma organização
para permitir seu bom funcionamento; (ii) Papel "Pessoas" como uma organização se baseia
nas pessoas que trabalham nela, a segurança cibernética holística reconhece sua importância
juntamente com factores culturais e sociais. A cibersegurança é um campo que gira
principalmente em torno da psicologia e do comportamento humano. É o comportamento
humano que pode muito bem preencher as falhas de segurança; portanto, é essencial
reconhecer como as pessoas podem ser o bloco mais forte ou o mais fraco de uma infra-
estrutura de segurança cibernética. (iii) A maioria dos ataques acontece no interior. As
ameaças internas à luz do perigo que causam são equivalentes às ameaças externas.
Principalmente como um insider, ser alguém que tem acesso remoto a todos os activos da
empresa pode obter as vulnerabilidades presentes e explorá-las. Às vezes, essas ameaças
internas podem ser um funcionário descontente que deliberadamente quer prejudicar a
empresa. Ele pode fazê-lo de qualquer maneira possível, seja vendendo informações
confidenciais por vantagens monetárias ou destruindo recursos valiosos. (iv) Incutindo o
senso de segurança como uma responsabilidade compartilhada.

Os riscos cibernéticos dentro de um sector podem ser reduzidos massivamente ao incutir um


senso de segurança cibernética como uma responsabilidade compartilhada. Como a segurança
cibernética é principalmente centrada no ser humano, incentivar os funcionários a seguir os
procedimentos podem aumentar significativamente a segurança. Além disso, ao
17

consciencializar os funcionários de seu papel em manter uma organização segura, pode incutir
um senso de responsabilidade e insegurança dentro deles e melhorar a postura de segurança
cibernética de uma organização. Além disso, cabe à administração de uma organização
promover uma cultura de abertura, para que os funcionários não hesitem em denunciar crimes
cibernéticos. Os ataques cibernéticos continuam a evoluir e crescer. Por isso, a organização
deve estar sempre dedicada em busca de métodos de segurança mais avançados. Uma
abordagem holística à segurança cibernética envolve aprender com colegas e indústrias para
construir uma defesa e resposta contra o crime cibernético (Staff Reporter, 2020).

A crítica que é lançada a essa abordagem, que embora seja muito melhor que as outras
abordagens, é que com a adopção de um método holístico, as empresas se tornam seguras por
design e não por necessidade. As empresas passam de uma abordagem baseada no medo para
a segurança cibernética e, em vez disso, iniciam uma abordagem baseada em risco. As
decisões não são mais tácticas e inteligentes (Mark Fuentes,2018)
Aplicado ao trabalho, a presente abordagem permite explicar a importância de garantir nas
organizações todos os esforços possíveis na área da cibersegurança não se focando apenas no
factor humano assim como o factor tecnologia apenas. Adicionalmente, a abordagem explica
que uma visão holística, visa garantir a segurança dos utilizadores assim como dos
equipamentos no ciberespaço. O desafio para essa abordagem, é o factor financeiro (Mark
Fuentes, 2018).
18

Figura 2 - Abordagem Holística

Fonte: www.google.com/search?q=cibersegurran%C3%A7a&t (2023)

1.1.3. Complementaridade das Teorias

A teoria humanística e a abordagem holística complementam-se, neste trabalho pelo facto de,
por um lado, a teoria humanística oferecer uma base para explicar o factor humano no
ciberespaço como a pior ameaça enquanto utilizador e a abordagem holística explicar que não
basta apenas toda a atenção estar voltada ao factor humano, mas sim, todos os aspectos que
são envolvidos no ciberespaço.
19

1.2. Debate Conceptual

Para ter um melhor entendimento do trabalho, foram apontados como conceitos-chaves: a


Cibersegurança, Ataques Cibernéticos e Man-in-the-Middle attack. Todos esses conceitos
foram abordados e apresentados na vertente conceptual e operacional. A escolha em
apresentar a visão conceptual e operacional foi um meio adoptado pelo pesquisador para
elucidar de forma holística e abrangente o que o estudo tenciona trazer, à medida que traz uma
reflexão no que tange aos desafios da Cibersegurança, dos Ataques Cibernéticos e no contexto
dos ataques cibernéticos do tipo Man-In-The-Middle.

1.2.1. Cibersegurança

A rede de informações electrónicas ligadas, tornou-se parte integrante da vida quotidiana.


Todos os tipos de organizações como, por exemplo, instituições médicas, financeiras e
pedagógicas, recorrem a esta rede para trabalhar de forma eficaz. As organizações utilizam a
rede através da recolha, do processamento, do armazenamento e da partilha de grandes
quantidades de informação digital. À medida que é recolhida e partilhada mais informação
digital, a protecção desta informação torna-se ainda mais vital para a segurança nacional e
para a estabilidade económica.

A cibersegurança é o esforço contínuo para proteger estes sistemas em rede, e todos os dados
contra o seu uso não autorizado ou que sejam danificados. A nível pessoal, é necessário
proteger a sua identidade, os seus dados e os seus dispositivos informáticos. A nível
empresarial, todos têm a responsabilidade de proteger a reputação, os dados e os clientes da
organização. A nível estatal, estão em jogo a segurança nacional, a segurança dos cidadãos e o
seu bem-estar.5 Sob outro enfoque, Cibersegurança refere-se as acções que combinam a
garantia de informações, defesa da rede de computadores incluindo acções de resposta e
protecção de infra-estrutura crítica com recursos capacitadores como a protecção electrónica,
suporte de infra-estrutura crítica e outros para impedir, detectar e, finalmente, responder à

5
https://contenthub.netacad.com/legacy/I2CS/2.0/pp/index.html#1.1.1.1 Consultado aos 20 de Maio de 2022
20

capacidade de negar ou manipular informações e/ou infra-estrutura (Portal IGI Global, 2020 6
citado por Mucochua,2021:18).
A Cibersegurança refere-se à protecção e garantia de utilização de activos de informação
estratégicos, principalmente os ligados às infra-estruturas críticas da informação – redes de
comunicações e de computadores e seus sistemas informatizados que controlam as infra-
estruturas críticas nacionais. Também abrange a interacção com órgãos públicos e privados
envolvidos no funcionamento das infra-estruturas críticas nacionais, especialmente os órgãos
da Administração Pública.

Para o presente trabalho, adopta-se a definição de Cibersegurança avançada pelo portal IGI
Global9 (2020), ou seja, toda a acção que levada a cabo visa garantir a segurança de
informação da rede de computadores incluindo acções de resposta e protecção da infra-
estrutura. Esta definição alberga em si, os principais aspectos alvos de análise na presente
pesquisa que consistem em detectar, impedir e responder aos ataques realizados no
ciberespaço.

1.2.2. Ataques Cibernéticos

Os computadores e sistemas informáticos são alvos de ataques diários principiados por


hackers, sendo estes definidos como um actor individual, dotado de um computador e das
necessárias competências técnicas, que pode tornar inoperacionais as infra-estruturas críticas
dos países mais desenvolvidos do mundo” (Nunes, 2012:117).

Moreira (2012:32) define ataque cibernético como sendo: um ataque lançado geralmente a
partir de um computador recorrendo ao método de intrusão e que tem como finalidade,
adquirir, explorar, perturbar, romper, negar, degradar ou destruir informação constante em
computadores ou em redes de computadores, em sistemas e equipamentos electrónicos ligados

6
IGI Global (2020), Cyberdefense for more secure Cyberspace, [online] disponível em https://www.igi-
global.com/dictionary/ai-based-cyber-defense-for-more-secure-cyberspace/51251, consultado a 03 de Janeiro de
2023
21

a outros equipamentos ou sistemas ou que partilham a mesma estrutura de energia ou o


mesmo espaço de emissão electromagnética, bem como os próprios computadores, redes de
computadores, sistemas e equipamentos. Por outro lado, ataques cibernéticos são as tentativas
de hackers de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com
que dados sigilosos sejam roubados e expostos e que ocorram casos de roubo de identidade,
extorsão entre outros.

Os ataques cibernéticos recebem também o nome de cibercrime, crime informático, crime


electrónico e outras variações, todas muito perigosas para os utilizadores.
Muitas são as formas de ter sua rede invadida, mas geralmente, os ataques são sutis e
silenciosos, tornando ainda mais difícil sua identificação.7 Os ataques cibernéticos são
tentativas indesejadas de roubar, expor, alterar, desabilitar ou destruir informações por meio
de acesso não autorizado a sistemas de computador. Os ataques cibernéticos também podem
estar associados à guerra cibernética ou ao ciberterrorismo, como hacktivistas. As motivações
podem variar. E nessas motivações, existem três categorias principais: criminosas, políticas e
pessoais. Os atacantes com motivação criminosa buscam ganhos financeiros por meio de
roubo de dinheiro, roubo de dados ou interrupção dos negócios. Da mesma forma, os
motivados pessoalmente, como funcionários actuais ou ex-funcionários descontentes,
aceitarão dinheiro, dados ou uma mera chance de interromper o sistema de uma empresa. No
entanto, eles buscam principalmente retribuição. Atacantes com motivação sociopolítica
buscam atenção para suas causas. Como resultado, eles divulgam seus ataques ao público,
também conhecido como hacktivismo. Outras motivações de ataques cibernéticos incluem
espionagem, espionagem - para obter uma vantagem injusta sobre concorrentes e desafio
intelectual.8
Para efeitos da presente pesquisa, entende-se ataques cibernéticos, tal como é definido pela
IBM, ou seja, tentativas indesejadas levadas a cabo por meio de acesso não autorizado aos
sistemas de informação presentes nos computadores. Isto pelo facto de a definição tratar da

7
https://blog.ecoit.com.br/ataques-ciberneticos-o-que-sao-e-como-se-proteger-de-um acedido
aos 05 de Maio de 2022
8
https://www.ibm.com/topics/cybersecurity acedido aos 05 de Maio de 2022
22

informação presente nos computadores ou recorrer-se ao uso de um computador para a


prossecução deste ataque.

1.2.3. Ataque Man-In-The-Middle

Para James Patterson, os ataques Man-In-The-Middle (MITM) são um tipo comum de ataque
de segurança cibernética que permite com que os atacantes escutem a comunicação entre dois
alvos. O ataque ocorre entre dois hosts que se comunicam legitimamente, permitindo que o
atacante "ouça" uma conversa que normalmente não deveria ouvir, daí o nome "Man-In-The-
Middle". Um ataque Man-In-The-Middle torna-se uma acção de acompanhamento muito
sensata para um hacker criminoso, depois que ele executa com sucesso um ataque de
falsificação. Enquanto alguns hackers passivos se contentariam em simplesmente poder
visualizar os dados que ele precisa e evitar manipulação enquanto escuta em um host
vulnerável, alguns podem querer realizar um ataque activo logo após ser capaz de realizar
com sucesso um ataque de falsificação.

Um ataque Man-In-The Middle pode ser executado quando um hacker realiza uma
falsificação de ARP, que é feita enviando mensagens falsas do Protocolo de Resolução de
Endereço, ou ARP, pela rede local infiltrada. Quando retirado com sucesso, as mensagens
ARP falsificadas permitem que o endereço MAC dos hackers seja vinculado com sucesso para
um endereço IP de um utilizador legítimo ou de um servidor inteiro em uma rede de destino.

Por outro lado, Swinhoe (2022), diz que um ataque Man-In-The-Middle (MITM) é um tipo de
ataque cibernético no qual as comunicações entre duas partes são interceptadas, geralmente
para roubar credenciais de login ou informações pessoais, espionar vítimas, sabotar
comunicações ou dados corrompidos. “Os ataques Man-In-The-Middle são ataques em que o
atacante está realmente posicionado entre a vítima e um host legítimo ao qual a vítima está
tentando se conectar”, diz Johannes Ullrich, reitor de pesquisa do SANS Technology Institute.
“Então, eles estão escutando passivamente a conexão ou estão realmente interceptando a
conexão, encerrando-a e configurando uma nova conexão com o destino” Ibid.
23

Segundo Chivers (2020), ataque Man-In-The-Middle requer três jogadores. A vítima, a


entidade com a qual a vítima está tentando se comunicar, e o “homem no meio”, que está
interceptando as comunicações da vítima. Crítico para o cenário é que a vítima não está ciente
do homem no meio. Digamos que você tenha recebido um e-mail que parecia ser do seu
banco, solicitando que você faça login em sua conta para confirmar suas informações de
contacto. Você clica em um link no e-mail e é direccionado para o que parece ser o site do seu
banco, onde você faz login e executa a tarefa solicitada. Nesse cenário, o homem do meio
(MITM) enviou o e-mail para você, fazendo com que parecesse legítimo. (Esse ataque
também envolve phishing, fazendo com que você clique no e-mail que parece vir do seu
banco.) Ele também criou um site que se parece com o site do seu banco, para que você não
hesite em introduzir suas credenciais de login depois de clicar no link no e-mail. Mas quando
você faz isso, você não está acedendo sua conta bancária, você está entregando suas
credenciais para o atacante. Os ataques Man-in-the-Middle vêm em duas formas, uma que
envolve proximidade física com o alvo pretendido e outra que envolve software malicioso ou
malware. Essa segunda forma, como nosso exemplo de banco falso acima, também é chamada
de ataque Man-in-the-browser.

Os cibercriminosos normalmente executam um ataque Man-In-The-Middle em duas fases:


interceptação e decriptografia. Com um ataque MITM tradicional, o cibercriminoso precisa
obter acesso a um roteador Wi-Fi inseguro ou mal protegido. Esses tipos de conexões
geralmente são encontrados em áreas públicas com pontos de acesso Wi-Fi gratuitos e até
mesmo nas residências de algumas pessoas, caso não tenham protegido sua rede. Os atacantes
podem fazer scan o roteador procurando por vulnerabilidades específicas, como uma senha
fraca (Chivers 2020).
Quando os atacantes encontram um roteador vulnerável, eles podem implantar ferramentas
para interceptar e ler os dados transmitidos da vítima. O atacante também pode inserir suas
ferramentas entre o computador da vítima e os sites que o utilizador visita para capturar
credenciais de login, informações bancárias e outras informações pessoais (Ibid).

Para este estudo, tendo por base as definições acima, entende-se por ataque Man-In-The-
Middle, toda invasão cibernética que é realizada no ciberespaço onde são implementadas
24

técnicas e ferramentas para interceptar a informação que trafega entre utilizadores legítimos,
sem o conhecimento dos mesmos com a finalidade pessoal do atacante.

Figura 3 - Man-In-The-Middle

Fonte: www.google.com/search?q=ataque+man+in+the+middle&tbm/ (2023)


25

2. CAPÍTULO 2: DESCRIÇÃO DAS TÉCNICAS E FERRAMENTAS ADOPTADAS


PARA A PROSSECUÇÃO DO ATAQUE CIBERNÉTICO MAN-IN-THE-MIDDLE

No presente capítulo deseja-se descrever as técnicas e ferramentas que foram adoptadas para a
realização do ataque cibernético Man-In-The-Middle. Para a redacção deste capítulo,
recorreu-se o uso da pesquisa bibliográfica e etnográfica. Assim sendo, o capítulo pretende
abordar os seguintes aspectos: Kali Linux, processo de conexão e desconexão, arp spoofing,
Wireshark, Bettercap, Sequestro de Sessão.

2.1. Kali Linux

Kali Linux (anteriormente conhecido como BackTrack Linux) é uma distribuição Linux de
código aberto, baseada em Debian, destinada a testes avançados de penetração e auditoria de
segurança. O Kali Linux contém centenas de ferramentas voltadas para várias tarefas de
segurança da informação, como teste de invasão, pesquisa de segurança, Computação Forense
e Engenharia Reversa. Kali Linux é uma solução multiplataforma, acessível e disponível
gratuitamente para profissionais de segurança da informação e amadores.9

O Kali Linux foi lançado em 13 de Março de 2013 como uma reconstrução completa do
BackTrack Linux, aderindo completamente ao padrão de desenvolvimento Debian 10. Assim, o
Kali linux é um arsenal de testes de penetração baseado em linux que auxilia os profissionais
de segurança na realização de avaliações em um ambiente puramente nativo dedicado a
hacking. Kali linux é uma distribuição baseada na distribuição debian GNU/Linux voltada
para o uso de testes de penetração e forense digital (idem).

9
https://www.kali.org/docs/introduction/what-is-kali-linux/ acedido aos 22 de Maio de 2022
10
https://www.kali.org/docs/introduction/what-is-kali-linux/ acedido aos 22 de Maio de 2022
26

Kali linux ou simplesmente kali, é a mais nova distribuição linux da ofensiva de segurança. É
a sucessora da distribuição Back Track Linux. Ao contrário da maioria das distribuições linux,
o kali linux é usado para fins de teste de penetração. teste de penetração é uma forma de
avaliar a segurança de um sistema de computador ou rede simulando um ataque (David De
Smet e Willie L.Pritchett : 2013)

Figura 4 - Kali Linux

Fonte: www.google.com/search?q=Kali+linux&sxsrf (2022)

2.1.1. Processo de conexão e desconexão

Quando um utilizador activa um dispositivo Wi-Fi, o dispositivo inicia uma sequência de


acções para conectar-se a um ponto de acesso. O primeiro passo neste processo é descobrir o
ponto de acesso e sincronizar a este ponto de acesso. Existem duas maneiras de conseguir
isso: scan activo e scan passivo (Kamplanis, ,2015:33).

1- Scan activo: durante o scan activo, o utilizador transmitirá um probe request e, em


seguida, irá esperar por um probe response do ponto de acesso.

2- Scan passivo: durante o scan passivo, o utilizador escuta em todos os canais por um
beacon frame enviado pelo ponto de acesso. Quando este beacon frame é recebido, o utilizador
27

inicia a conexão. Esta abordagem é muito mais lenta do que a activa porque o utilizador deve
esperar que o ponto de acesso envie o beacon frame e há uma possibilidade de que o utilizador
venha a perder o beacon frame se ele for transmitido em outro canal (idem).

Quando o utilizador descobre o ponto de acesso e decide conectar-se a ele, um processo de


três fases começa. Na primeira fase, o estado do utilizador é não autenticado e não associado e
o utilizador transmite ao ponto de acesso um frame de pedido de autenticação. O ponto de
acesso responderá transmitindo uma resposta de autenticação ao utilizador. Se houver um
mecanismo de segurança activo, a resposta de autenticação será enviada apenas se as
credenciais do utilizador estão correctas. O utilizador entra na segunda fase em que o seu
estado é autenticado e não associado. Em seguida, o utilizador transmitirá ao ponto de acesso
um pedido de associação. O ponto de acesso responderá com uma resposta de associação. Esta
é a terceira fase em que o estado do utilizador é autenticado e associado (idem).

Figura 5 - Processo de conexão

Fonte: Autor Charalampos Kaplanis (2015:34).

O procedimento inverso irá desligar um utilizador do ponto de acesso. Inicialmente o


utilizador é Associado e autenticado. O ponto de acesso, transmitirá um quadro de
desassociação ao utilizador e o utilizador responderá com um probe request. Isto irá alterar o
estado do utilizador para desassociado e autenticado. Em seguida, o ponto de acesso
transmitirá um quadro de desautenticação e o utilizador irá responder novamente com um
28

probe request. Finalmente, o estado do utilizador mudará para desassociado e não associado
(idem).

Figura 6 - Processo de Desconexão

Fonte: Autor Charalampos Kaplanis (2015:35)

2.1.2. Arp Spoofing

ARP é um protocolo usado pela camada de enlace de dados para mapear o endereço IP para o
endereço MAC. Antes de encapsular o pacote da camada de rede em um quadro da camada de
29

enlace de dados, o host que envia o pacote precisa saber o endereço MAC do destinatário.
Dado o endereço IP de um host, para encontrar seu endereço MAC, o nó de origem transmite
um pacote ARP request que pergunta sobre o endereço MAC do proprietário do endereço IP.
Esta solicitação é recebida por todos os nós dentro da LAN. O nó que possui este endereço IP
responde com seu endereço MAC. Vale ressaltar que o ARP reply é unicast enquanto o ARP
request é broadcast. Quando o host recebe ARP reply, geralmente o mapeamento de endereços
IP/MAC é salvo como entradas em uma tabela chamada de “tabela ARP”. Esta tabela é usada
como um cache onde o nó enviará um ARP request somente se a tabela ARP não contém o
mapeamento IP/MAC.

O ponto fraco do ARP está no facto de ser um protocolo sem estado, ou seja, aceita respostas
ARP sem precisar enviar uma solicitação ARP. O ataque ARP spoofing explora essa
vulnerabilidade enviando mensagens de resposta ARP que contém o endereço IP de um
recurso de rede, como o gateway padrão ou um servidor DNS, para uma máquina vítima. O
atacante substitui o endereço MAC do recurso de rede correspondente pelo endereço MAC de
sua máquina.
A máquina da vítima que recebe as respostas ARP spoofed não pode distingui-las das
legítimas. Além disso, as tabelas ARP geralmente usam apenas o resultado da última resposta
ARP.
O atacante então assume o papel de homem no meio; qualquer tráfego direccionado ao
recurso legítimo é enviado através do sistema de ataque. O invasor lê o pacote procurando
dados confidenciais; pode modificar esses dados, e, em seguida, passa para o destino
designado. Como este ataque ocorre nos níveis mais baixos do protocolo TCP/IP pilha, o
utilizador final não tem conhecimento da ocorrência do ataque11.

2.1.3. Bettercap
Bettercap é uma ferramenta poderosa, flexível e portátil criada para realizar vários tipos de
ataques MITM contra uma rede, manipular tráfego HTTP, HTTPS e TCP em tempo real,
detectar credenciais e muito mais. 12
11
https://en.kali.tools/?p=140 acedido aos 23 de Maio de 2022

12
https://en.kali.tools/?p=140 acedido aos 25 de Maio de 2022
30

2.1.4. Sequestro de Sessão

A expressão sequestro de sessão é utilizada em muitos ataques que adoptam a exploração de


sessões. O termo sessão é relacionado a uma conexão entre dispositivos em que não há estado,
o que significa que há um diálogo estabelecido no qual uma conexão foi
formalmente constituída. A conexão é mantida e um processo definido vai encerrar a ligação.
Esse tipo de ataque é voltado para o sequestro de sessão através do roubo de cookie que
utilizam HTTP.

Um exemplo de uso de sessões é quando você deve ser autenticado pelo site
com seu nome de utilizador e senha para definir formalmente a sessão. O site mantém
alguma forma de rastreamento de sessão para garantir que o utilizador aceda algum
conteúdo sem ter estabelecido a sessão. Quando a sessão está terminando, as credenciais são
apagadas. Nesse ataque, a vítima não sabe que está sendo monitorada e faz um
acesso a um servidor qualquer que vai gerar o ID da sessão. Nesse momento, o atacante
consegue o ID e se comunica com o servidor com esse ID, se passando pela vítima.

2.1.5. Wireshark

O Wireshark é o analisador de protocolo de rede mais importante e amplamente utilizado do


mundo. Ele permite que você veja o que está acontecendo em sua rede em um nível
microscópico e é o padrão de facto em muitas empresas comerciais e sem fins lucrativos,
agências governamentais e instituições educacionais. O desenvolvimento do Wireshark
prospera graças às contribuições voluntárias de especialistas em redes de todo o mundo e é a
continuação de um projeto iniciado por Gerald Combs em 1998.
31

Figura 7 - Wireshark

Fonte: Compilação do autor do trabalho (2023)

O Wireshark possui um rico conjunto de recursos que inclui o seguinte: inspecção profunda de
centenas de protocolos, com mais sendo adicionados o tempo todo; Captura ao vivo e faz
análise offline; Navegador de pacotes padrão de três painéis; Multiplataforma: funciona em
Windows, Linux, macOS, Solaris, FreeBSD, NetBSD e muitos outros.13

13
https://www.wireshark.org acedido aos 24 de Maio de 2022
32

3. CAPÍTULO 3- IMPLEMENTAÇÃO DO ATAQUE CIBERNÉTICO MAN-IN-THE


MIDDLE

No presente capítulo pretende-se implementar o ataque cibernético Man-In-The-Middle, com


o propósito de evidenciar as vulnerabilidades, ameaças e os riscos do actual sistema de registo
académico que está sendo usado na rede da Universidade Joaquim Chissano.
A fim de implementar o ataque Man-In-The-Middle (MITM) bem-sucedido, algumas acções
foram levadas a cabo. Estas acções estão divididas em 4 fases, como pode ser visto na figura
9.

A primeira fase do ataque foi a colecta de informações. O Man-In-The-Middle, se concentra


em reunir informações úteis sobre o ponto de acesso alvo. Quando esta etapa estiver
concluída, a segunda etapa começa, que foi o processo de desconectar os utilizadores do ponto
de acesso legítimo, utilizando as informações da etapa anterior. As duas primeiras etapas são
suficientes para termos o ataque Man-In-The-Middle. Mas, com vista a criar um ponto de
acesso falso que foi a terceira etapa, para os utilizadores e assim deixa-los sem acesso a
internet, o Man-In--The-Middle, realiza uma série de diferentes ataques aos utilizadores ou ao
ponto de acesso legítimo, a fim de bloquear a conexão entre o utilizador e o ponto de acesso
legítimo. Isso forçará os utilizadores que estão conectados ao ponto de acesso legítimo para
conectar-se ao ponto de acesso falso. Sendo assim, a terceira etapa a criação de um ponto de
acesso falso. Finalmente, a última etapa é interceptar o tráfego que está sendo encaminhado
do ponto de acesso legítimo e o utilizador (Kamplanis, 2015:27).
33

Figura 8 - Modelo do Ataque Man-In-The-Middle

Fonte: www.google.com/search?q=man-in-the-middle&tbm=isch&ved/ (2023)

Figura 9 - Procedimentos do ataque Man-In-The-Middle

Colecta de Informação

Processo de Desconexão

Ponto de Acesso Falso

Interceptando
Tráfego

Fonte: Elaborado pelo autor com base no trabalho (2022)


34

3.1. Colecta de informações

As interfaces de rede (NICs) que operam sob o IEEE 802.11 x têm alguns modos de operação;
A fim de monitorar todos os dados transmitidos, o NIC deve ser definido para o Modo
Monitor. Neste modo, o NIC é capaz de capturar todos os dados independentemente do
endereço MAC do destinatário, tornando este modo ideal para colecta de informações
(Kamplanis, 2025:33).

No presente trabalho, para a implementação do ataque MITM uma distribuição especial do


Linux, nomeadamente Kali, será usada. Para que a NIC seja definida no modo monitor, o
comando airmon-ng start wlan0 será utilizado e, para iniciar a colecta de informações, será
usado o comando airodump-ng wlan0mon. A figura 10, ilustra os comandos airmon-ng
start wlan0 e airodump-ng wlan0mon em execução. A figura 11, ilustra os resultados
obtidos apos a execução do comando e airodump-ng wlan0mon.

Figura 10 - Comandos airmon-ng start wlan0 e airodump

Fonte: Compilação do autor do trabalho (2023)


35

Como pode ser observado na Figura 11 abaixo, como resultado do comando airodump-ng,
temos vários pontos de acesso. O ponto de acesso alvo, é “MY-UJC”. Além disso, da para ver
que temos a utilizadora Tina Manjate com endereço MAC 90:56:FC:DE:97:5B conectada ao
ponto de acesso alvo.

Figura 11 - Resultados da colecta de informações através do comando airodump-ng


wlan0mon

Fonte: Compilação do Autor do Trabalho (2023)


36

3.1.1. PROCESSO DE DESCONEXÃO

No processo de desconexão, o Man-In-The-Middle transmite um grande volume contínuo de


dados inúteis com cabeçalhos válidos para os seus alvos. Neste cenário, o Man-In-The-Middle
visa desconectar os utilizadores do ponto de acesso legitimo para migrarem ao ponto de
acesso falso, deixando-os sem acesso a internet (Enty, 2001).

A partir do momento em que os utilizadores são desconectados do ponto de acesso legítimo,


eles começarão automaticamente a enviar pedidos de probes tentando voltar a ligar-se a rede.
Com os pontos de acesso legítimos bloqueados, a única opção para os utilizadores é o ponto
de acesso falso que foi criado com o mesmo ESSID. Os utilizadores não se aperceberão de
que estão sob ataque e a migração do ponto de acesso legítimo para o ponto de acesso falso
vai durar alguns segundos (ibid).

3.1.2. DESCONECTANDO DISPOSITIVOS DE UM PONTO DE ACESSO

O comando usado para desconectar os dispositivos conectados ao ponto de acesso alvo é:


 aireplay-ng -0 0 -a “Endereço MAC do ponto de acesso alvo” e “nome da interface”;

Caso queiramos desconectar apenas um dispositivo conectado ao ponto de acesso alvo, o


comando é:
 aireplay-ng -0 0 -a “Endereço MAC do ponto de acesso alvo” -c “número do canal”
“Endereço MAC do dispositivo a desconectar” e “nome da interface”.

Instruções do comando:
-0 significa desconexão.
0 é o número de desconexão a enviar, 0 significa enviá-los continuamente, pode enviar 10 se
quiser que o alvo se desligue e volte a ligar.
-a para o endereço MAC do ponto de acesso alvo.
37

-c para o canal em que os pacotes são transmitidos.

Figura 12 - Desconectando todos os dispositivos conectados ao ponto de acesso alvo.

Fonte: Compilação do autor do trabalho (2023)


38

Figura 13 - Desconectando apenas um dispositivo conectado ao ponto de acesso alvo.

Fonte: Compilação do autor do trabalho (2023)


39

3.1.3. Ponto de Acesso Falso

Um ponto de acesso falso bem concebido e implementado, é capaz de não deixar margem
para suspeita. O ponto de acesso falso, será configurado para ter exactamente o mesmo ESSID
como o do legítimo, "MY-UJC" neste caso. A figura 14 ilustra o código e o resultado disso.

Figura 14 - Código e resultado do Ponto de acesso falso.

Fonte: Compilação do autor do trabalho (2023).


40

3.1.4. Interceptação de tráfego

Com a implementação bem-sucedida do ataque MITM, o atacante é agora capaz de interceptar


o tráfego encaminhado. Existem muitas ferramentas disponíveis para realizar esta actividade,
tais como Wireshark e Tcpdump, mas o objectivo de um ataque MITM é captar a informação
sensível que é enviada e recebida pelos utilizadores através da rede. A maioria dos websites
que requerem credenciais do utilizador, como on-line banking e meios de comunicação social,
normalmente protegem a sua sessão utilizando o Protocolo de Transferência de Hipertexto
Seguro (HTTPS). Qualquer quadro HTTPS capturado exigirá uma carga de trabalho extra dos
atacantes. Para decriptar esses quadros e recuperar a informação. O ataque MITM dá ao
atacante a oportunidade de interceptar essas credenciais sem decifrar qualquer quadro HTTPS
(Jonhston & Jemmel, 2001).

Com o objectivo de interceptar apenas os dados valiosos do tráfego, neste caso o username e a
password do utilizador, será utilizado o bettercap e o wireshark. O Bettercap como acima
descrito, é uma ferramenta que é utilizada para análise de protocolos de rede e é capaz de
interceptar o tráfego, bem como de conduzir uma escuta activa de vários protocolos. O
Bettercap tem modos de funcionamento; neste presente trabalho, o modo IP será utilizado e
todo o tráfego será interceptado.

A segunda ferramenta a ser utilizada, como mencionado anteriormente, é o Wireshark para a


inspecção profunda de centenas de protocolos capturados online. As figuras 18 e 19, ilustram
a implementação da ferramenta Bettercap e Wireshark interceptando o tráfego.
O primeiro comando a ser usado para activar o bettercap foi: bettercap -iface wlan0, onde:
-iface corresponde a interface a ser usada para capturar os dados.
O segundo comando para realizar a busca ou pesquisa dos endereços IPs dos hosts conectados
ao ponto de acesso alvo foi net.probe on.
41

Figura 15 - Comando bettercap -iface wlan0

Fonte: Compilação do autor do trabalho (2023)


42

Figura 16 - net.probe on

Fonte: Compilação do autor do trabalho (2023).


43

Figura 17 : set arp.spoof.fullduplex true, set arp.spoof.targets e arp.spoof.on

Fonte: www.ujc.morenet.ac.mz/esura_ujc/ (2023)

O terceiro passo foi de anotar o endereço IP do host alvo que para esse caso foi o
192.168.43.125 do utilizador Duncan. O quarto passo foi executar o ataque ARP Spoofing ao
host alvo. Isto coloca o Man-In-The-Middle entre o utilizador e o router. Assim, podemos
interceptar os dados e ver todos os URLs e os websites que o host alvo está a visitar, e tudo o
que o utilizador colocar. Em seguida, executa-se o módulo set arp.spoof.fullduplex true para
fazer o spoof tanto do dispositivo alvo como o router e estar no meio da conexão. A seguir,
devemos definir o alvo usando o comando set arp.spoof.targets 192.168.43.125 e activar o
arp.spoof com o comando arp.spoof.on. O comando arp.spoof diz ao router que o Man-In-
44

The-Middle é o utilizador legítimo com endereço IP 192.168.43.125 e diz ao verdadeiro


utilizador que tem o endereço IP 192.168.43.125 que o Man-In-The-Middle é o router. Para
interceptar ou fazer sniffing dos pacotes entre o router e o utilizador legítimo, o Man-In-The-
Middle executa o seguinte comando: net.sniff on .

Figura 18 : Credenciais interceptados usando o Bettercap

Fonte: www.ujc.morenet.ac.mz/esura_ujc/ (2023)


45

Figura 19 : Credenciais interceptados usando o Wireshark

Fonte: www.ujc.morenet.ac.mz/esura_ujc/ (2023)


46

4. CAPÍTULO 4- MECANISMOS DE MITIGAÇÃO DO ATAQUE CIBERNÉTICO


MAN-IN-THE MIDDLE

No presente capítulo tenciona-se propor os mecanismos de prevenção contra ataque


cibernético Man-In-The-Middle. Para a redacção deste capítulo, recorreu-se o uso da pesquisa
bibliográfica.

O protocolo de transferência de hipertexto (HTTP – HyperText Transfer Protocol) é o


protocolo padrão para a Web. Através dele, os navegadores requisitam as páginas da Web e as
recebem. No entanto, como o HTTP é um protocolo baseado em texto, ou seja, toda a
informação transmitida está em texto, os dados do utilizador e do servidor podem ser
interceptados ou alterados no meio do caminho. Nesse contexto, um utilizador na rede pode
interceptar os seus dados e lê-los ou, pior, alterar a página que você recebe ou a informação
que envia para o servidor. De fato, problemas mais graves e imediatos podem acontecer com
transacções financeiras, como é o caso de uma transferência bancária. Se o site do banco
estiver a usar o HTTP e um utilizador mal-intencionado desejar alterar uma ordem de
transferência para depositar o dinheiro na conta dele, esse utilizador poderia fazer
tranquilamente, pois não há nenhum mecanismo de segurança no protocolo HTTP.

Com o uso do HTTPS, que é o HTTP seguro, adiciona-se alguns princípios de segurança,
como confidencialidade, integridade e autenticação. Por confidencialidade, entende-se que a
mensagem só é lida pelo destinatário real da mensagem. A integridade representa que a
mensagem não foi alterada e o princípio da autenticação prova que o servidor é realmente
quem diz ser. Nesse artigo, apresenta-se, portanto, os mecanismos utilizados pelo HTTPS para
atingir esses três princípios básicos. A maioria das explicações resume o HTTPS como um
HTTP com o SSL (Secure Sockets Layer) ou, seu sucessor, o TLS (Transport Layer Security).
TLS ou SSL são camadas de segurança que fornecem confidencialidade e integridade. No
entanto, a autenticação dos sites da Web é feita pelos certificados e pela infra-estrutura de
47

chaves públicas da Internet. A base do TLS/SSL e dos certificados da Internet é


a criptografia14

4.1. Mecanismo de prevenção

Para a construção de um Website com HTTPS, o administrador do site precisa criar um par de
chaves, uma pública e uma privada. Assim, quando um utilizador solicita uma conexão a esse
site, o servidor envia a sua chave pública para o utilizador.Com a chave pública, o utilizador
pode se comunicar com o servidor, garantindo que todas as mensagens enviadas para o
servidor somente serão lidas pelo servidor, pois apenas o servidor possui a chave privada.
Basta, para isso, que o navegador do utilizador encripte todas as requisições e decripte as
respostas recebidas com a chave pública do servidor. Dessa forma, garante-se a
confidencialidade, pois o utilizador tem certeza que apenas o servidor vai receber suas
mensagens e que foi o servidor quem enviou aquela mensagem.

De fato, o procedimento na prática é mais complexo, pois utilizar o par de chaves


assimétricas para a troca de dados demanda muito processamento. Então, no início da
conexão, o servidor e o utilizador combinam uma chave simétrica única e aleatória para a
conexão. Na prática, é a mesma segurança, pois só os dois conhecem a chave simétrica.

Para garantir a integridade, o TLS/SSL adiciona a cada mensagem, seja ela requisição ou
resposta, um código. Esse código é denominado MAC (Message Authentication Code) e
busca permitir ao destinatário detectar se a mensagem foi alterada. Seu funcionamento é
simples. Calcula-se um resumo (Hash) de cada mensagem e envia-se esse resumo junto com a
mensagem. Assim, quando o destinatário receber a mensagem, deve calcular o mesmo resumo
e verificar se o resumo calculado é igual ao recebido. Se for igual, a mensagem não foi
alterada, mas se for diferente, o destinatário deve descartar a mensagem e pedir uma nova.

14
Criptografia em segurança virtual, é a conversão de dados de um formato legível em formato codificado onde
os dados so podem ser lidos ou processados depois de serem decriptados.
https://www.techtudo.com.br/noticias/2012/07/qual-a-diferenca-entre-http-e-https.ghtm Consultado aos 25 de
Maio de 2022
48

Assim, com o TLS/SSL adicionado ao HTTP, o HTTPS garante tanto a confidencialidade


quanto a integridade das requisições e respostas do protocolo.

No entanto, apenas com o TLS/SSL não é possível garantir que o servidor é realmente quem
ele diz ser. Isso ocorre, pois, a chave pública é enviada para o navegador pelo próprio servidor
Web. Dessa forma, se o utilizador malicioso falar com o utilizador como se fosse o servidor, o
utilizador envia os dados para o utilizador malicioso pensando que está conversando com o
servidor legítimo. Para evitar esse problema, na Internet, criou-se uma infra-estrutura de
chaves públicas. Assim, após criar o seu par de chaves, o administrador do Website deve
registar esse par de chaves em uma autoridade certificadora da Internet. A autoridade
certificadora funciona como um cartório do mundo real e emite um certificado confirmando
que aquela chave pública é realmente do site. Esse processo, nos certificados mais fortes,
envolve, inclusive, o sócio do site indo pessoalmente até a sede da autoridade certificadora
portando os documentos legais da instituição. Dessa forma, quando um site possui um
certificado, o navegador o exibe com todas as informações da instituição que o emitiu.

O funcionamento é simples, quando o servidor envia a chave pública para o utilizador, ele
também envia o certificado que atesta a validade da chave pública. Assim, o utilizador
consulta a autoridade certificadora para verificar o certificado, que pode inclusive ter sido
revogado. Caso a autoridade certificadora ateste a validade do certificado, o navegador confia
na chave pública recebida e se comunica com o servidor tendo a certeza de que é o servidor
legítimo.

4.1.1. Detecção e Sistema de Prevenção

Com base na investigação, na implementação e nos resultados do ataque MITM descritos nos
capítulos anteriores, o utilizador mal-intencionado para conduzir com sucesso um ataque
MITM utiliza métodos enganosos e uma série de ataques aos pontos de acesso legítimos para
ludibriar os seus utilizadores. Actualmente, muitos fabricantes de equipamento de rede
49

implementaram mecanismos para os seus pontos de acesso, que impedem os utilizadores mal-
intencionados de perturbar de forma efectiva o funcionamento dos seus produtos. Dado que os
ataques acima mencionados podem ser evitados, a forma mais eficaz de desconectar os
utilizadores da rede a que estão ligados é atacando-os utilizando o ataque de desautenticação.
Devido à falta de encriptação nos quadros MAC, este tipo de ataque não pode ser prevenido
utilizando equipamentos sem fios não especializado. Isto significa que os utilizadores estão
completamente expostos ao atacante (Charalampos, 2015).

Apesar da incapacidade de impedir o ataque de desautenticação sem a utilização de


equipamento especializado e dispendioso, o sucesso de um ataque MITM reside na criação de
um ponto de acesso falso. Como mencionado anteriormente, um ponto de acesso falso com as
mesmas características que o legítimo pode enganar os futuros utilizadores e dar-lhes acesso
sem a necessidade de realizar qualquer ataque.Com base nestas considerações, para detectar e
prevenir com sucesso qualquer possível ataque MITM, devem ser concebidos mecanismos de
modo a poder detectar quaisquer pontos de acessos falsos com base nos seus atributos e
depois dar as opções aos administradores da rede para definir as suas acções (idem).
Algumas métricas necessárias para detectar um ponto de acesso falso são: BSSIDs, SSIDs,
Poder de Transmissão, Canal de difusão.

As métricas acima mencionadas serão utilizadas para distinguir os pontos de acesso legítimos
dos falsos. Um ponto de acesso falso pode ter o mesmo BSSID e ESSID com um BSSID
legítimo e portanto, as métricas adicionais podem ser utilizadas para fazer a distinção. O
MITM pode imitar a maioria das métricas, uma vez que são emitidas pelos pontos de acesso
legítimos, mas é impossível conhecer os parâmetros estabelecidos por um sistema de
segurança independente relactivamente quanto a potência máxima e mínima de transmissão
de um ponto de acesso legítimo (idem).

 As métricas dos pontos de acessos legítimos formarão uma lista de protecção que será
armazenada numa base de dados sob um sistema de detecção e protecção. Depois, com base
nesta lista, o sistema fará scan regularmente a vizinhança em busca de quaisquer alterações
comparando os resultados com a lista armazenada. Se for detectado um novo ponto de acesso e
50

este estiver ausente da lista de protecção, ele será considerado como uma tentativa de um
ataque MITM. Finalmente, após a detecção do ponto de acesso falso, mecanismos de
prevenção começarão automaticamente a desautenticar o ponto de acesso falso, a fim de
impedir que qualquer utilizador se conecte a ele. Não se conectar as redes desconhecidas ou
públicas, usar criptografia para proteger os dados transmitidos pela internet, manter o
computador actualizado, ter um antivírus instalado são algumas das medidas preventivas para
o ataque Man-In-The-Middle(idem).
51

5. CONCLUSÕES

Não se pode desconsiderar as ameaças que advém da utilização do ciberespaço, tal como os
outros; e concernente ao objectivo de propor os mecanismos de segurança de informação
contra ataques cibernéticos do tipo Man-In-The-Middle , constatou-se no terceiro capítulo,
com recurso à implementação das técnicas aplicadas durante o trabalho, que o sistema de
segurança de informação da Universidade Joaquim Chissano, é caracterizado por
vulnerabilidades que deixam portas de entrada para os utilizadores mal-intencionados, entre
públicos e privados, do espaço cibernético. Por vias disto, a primeira hipótese avançada foi
validada. Não obstante, apesar de conter alguns aspectos de segurança cibernética como é o
caso da autenticação, o sistema de registo académico (ESURA) da Universidade Joaquim
Chissano ainda apresenta vulnerabilidades que, em situação real, são fontes de riscos e/ou
ameaças. Desta feita, no que se refere ao objectivo de evidenciar as principais ameaças,
vulnerabilidades e riscos do sistema de informação, no contexto das crescentes ameaças neste
espaço, constatou-se no terceiro capítulo, com base em evidências encontradas no caso de
estudo, isto é, no campus da Universidade Joaquim Chissano, que a principal vulnerabilidade
está associada a implementação de protocolo HTTP ao invés do protocolo HTTPS para o
sistema de registo académico. Este facto facilita a efectividade das acções de utilizadores mal-
intencionados. Desta feita, tendo por base os parágrafos anteriores alicerçados nos capítulos
deste trabalho, foram alcançados os objectivos traçados, na medida em que, foi possível
caracterizar a segurança da informação da rede da Universidade Joaquim Chissano, em face
aos ataques cibernéticos do tipo Man-In-The-Middle.

Concluí-se que os dados mesmo sendo encriptados, podem ser interceptados pelo utilizador
mal-intencionado, utilizando as ferramentas certas se os protocolos de segurança não forem
implementados na rede.
52

6. RECOMENDAÇÕES

Com as evidências constatadas após a prossecução do ataque cibernético Man-In-The-Middle


no sistema de registo académico da Universidade Joaquim, recomenda-se, a implementação
de protocolos de segurança como o HTTPS, SSL/TLS para mitigar as vulnerabilidades, riscos
e ameaça. Em adição, o país precisa ampliar sua atenção quanto ao Ciberespaço,
Cibersegurança. A falta de materiais de mitigação no que tange a segurança informática, tinha
que se avaliar e garantir-se especializações em massa, em segurança cibernética. A falta de
consciencialização individual é uma vulnerabilidade com alto potencial de colocar riscos
sobre as pessoas face as ameaças existentes. Desta feita, foram validadas as hipóteses do
trabalho com base no caso de estudo.
53

7. REFERÊNCIAS BIBLIGRÁFICAS

a) Livros

 Diehl, Astor António e Tatim, Denise Carvalho (2014) Pesquisa em Ciências Sociais
Aplicadas: Métodos e Técnicas, São Paulo: Prentice Hall.

 Gil, António (2002), Como Elaborar Projectos de Pesquisa, São Paulo: Atlas Editora.

 Lakatos, Eva Maria (1981). Metodologia Cientifica, São Paulo:Atlas.

 Lakatos, Eva Maria e Marconi, Marina de Andrade (2003). Fundamentos de


metodologia cientifica, 5ª edição.Atlas Editora, São Paulo.

 Silva, Edna Lúcia e Meneses, Estera Muszkat (2005), Metodologia da Pesquisa e


Elaboração de Dissertação, 4ª edição. Florianópolis: UFSC.

b) Artigos de Revistas Científicas

 Hant, Ray. Moffat Mathews. (2006) Evolution of Wireless Lan Security architecture to
IEEE S0211i (WPA2).

 Henty, Benjamin E. (2001). A Brief tutorial on the Phy and Mac layers of the IEEE S02.
11b Standard.

 Jonhston, Anna M. e Gemmell, Peter S. (2001). Authenticated Key Ex-change


Probably secure against the Man-in-The-Middle attack.
54

 Kaplanis, Charalampos. (2015). Detection and Prevention of Man-In-The-Middle in


Wi-fi technology.AALBORG University: Institute of Electronic Systems Department of
Communication Techonology.

 Le Wang, Alexander M. Wyglinsti, (2013). A combinated Approach For Distinguishing


Different Types of Jamming attacks against wireless networks.

 Mucochua, Pedro. António. (2021). Cibersegurança e Ciberdefesa em Moçambique:


Reflexão em torno dos Desafios do País em Face às Crescentes Ameaças Transnacionais
Contemporâneas no Espaço Cibernético. Universidade Joaquim Chissano: Maputo.

 Fontes Primárias

c) Questionário
 Rafael, técnico informático na Universidade Joaquim Chissano (2022)
55

8. APÊNDICES

População e amostra

A pesquisa teve como população utilizadores da rede da UJC, docentes e estudantes da UJC;
como amostra 13 utilizadores, 2 docentes e 20 estudantes.

• Para a escolha dos utilizadores como amostra, usou-se o método de escolha propositada,
tendo em conta que estes possuem informação relacionada a rede.

• Para a escolha dos docentes como amostra, usou-se o método de escolha aleatória.

• Para a escolha dos estudantes como amostra, usou-se o método de escolha aleatória.

Figura 20 : Diagrama de representação percentual da amostra

Diagrama da Amostra
40
35
30
25
Quantidades

20
15
10
5
0
Utilizadores Docentes Estudantes Totais

Fonte: Elaborado pelo autor do trabalho (2023).


56

Figura 21 : Gráfico de sectores de representação percentual da amostra.

TOTAIS

37%

57%

6%

Utilizadores Docentes Estudantes

Fonte: Elaborado pelo autor do trabalho (2023).


57

CURSO DE LICENCIATURA EM ENGENHARIA E TECNOLOGIAS DE SISTEMAS


DE INFORMAÇÃO

GUIÃO DE QUESTIONÁRIO

O presente guião de questionário dirige-se aos utilizadores da rede local da Universidade


Joaquim Chissano e tem como objectivo a recolha de informações para a realização do
Trabalho de Conclusão do Curso de Licenciatura em Engenharia e Tecnologias de sistemas de
informação pela Universidade Joaquim Chissano, cujo tema é “Proposta de mecanismos de
segurança de informação contra-ataques cibernéticos do tipo Man-In-The-Middle.
Estudo de Caso: Sistema de Registo Académico da Universidade Joaquim Chissano
(ESURA)”. Assim, sublinha-se que os dados recolhidos através da presente guia, são para
fins meramente académicos. O autor do trabalho compromete-se a observar os princípios
éticos e profissionais com vista a garantir anonimato, se necessário, no acto das respostas.

1.Acha a rede local da Universidade Joaquim Chissano segura?

A. SIM
B. NÃO

2. Acha o Sistema de Registo Académico da rede da Universidade Joaquim Chissano seguro?

A. SIM
B. NÃO

Você também pode gostar