Escolar Documentos
Profissional Documentos
Cultura Documentos
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
ABSTRATO: divulgar para usuário não autorizado (pessoa errada) [1]. Está
Na era moderna de hoje, a Internet desempenha um papel muito relacionado à privacidade das informações. Integridade refere-se
importante entre as comunicações das diversas partes interessadas. à confiança de que os dados permanecerão os mesmos e serão
Internet cria um link entre cliente não pode ser modificado sem o conhecimento do usuário
e servidor. Mas a interface entre cliente e servidor enfrenta vários autorizado. Também inclui “integridade da fonte”
ataques de segurança, como ataque de detecção de conteúdo, o que significa que as informações realmente pertencem à pessoa
ataque de negação de serviço, ataque de repetição, bots, scripts ou entidade real. Disponibilidade inclui a disponibilidade de
entre sites e phishing. informações para o usuário autorizado. Pode ser afetado por mau
O ataque de farejamento é muito difícil de controlar. Portanto, este funcionamento do computador, causa humana (acidente),
artigo se concentra na revisão abrangente de ataques de sniffing, fenômeno natural [1].
seu tipo, ferramentas e técnicas de sniffing, problema de adaptação
online, esquema de rede Scatter baseado no modo sniff, projeto
de sniffing, programa de sniffing de Wi-Fi e outras técnicas 2. Sniffing
relacionadas. Numerosos trabalhos de pesquisa explorados para Sniffing é um ataque comum à segurança de rede no qual um
O processo de revisão também focou nas medidas de segurança de rede de uma rede específica. O principal objetivo do farejador
é roubar
aplicadas durante o fluxo de informações entre cliente e servidor.
Para explorar a lacuna na área atual, superar questões relacionadas senhas, arquivos (arquivos FTP, arquivos de e-mail) e texto de e-
ataques de sniffing também são discutidos na pesquisa é um ataque à confidencialidade dos dados. O objetivo básico do
as pessoas neste mundo em execução confiam em aplicativos Vários tipos de cheirar são os seguintes:
de dados para acesso não autorizado. Por exemplo - Métodos de da web para determinar a web. Isso cria vários programas maliciosos
Página | 32
Machine Translated by Google
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
atividades como interpretação incorreta de HTML, folhas de estilo para lidar com a detecção de senhas é usar gatilhos de dados que
em cascata, etc. Usuários maliciosos podem facilmente roubar manipulam o valor das senhas. Se um invasor quebrar o traço de
informações privadas do usuário farejando uma rede. Eles baixam confidencialidade, ele poderá divulgar todos os dados. O objetivo
software sniffer gratuito da rede e o instalam no computador. O principal
Sniffer altera sua placa de interface de rede (NIC) para o modo A tarefa do invasor é capturar os dados que trafegam pela mídia
promíscuo, que recebe pacotes e os passa para o kernel do sistema. compartilhada. Se usarmos uma senha única ou sistema de
O Sniffer exibe esses pacotes nos computadores pessoais dos criptografia (é uma boa solução), o invasor não permitirá que a vítima
hackers. Os hackers mantêm um registro observando a rede de crie uma nova sessão porque a maioria dos sites navega
usuários.
com http e https. Por exemplo - o invasor interrompe o link http, a
O ataque de sniffing é muito difícil de detectar e também é muito conexão será automaticamente
difícil de superar esses tipos de ataques. Alguns para https que envia todo o tráfego e cria todo o problema [9]. O
os pesquisadores detectam farejadores por dois métodos, como fluxograma para detecção de senha é fornecido na Figura 2 a seguir.
detecção ARP e detecção RTT [6].
2.4 Content Sniffing: Aplicativos baseados na Web residem no lado Inicia o processo de login
do servidor e funcionam no lado do cliente.
Arquivo de renderização
Após esta senha de login mude
para normal novamente
Página | 33
Machine Translated by Google
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
3. Ataques de sniffing 3.8 Ataque de negação de serviço (DOS): Este ataque ocorre
Nesta seção, são discutidos vários tipos de ataques na Web devido a diferentes tipos de ferramentas como TFN
relacionados a sniffing. (Rede Tribal Flood), Trinoo, TFN2K, etc.
Várias pesquisas concluíram que o DOS cria
3.1 Phishing: Neste tipo de ataque a vítima pensa que o site é sério problema contra o controle do protocolo da Internet com
real, mas na verdade é o site falso com o mesmo nome de ênfase no protocolo de mensagens de controle da Internet e
domínio. Este tipo de ataque é inspirado na pesca em que também cria vulnerabilidades no domínio interno do protocolo.
várias pessoas inocentes são vítimas do agressor. O principal As mensagens são enviadas pela técnica de redirecionamento
objetivo dos invasores é obter e-mails oficiais e identidades ICMP que possui segurança muito fraca e qualquer pessoa
pessoais de pessoas gordas [2]. pode facilmente farejar o endereço e a mensagem do roteador,
que altera automaticamente as tabelas de roteamento do
computador vulnerável e todas as informações serão enviadas
3.2 Ataque Híbrido: Os ataques na Web são mais facilmente
para o computador do invasor [7] . A solução para a segurança
realizados por invasores e o e-mail atua como um instrumento
do roteador são os mecanismos RIP e OSPF.
poderoso para os invasores, o que aumenta a ameaça aos
usuários. Este tipo de ataque espalha e-mails maliciosos
Ao instalar a conexão, o invasor captura todos
conhecidos como spam [2].
as informações da vítima [8].
Página | 34
Machine Translated by Google
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
sessões de criptografia durante a navegação [12]. evitar vazamento de conteúdo formado por pacotes de diversos
tamanhos.
Em 2007, Manu desenvolveu uma senha visual em que o usuário
coloca a senha ou pin com o auxílio do teclado sob plena visão. Em 2011, Brad Wardwin [22] sugeriu a solução para lidar com
Esta técnica é conhecida como senhas baseadas no olhar, que sites de phishing. De acordo com sua pesquisa, ele disse que os
requerem tempo adicional, o que aumenta a taxa de erro phishers alteram o código-fonte usado em seus ataques para que
ninguém possa
Em 2008, Ruichuan Chen [19] desenvolveu uma estrutura de Em 2012, Syed Imran Ahmed Quadri [3] forneceu segurança
segurança resistente a envenenamento na qual os usuários só contra ataques para sites de clientes e servidores. Em seu trabalho
podem acreditar em fontes confiáveis, pois só de pesquisa, esta estrutura de segurança fornece um método de
verifica a integridade da fonte confiável. prevenção para sites de servidores e funciona a partir de sites de
clientes. Isso funciona contra ataques de detecção de conteúdo.
Em 2009, Adam Barth [5] forneceu defesa contra a detecção de Essa segurança é importante para evitar sites de phishing por
conteúdo XSS. Eles constroem um algoritmo modelo de detecção meio da técnica de divisão de arquivos.
de conteúdo que fornece segurança e também mantém a O demérito desta estrutura é que ela não
compatibilidade com quatro navegadores principais. O navegador funciona no navegador, pois trata arquivos não HTML como
da Web ensina o algoritmo a trabalhar no conteúdo das respostas arquivos HTML. Ele propôs um sistema de segurança para
HTTP e no tipo MIME do servidor. Se o invasor detectar esse detectar detecção de conteúdo na relação servidor-cliente, pois
algoritmo, ele poderá facilmente levar a um ataque de cross-site protege o servidor e avisa o site do cliente.
scripting (XSS). Em seu estudo, ele encontrou modelos deste
Em 2012, Namrata Shukla [17] apresentou um modelo para
algoritmo com a ajuda de quatro navegadores principais. detectar fraudes mantendo um arquivo de dados que contém os
dados separados por espaço, frequência e
Página | 35
Machine Translated by Google
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
posição. Os dados são criptografados pelo método de recursos diferentes para detectar ataques. Uma estrutura
substituição e enviados ao destinatário e detectam fraudes. adequada é necessária neste experimento para comparar
vários recursos de seleção. Os ataques de download drive-by
Em 2012, Usman Shaukat Qureshi [23] forneceu aplicativos são analisados, pois se concentram nas mudanças ocorridas
web modernos para usuários da Internet, lançando AJAX, que durante a renderização de informações dos navegadores que
recarrega a página e atualiza apenas seções importantes das capturam um link entre os fluxos reais e modificados.
páginas. Consiste em um grande número de componentes
importantes que lidam com solicitações HTTP, códigos HTML
e scripts de sites de clientes e servidores. Consiste em 4. Análise
diferentes camadas Várias análises para reduzir a detecção de senha são
que fornecem várias ameaças em aplicativos da web, o que observadas como:
leva a um grande número de ataques. Por exemplo: ataque de (a) Isto é muito rentável, pois não requer nenhuma certificação
detecção de conteúdo, ataque de má publicidade, ataque de dispendiosa.
falsificação de CSR, ataques XSS, ataques Man in the Middle
e ataque de click jacking. Eles se concentram em melhorar a (b) Este é um processo muito menos demorado, pois apresenta
Página | 36
Machine Translated by Google
Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495
Página | 37