Você está na página 1de 16

Machine Translated by Google

Artigo de Pesquisa

Análise do sistema de segurança usando o protocolo HTTP


Ataques de detecção de pacotes
1ª Inez Sri Wahyuningsi Manguling, 2ª Jumadi M Parenreng

1.2Departamento de Engenharia da Computação, Makassar State University, Makassar 90222, Sul de Sulawesi, Indonésia
*Autor correspondente: jparenreng@unm.ac.id

Abstrato:

O nível de segurança do sistema de informação do site SIM MBKM precisa ser analisado porque é acessado
por muitos alunos que fornecem dados essenciais. O processo de teste de segurança do sistema SIM MBKM
utiliza os softwares Ettercap e Wireshark para testar o nível de segurança do sistema e os dados da rede contra
ataques de crimes cibernéticos. Os resultados desses experimentos mostraram os mesmos dados essenciais,
mas o Wireshark exibiu dados mais pessoais.
Informação. A diferença está na arquitetura do sistema que utiliza diferentes métodos ou estágios,
nomeadamente ARP Poisoning e Filtering HTTP. A terceira diferença é o tempo estimado gasto durante o
experimento. Os aplicativos Ettercap e Wireshark permitem
espionagem de dados e informações confidenciais e essenciais. Através de testes de segurança usando
Ettercap e Wireshark, dados mais críticos são exibidos. soluções e ações preventivas podem ser implementadas
Citação: ISWManguling, criptografando dados confidenciais e melhorando a segurança do site usando o protocolo HTTPS (Hypertext
JMParenreng “Análise do sistema de
Transfer Protocol Secure).
segurança usando o protocolo HTTP
contra ataques de detecção de pacotes”.
Iota, 2023, ISSN 2774-4353, Vol.03, 04.
Palavras-chave: Protocolo HTTP, Sniffing, Envenenamento ARP, Ettercap, Wireshark
https://doi.org/10.31763/iota.v3i4.61
2

Editor Acadêmico: Adi, PDP 1. INTRODUÇÃO

Recebido: 07 de agosto de 2023


O desenvolvimento da tecnologia na era atual está influenciando rapidamente a vida e as atividades
Aceito: 18 de setembro de 2023 humanas. A história da era tecnológica não pode ser separada do uso da Internet como provedor ou meio de
Publicado: 09 de novembro de 2023 utilização de smartphones e computadores. O uso da Internet e da tecnologia facilita a comunicação rápida e
a disseminação de informações.
Com a Internet, é fácil acessar aplicativos e sites para buscar informações nas plataformas disponibilizadas e
Nota do editor: ASCEE permanece
trocar ou enviar informações importantes pela Internet [1].
neutro em relação à jurisdição

reivindicações em mapas publicados e À medida que o uso da Internet e da tecnologia continua a crescer, isso prejudica o crime cibernético. O
afiliações institucionais. acesso à Internet torna-se uma das ameaças aos crimes de sistema e de rede, interrompendo o tráfego da rede,
levando à perda de informações e dados [2]. Vários protocolos comumente usados em redes e na Internet incluem
TCP/IP, HTTP, SSL, HTTPS, Ethernet, FTP, RTP, DNS, IMAP, SSH, ICMP e UDP [3]. O protocolo HTTP é
comumente usado para acessar sites ou plataformas baseadas na web. A segurança dos sistemas baseados em
Direitos autorais: © 2023 dos autores.
websites é um aspecto que precisa ser considerado porque proteger websites significa garantir que os
Licenciado ASCEE, Indonésia. Esse administradores dos usuários estejam
mais seguro.
artigo é um artigo de acesso aberto

distribuído nos termos e Porém, os níveis de segurança devem ser monitorados e atualizados continuamente, pois a facilidade de
acesso à Internet através de protocolos de sites possui vulnerabilidades de segurança que o tornam suscetível
condições do Creative Commons
a ataques. Um dos ataques aplicados para testar sites é o protocolo HTTP [4]. As técnicas de sniffing tornam-
Atribuição Compartilhamento pela mesma (CC BY SA)
se perigosas quando o tráfego de rede usando HTTP (Hypertext Transfer Protocol) é interceptado [1]. Um
licença (https://creativecommons.org crime sistêmico que ocorre
/licenças/por-sa/4.0/) através de sites é a espionagem, onde dados importantes de indivíduos ou empresas são

Iota 2023, ISSN 2774-4353, Vol.03, 04; doi: 10.31763/iota.v3i4.612 https://pubs.ascee.org/index.php/iota


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 326/340

obtido. Este problema é comumente referido como sniffing [5]. Sniffing é uma forma de crime informático
em que os criminosos roubam e obtêm dados essenciais, como nomes de usuário e senhas, que são então
usados para fraudes usando a identidade da vítima. Sniffing é uma técnica usada por partes não autorizadas
para recuperar dados confidenciais através da leitura de pacotes de dados enviados pela rede [5].

O SIM MBKM é usado para fornecer informações importantes sobre o programa político do "kampus
Merdeka" (campus independente) sob os auspícios do Ministério da Educação, Cultura, Pesquisa e
Tecnologia (KEMENDIKBUD-RISTEK). O SIM MBKM é destinado a alunos [6] que participarão do programa
"Kampus Merdeka" mediante upload dos documentos necessários e, claro, para acessá-lo é necessário
fazer login com nome de usuário e senha. Portanto, o nível de segurança do sistema de informação do site
SIM MBKM precisa ser analisado. O processo de teste de segurança do sistema SIM MBKM usa software
Ettercap e Wireshark para testar o nível de segurança do sistema e os dados da rede contra ataques de
crimes cibernéticos.

Além disso, o Ettercap é um aplicativo que inclui sistemas de hacking ou aplicativos sniffer bem
conhecidos [7]. Wireshark é uma aplicação que entende a estrutura de protocolos e monitora pacotes [8],
permitindo a leitura dos dados e eventualmente identificando dados pessoais com base no sistema do site
SIM MBKM [9]. Com base no histórico acima, esta pesquisa tem como objetivo analisar a segurança de um
sistema que utiliza o protocolo HTTP para testar a segurança de dados e sistemas em atividades de rede
para detectar dados sensíveis que estão sendo monitorados e evitar que se tornem uma fonte de ataques
de sniffing de pacotes.

2. TEORIA

A segurança do sistema é crucial hoje em dia devido aos crescentes incidentes de roubo de dados de
usuários da Internet, que são usados para fins maliciosos. Portanto, uma das soluções para evitar o roubo
de dados é a proteção da rede. O roubo de dados por hackers representa um grave
problema para operadores ou administradores ao restaurar sites, já que muitos sites não possuem padrões
de segurança de sistema seguros, tornando-os vulneráveis a ataques de hackers [10]. Local na rede Internet
a segurança do sistema é essencial para que os administradores de sistemas de informação controlem o
acesso a sites e evitem o uso indevido de fontes não autorizadas [11].
O protocolo HTTP é um protocolo que facilita a comunicação entre clientes e servidores web [5]. HTTP
é um protocolo baseado em texto baseado em um sistema de solicitação-resposta. O cliente envia uma
solicitação ao provedor de serviços (servidor), que recebe uma resposta [12].
Técnicas de sniffing são aplicadas ao tráfego do protocolo HTTP usando o software Wireshark.
O Wireshark coleta dados de transmissões de dados sem fio, filtra os dados e concentra-se apenas nos
dados do protocolo HTTP. O protocolo HTTP transporta dados POST que contêm informações importantes,
como nomes de usuário e senhas [1]. O teste envolve detecção, login de usuário, hackeamento de senha e
duplicação de endereço MAC ou falsificação de ARP [6].

As técnicas de sniffing (spoofing de ARP) envolvem o envio de pacotes ARP falsos ou modificados com
o endereço de e-mail do invasor para falsificar a tabela de cache ARP da vítima. Os ataques de falsificação
de ARP são perigosos, pois podem rastrear as pesquisas do navegador da vítima e roubar credenciais de
mídia social, escritório e outras credenciais de login de contas. Este ataque suporta outros ataques a redes
de computadores, como negação de serviço, ataques man-in-the-middle, roubo de identidade e muito mais
[13]. As evidências de ataques de falsificação de ARP incluem os endereços MAC do atacante e da vítima,
bem como o momento do ataque, obtido usando ferramentas Wireshark e Ettercap para analisar o tráfego
de rede, particularmente usando o protocolo ARP [14]. Os ataques de falsificação de ARP podem levar a
outros ataques, como ataques de negação de serviço e ataques man-in-the-middle, que impedem os
usuários de acessar a rede e resultam em roubo de dados [14].
O resultado final analisado envolve encontrar evidências de ataques man-in-the-middle baseados no
envenenamento de tráfego ARP [15] e no estágio de filtragem HTTP no Wireshark.
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 327/340

aplicativo. Isto pode ser feito para reunir provas e informações sobre os perpetradores para análise
posterior. Os invasores empregam técnicas para capturar quadros de dados na rede local e então modificar
ou interromper o tráfego de dados [16]. Wireshark é um analisador de pacotes de rede que tenta capturar
pacotes de dados e exibir o máximo de informações possível desses pacotes [17].

Wireshark é um software comumente usado para visualizar e capturar pacotes de rede, exibindo todas
as informações detalhadas contidas nele [18]. No processo de sniffing, Wireshark e Ettercap são usados
para capturar tráfego e obter nomes de usuário e senhas de uma estação [11]. O Wireshark pode analisar
pacotes em tempo real ou exibi-los ao vivo, o que significa que a aplicação observa e exibe todos os dados
do pacote [11]. Os dados investigados são temporários e só podem ser encontrados na memória de acesso
aleatório ou no tráfego de rede.
Portanto, o comportamento do invasor e as evidências digitais podem ser identificadas na forma de
endereços IP e endereços MAC de origem alvo [7].

3. MÉTODO
A. Fluxo de pesquisa

A metodologia de pesquisa aplicada neste estudo envolve diversas etapas para atingir os objetivos da
pesquisa. O estudo analisa a segurança de um sistema de site testando sua segurança usando dois
aplicativos, Ettercap e Wireshark. Além disso, várias etapas são necessárias para garantir o bom andamento
da pesquisa. A análise começa com a identificação do problema, que visa determinar as questões que
serão abordadas no estudo. A identificação do problema foi descrita na introdução, que se concentra em
testar o nível de segurança do sistema SIM MBKM alvo usando aplicativos Ettercap e Wireshark. Além
disso, identifica-se que serão exibidos os dados vazados resultantes dos testes de segurança. A próxima
etapa envolve a coleta de dados de estudos anteriores com base em uma revisão da literatura para
comparar os resultados e processos de pesquisas anteriores.

A etapa de revisão da literatura é fundamental para fornecer dados de apoio e discussões relacionadas à
explicação de cada variável a ser discutida neste estudo.
A etapa de planejamento e preparação é necessária para fazer planos e preparar tudo o que é
necessário para os testes do sistema de segurança. Ao planejar e garantir os requisitos de pesquisa, o
processo de teste de desempenho pode ser conduzido com precisão e a análise de dados pode ser
realizada de forma correta e objetiva. O planejamento e a preparação dos testes do sistema de segurança
são projetados em termos das ferramentas e materiais utilizados, como hardware, software e sites de
protocolo HTTP. Em seguida, cria-se uma arquitetura de sistema para entender o fluxo de trabalho de cada
aplicativo. O design da arquitetura do sistema explica o fluxo de trabalho dos aplicativos Ettercap e
Wireshark, que possuem diferentes métodos de teste de segurança do sistema.

A fase de teste de segurança envolve testar a segurança do sistema do site selecionado,


“sim.mbkm.unm.ac.id”, como alvo. O site designado para testes de segurança será testado usando
aplicativos Ettercap e Wireshark. Os testes do Ettercap são realizados com base no Kali Linux [19] no
VirtualBox, enquanto o Wireshark é baseado no Windows 10. A etapa de análise de dados exibe as

informações obtidas por cada aplicação, Ettercap e Wireshark, que incluem dados sensíveis ou pessoais
dos usuários que acessam o site do sistema. Esses dados serão analisados comparando os resultados de
desempenho de ambos
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 328/340

formulários. Esta etapa conclui a análise dos dados comparando os resultados obtidos em cada aplicação e

analisando as diferenças efetivamente com base no fluxo de trabalho durante o teste do sistema.

B. Arquitetura do Sistema Ettercap

O teste de segurança do sistema é realizado utilizando o aplicativo Ettercap baseado em Kali Linux,

instalado no VirtualBox. Na Figura 1, o primeiro passo é verificar toda a lista de hosts.

A lista de hosts é monitorada para detectar os hosts disponíveis que serão usados como IPs de destino. Assim

que a lista de hosts disponível for detectada, uma lista de hosts será criada. A lista de hosts é necessária para

visualizar a lista de hosts ou IPs disponíveis que serão usados como destino 1 e destino 2. Assim que todos os

endereços IP estiverem disponíveis, dois endereços IP são selecionados, cada um designado como Destino 1

e Destino 2. Depois, o O estágio de envenenamento por Arp é conduzido.

O envenenamento por Arp é uma técnica em que o endereço MAC do perpetrador é conectado a um

endereço IP válido para que ele possa roubar ou modificar os dados da vítima. Esta técnica é comumente

usada para atacar uma rede [20]. Posteriormente, um site do sistema é selecionado para experimentação e

testes de segurança do sistema. O site do sistema utiliza o protocolo HTTP e está conectado através de acesso

à rede de internet. Finalmente, os resultados dos testes de segurança são analisados.

Figura 1. Arquitetura do Sistema Ettercap

Além disso, o aplicativo Wireshark realiza testes de segurança em um sistema de site baseado no

protocolo HTTP. A Figura 2 ilustra o teste de segurança utilizando o Wireshark abrindo primeiro o portal do

sistema do site a ser testado, que opera no protocolo HTTP e é acessado pela Internet. Em seguida, é realizado

um login no sistema do site. Posteriormente, o teste de segurança é conduzido usando dois métodos. O

primeiro método envolve a identificação dos endereços IP exibidos com base no nome do site testado. O

segundo método envolve a filtragem do protocolo HTTP. Uma vez identificado o protocolo HTTP, o sistema do

site será exibido, mostrando dados sensíveis dentro do sistema que passa por testes de segurança. Os dados

exibidos no Wireshark são baseados em


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 329/340

o teste do sistema do site utilizando o protocolo HTTP. Se um endereço IP for identificado como vítima, os dados

obtidos nos testes de segurança são analisados.

Figura 2. Arquitetura do sistema Wireshark

4. RESULTADO E DISCUSSÃO

Os testes de segurança no site SIM MBKM (Independent Campus Management Information System) são

realizados para avaliar o nível de segurança do sistema e da rede. Os pacotes de dados capturados [21] são

filtrados para focar na captura de pacotes do protocolo HTTP que contêm informações sobre dados pessoais ou

confidenciais transmitidos pela Internet [22].

Esta análise e testes são necessários para compreender a natureza dos dados e informações exibidos e

distribuídos, que podem levar e permitir ataques de detecção de pacotes no protocolo de rede HTTP. Portanto, é

essencial reavaliar o nível de segurança do site contra ataques de packet sniffing [23]. Sniffing é altamente perigoso

se os usuários inserem, sem saber, dados confidenciais em sites que usam o protocolo HTTP para comunicação

de dados. Neste experimento, o sniffing será realizado utilizando dois aplicativos, Ettercap e Wireshark, que são

selecionados para os testes de segurança do sistema.

A. Cenário de teste Ettercap

O cenário de teste é implementado diretamente nos aplicativos de teste de segurança

Ettercap e Wireshark. O cenário de testes nesta pesquisa é dividido em duas etapas de experimentação: a primeira

etapa é testada utilizando o aplicativo Ettercap, e a segunda etapa é testada utilizando o aplicativo Wireshark. O

cenário de testes do Ettercap consiste em diversas etapas para obtenção de dados importantes do site SIM MBKM.

As etapas do cenário de testes podem ser vistas no diagrama a seguir.

B. Fase de verificação da lista de hosts

Na Figura 3, três hosts ficam visíveis após a varredura no Ettercap. A lista de hosts é verificada no Ettercap

para encontrar hosts disponíveis no sistema e nos dispositivos de rede antes de selecioná-los como alvos. A

varredura da lista de hosts faz parte do processo de coleta de dados usado pelos invasores como um atalho para

criar e avaliar o perfil da organização que será alvo. Esta etapa serve como uma etapa inicial para detectar listas

de hosts exibidas e reunir


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 330/340

informações confidenciais, privadas ou importantes que podem ser usadas para novos ataques. A varredura

é a técnica de coleta de dados mais comum que envolve a descoberta de arquitetura e o uso de serviços de

informação. O aplicativo Ettercap fornece vários métodos de varredura que podem ser usados para agrupar

vários endereços IP de destino para varredura. No entanto, a desvantagem é que os resultados da varredura

para hosts não podem ser fornecidos até que todo o processo de varredura em lote seja concluído [24].

Figura 3. Processo de verificação da lista de hosts

C. Fase da lista de hosts

A lista de hosts exibida é o resultado da varredura da lista de hosts. A Figura 4 mostra os endereços IP

registrados na aplicação Ettercap após a varredura da lista de hosts. Existem três endereços IP: 192.168.1.1,

192.168.1.2 e 192.168.1.5. Na próxima etapa, dois endereços IP serão selecionados entre estas três listas

de hosts: Destino 1 e Destino 2. Esta etapa determina os endereços IP que serão usados como alvos.

Figura 4. Exibição da lista de hosts

D. Endereço IP como fase alvo

Na Figura 5, os endereços IP disponíveis são exibidos e, entre os três endereços IP verificados,

192.168.1.2 e 192.168.1.5 são selecionados como alvo. A exibição da lista de hosts será usada como alvo

antes de realizar o envenenamento por ARP. O destino 1 é escolhido com base no endereço IP presente no

sistema operacional Kali Linux, verificando o terminal Kali Linux


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 331/340

usando o comando “ifconfig”. O endereço IP selecionado para o Destino 1 é 192.168.1.2 e o Destino 2 é 192.168.1.5, que

servirá como endereço IP da vítima.

Figura 5. Adicionando IP como alvo

E. Fase de envenenamento por Arp

A Figura 6 mostra que o envenenamento por ARP (Protocolo de Resolução de Endereço) é executado após a

determinação dos endereços IP como Alvo 1 e Destino 2, o envenenamento por ARP (Protocolo de Resolução de Endereço)

é executado. Os invasores utilizam o envenenamento de ARP por meio de técnicas de falsificação de ARP, nas quais

conectam o endereço MAC do ator mal-intencionado a um endereço IP legítimo para roubar ou modificar dados da vítima. O

invasor manipula a rede enviando pacotes ARP falsos, fazendo com que a tabela ARP seja substituída pelas entradas ARP

falsas enviadas pelo invasor. Após esta etapa, a fase de envenenamento de ARP é executada com sucesso, com cada

envenenamento de ARP direcionado ao endereço IP Destino 1, que é 192.168.1.2, no Grupo 1. Em contraste, o

envenenamento de ARP subsequente tem como alvo o endereço IP Destino 2, que é 192.168.1.5 , no Grupo 2.

Além disso, a falsificação de ARP funciona reportando informações falsas na mensagem ARP ao computador de

destino. Ao enviar pacotes ARP falsos, o invasor pode enganar o computador da vítima quando esta estiver na frente dela,

agilizando assim o processo de tradução. O ARP normalmente mantém uma tabela de banco de dados simples que combina

e vincula endereços MAC e informações IP quando um cliente hotspot é afetado por falsificação de ARP, onde o endereço

MAC do PC do cliente corresponde ao endereço MAC do intruso [25].

Figura 6. Processo de envenenamento por Arp


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 332/340

F. Cenário de teste do Wireshark


O cenário de teste do Wireshark consiste em várias etapas para obter dados essenciais do site SIM
MBKM. As etapas do cenário de testes podem ser observadas no diagrama a seguir. O dispositivo Wireshark
captura e registra a comunicação dentro do sistema durante o login no site. Devido ao grande volume de
pacotes de dados, a filtragem é realizada para exibir apenas o protocolo HTTP na janela da lista de pacotes.
A filtragem é usada para facilitar a visualização de protocolos que envolvem especificamente HTTP. Dada
a utilização do protocolo HTTP pelo experimento, a filtragem realizada na aplicação Wireshark é baseada
no protocolo HTTP. Além disso, a Figura 7 mostra vários endereços IP e pacotes de protocolo HTTP. Com
base no experimento, os dados rotulados como "POST" são visíveis. A coluna de informações "POST"
transmite dados ou valores para outra página para processamento e observação de quaisquer dados
vazados.

Figura 7. Filtragem HTTP

G. Fase de análise de fluxo HTTP


Esta etapa é a fase em que os dados vazados são revelados. O aplicativo Wireshark pode ser usado
de duas maneiras para visualizar os dados vazados. O primeiro método é através do HTTP Stream,
conforme mostrado na Figura 8. Para realizar o HTTP Stream, é necessário selecionar o menu “analisar”,
depois escolher “seguir” e por fim selecionar “HTTP stream”, pois o experimento realizado no SIM MBKM
website é baseado no protocolo HTTP. O segundo método envolve clicar duas vezes diretamente ou clicar
duas vezes na coluna “POST” para exibir os resultados do teste de segurança. Após aplicar a filtragem de
protocolo, o próximo passo é buscar as informações exibidas na coluna “info”. Antes de visualizar o relatório,
é realizado um fluxo HTTP no protocolo previamente selecionado. A função de fluxo HTTP permite uma
visualização direta do fluxo de dados que ocorre no protocolo HTTP durante a transmissão de dados ao
fazer login no site do SIM MBKM.

Figura 8. Processo de fluxo HTTP


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 333/340

H. Ambiente de teste
Os testes de segurança do SIM MBKM requerem requisitos de sistema para a realização
de experimentos com os aplicativos Ettercap e Wireshark. A Tabela 1 exibe os requisitos do
sistema de hardware e software para testes de segurança. O requisito de hardware para o
teste envolve o uso de um laptop Asus com processador AMD A9-9425 RADEON R5, 5
COMPUTE CORES 2C + 3G 3,10 GHz e 4 GB de memória. O computador funciona no
sistema operacional Windows 10 Home Single Language, versão 21H2.
O requisito de software para o teste envolve a utilização do aplicativo Ettercap acessado
através do VirtualBox com o sistema operacional Kali Linux. O aplicativo Wireshark é
acessado através do Windows 10, e o alvo do experimento é um dos sistemas de informação
de propriedade da Universidade Estadual de Makassar (UNM). Os testes de segurança são
realizados no site do SIM MBKM, um sistema de informações de gerenciamento da
Universidade Estadual de Makassar (UNM). SIM MBKM é um sistema de informação baseado
em site que utiliza o protocolo HTTP. O SIM MBKM serve como plataforma para fornecer as
informações necessárias relacionadas às políticas do programa Kampus Merdeka, que está
subordinado ao Ministério da Educação, Cultura, Pesquisa e Tecnologia (KEMENDIKBUD-
RISTEK).
Tabela 1. Requisitos do sistema

1. Hardware Portáteis ASUS


ÿ AMD A9-9425 RADEON R5, 5
ÿ NÚCLEOS DE COMPUTAÇÃO 2C+3G 3,10 GHz

ÿ 4,00 GB (3,87 GB utilizáveis)


ÿ Windows 10 Home Único Idioma
ÿ Versão 21H2
2. Software VirtualBoxKali Linux
ÿ Wireshark

ÿ Site http://sim.mbkm.unm.ac.id/

I. Teste Ettercap
O primeiro teste de segurança no sistema do site oficial SIM MBKM é realizado usando
o aplicativo Ettercap no sistema operacional Kali Linux. Esta escolha é feita porque permite a
realização de ataques a sites e outros sites e fornece as ferramentas e recursos necessários
para técnicas de hacking.
Os testes de segurança do sistema do site "sim.mbkm.unm.ac.id" serão realizados no
Sistema de Informação de Gestão Merdeka Belajar , um dos sistemas de informação sob a
autoridade da Universidade Estadual de Makassar. SIM MBKM é um sistema de informação
de gestão gerido pela Makassar State University, que facilita aos alunos o acesso a
informações e o upload de arquivos relacionados ao programa Kampus Merdeka do Ministério
da Educação, Cultura, Pesquisa e Tecnologia (KEMENDIKBUD-RISTEK). Portanto, são
necessários testes de segurança neste sistema para identificar possíveis vazamentos de
dados usando o aplicativo Ettercap. O teste de segurança do procedimento envolve a abertura
de um navegador que é apontado como vítima. O sistema de informação SIM MBKM utiliza
HTTP como protocolo de segurança. O teste de segurança do sistema pode ser visto na Figura 9,
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 334/340

onde é feita uma tentativa de login no site "sim.mbkm.unm.ac.id" usando o nome de usuário
"inez@gmail.com" e a senha "200209502033".

Figura 9. Teste de sistema de site

H. Resultados dos testes de segurança no Ettercap

Dados essenciais, como nomes de usuário e senhas usados durante o login, estão entre as
muitas informações confidenciais mantidas por indivíduos. Após inserir o nome de usuário e senha
acessados pelo site “sim.mbkm.unm.ac.id” no sistema operacional Windows 10, o foco volta para o
aplicativo Ettercap, que é baseado no sistema operacional Kali Linux. Vazamentos de dados são
exibidos na parte inferior do aplicativo
após inserir informações confidenciais no sistema do site SIM MBKM, conforme mostrado na Figura 10. Os dados

vazados incluem o nome de usuário “inez@gmail.com” e a senha “200209502033”.

Figura 10. Resultados de testes de segurança em Ettercap

I. Teste Wireshark
O segundo teste de segurança é realizado usando o aplicativo Wireshark baseado no sistema
operacional Windows 10. A amostra alvo da pesquisa é o sistema de informação do SIM MBKM, de
propriedade da Makassar State University. SIM MBKM é um
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 335/340

sistema de informação de gestão para aprendizagem independente. É escolhido como objeto de testes
de segurança devido ao seu uso generalizado por estudantes da Universidade Estadual de Makassar
(UNM) como parte do programa "belajar diluar kampus" (aprendizado além do campus), que está sob
a responsabilidade do Ministério da Educação, Cultura, Pesquisa, e Tecnologia. Devido ao alto número
de acessos de alunos e à entrada de diversos documentos no sistema, são realizados testes de
segurança. O Wireshark é utilizado como ferramenta de teste de segurança para detectar eventuais
vazamentos de dados ou informações essenciais com base no site SIM MBKM, que utiliza o protocolo
de segurança HTTP. Wireshark é um aplicativo e ferramenta para analisar pacotes de dados e fornecer
informações detalhadas dentro desses pacotes, incluindo quaisquer dados potencialmente confidenciais [17].
No segundo experimento, o Wireshark foi utilizado no sistema SIM MBKM acessado através de um navegador. A

Figura 11 mostra a fase de testes, que envolve fazer login com um nome de usuário e inserir senhas de dados

confidenciais e privados. Na imagem é acessado o site oficial do SIM MBKM, sendo inserido o nome de usuário

“inez@gmail.com” e a senha “200209502033”.

Figura 11. Site do sistema SIM MBKM

J. Fase de resultados da análise de fluxo HTTP


O host do site e outras informações são exibidas neste fluxo HTTP, conforme visto na Figura 12.
Esses dados são essenciais porque podem ser lidos e conhecidos ao acessar o site usando o sistema
operacional e o aplicativo do navegador. Os dados de nome de usuário e senha são as informações
mais críticas expostas e exibidas. Ao observar o fluxo HTTP, você pode ver blocos de texto coloridos
em vermelho e azul. Os blocos vermelhos representam os dados enviados do site para o servidor web,
enquanto os blocos azuis representam as respostas do servidor web exibidas no site.
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 336/340

Figura 12. Resultados de fluxo HTTP

K. Resultados dos testes de segurança no Wireshark

Os resultados exibidos na Figura 12, utilizando o fluxo HTTP, não são significativamente diferentes da Figura 13,

que utiliza o segundo método de clicar duas vezes na coluna “POST”. A exposição de tais dados confidenciais,

exibindo o nome de usuário e a senha, pode potencialmente desencadear o uso indevido de dados e representar

ameaças à segurança do sistema do site.

Figura 13. Resultados de testes de segurança no Wireshark

Os testes de segurança do sistema foram direcionados ao site SIM MBKM (Merdeka Learning Management

Information System), que está sob a autoridade da Universidade Estadual de Makassar. SIM MBKM é um dos

programas implementados para cumprir a política Kampus Merdeka (Campus Independente) iniciada por

KEMENDIKBUD-RISTEK

(Ministério da Educação, Cultura, Pesquisa e Tecnologia). SIM MBKM é um sistema de informação que fornece

atualizações e permite aos alunos fazer upload de arquivos. Os usuários devem fazer login e fornecer dados pessoais

como nomes de usuário e senhas para acessar o sistema.

Os testes do SIM MBKM utilizando os aplicativos Ettercap e Wireshark revelaram que a segurança do site está

comprometida e considerada insegura.


Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 337/340

Tabela 2. Resultados dos testes de segurança

Aplicativo Tipo de dados Descrição

Nome de usuário inez@gmail.com

Senha 200209502033

Ettercap
Informações http://sim.mbkm.unm.ac.id/

Hospedar sim.mbkm.unm.ac.id\r\n

Conexão manter vivo\r\n

Tipo de conteúdo texto/html; conjunto de caracteres=UTF-8

Mozilla/5.0 (Windows NT 10.0; Win64; x64)

AppleWebKit/537.36 (KHTML, como Gecko)


Agente de usuário
Cromo/113.0.0.0
Safári/537.36\r\n

Aceitar idioma id-ID,id;q=0,9

Nome de usuário inez@gmail.com

Wireshark Senha 200209502033

Data Sábado, 13 de maio de 2023 13:10:02 GMT

Servidor Apache

localização http://sim.mbkm.unm.ac.id

A primeira diferença entre os testes de segurança usando Ettercap e Wireshark é o tipo de dados exibidos

nos resultados dos testes, conforme mostrado na Tabela 2. Ambos os aplicativos exibem dados pessoais, como

nomes de usuário e senhas, mas as informações são diferentes. No aplicativo Ettercap, apenas o link do site,

nome de usuário e senha são exibidos. Por outro lado, o Wireshark mostra um conjunto mais extenso de dados

pessoais. Os dados exibidos nos testes de segurança usando o Wireshark incluem host, detalhes da conexão,

tipo de conteúdo, agente do usuário, idioma de aceitação, nome de usuário, senha, data, servidor e localização

do site.

Tabela 3. Comparação dos resultados dos testes de segurança

Ettercap Wireshark Descrição

ARP Arquitetura
Filtragem
Envenenamento HTTP Sistema
Sim
MBKM Tempo de teste estimado mais longo Testes estimados mais rápidos Tempo
(Caixa Virtual) Tempo
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 338/340

A Tabela 3 mostra a segunda diferença na arquitetura do sistema entre o ettercap e o Wireshark. O

aplicativo Ettercap realiza envenenamento ARP, enquanto o aplicativo Wireshark requer filtragem de

protocolo. O envenenamento por ARP no Ettercap é feito antes de inserir os dados no site do SIM MBKM,

enquanto o Wireshark requer filtragem de protocolo após inserir os dados no site do SIM MBKM. O

envenenamento por ARP é realizado para conectar o endereço MAC do perpetrador a um endereço IP

legítimo, permitindo roubar ou modificar os dados da vítima. A filtragem do protocolo é essencial devido ao

grande volume de pacotes de dados, portanto a filtragem é necessária para exibir apenas os dados do

protocolo HTTP e facilitar a análise dos dados vazados através da identificação do Wireshark.

A Tabela 3 também mostra a terceira diferença em termos do tempo gasto desde a preparação até a

análise dos dados dispersos ou exibidos. A preparação para o teste de segurança envolve o uso do Windows

10 como hardware e Wireshark e VirtualBox como software. O aplicativo Wireshark é acessado diretamente

pelo Windows 10, enquanto o Ettercap precisa ser acessado através do VirtualBox com o sistema operacional

Kali Linux. Portanto, realizando

testes de segurança do sistema com Ettercap.

Tabela 4. Estimativa do Tempo de Teste

Ettercap Wireshark

Tempo 03:59 01:05

A Tabela 4 mostra o tempo estimado necessário para realizar testes de segurança utilizando a aplicação

Ettercap. Inicialmente ele precisa ser acessado através do VirtualBox, e leva um tempo relativamente longo

para iniciar os testes do início ao fim, o que requer 03 minutos e 59 segundos. Já o aplicativo Wireshark é

acessado diretamente no Windows 10, e o teste pode ser concluído em 01 minuto e 05 segundos. Portanto,

pode-se concluir que o tempo estimado para testes de segurança utilizando a aplicação Wireshark é mais

rápido que o da aplicação Ettercap.

5. CONCLUSÃO
Com base nos resultados do experimento e nas discussões sobre a análise da segurança do sistema

usando o protocolo HTTP contra ataques de sniffing de pacotes, as seguintes conclusões podem ser tiradas:

[1] O protocolo HTTP torna-se altamente perigoso quando usado e acessado de maneira pública para

transmitir ou inserir dados. dados e informações sensíveis e confidenciais, como nomes de usuário e senhas.

[2]Os aplicativos Ettercap e Wireshark permitem a interceptação de dados e comunicações confidenciais e

essenciais, capturando dados por meio dos aplicativos Wireshark e Ettercap. Ações de detecção podem levar

ao vazamento de dados que é difícil de evitar. A exposição de dados importantes é uma fonte de ameaças à

segurança, desencadeando ataques de pacotes que podem ser explorados por agentes mal-intencionados.

[3] A segurança do sistema do site SIM MBKM pode ser considerada não totalmente segura, pois os

resultados do experimento revelam a exposição de dados e informações essenciais. [4] Em relação à

comparação dos testes de segurança entre as aplicações Ettercap e Wireshark, o Wireshark exibe dados

mais detalhados e importantes das vítimas, exigindo menos tempo de teste do que o Ettercap.
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 339/340

Soluções e medidas preventivas podem ser implementadas criptografando dados confidenciais. Além disso, o

site do SIM MBKM deve fornecer medidas de segurança adequadas, considerando que é acessado por muitos

estudantes da UNM (Universidade Estadual de Makassar), cujos dados podem ser comprometidos e utilizados

indevidamente por pessoas não autorizadas. A solução sugerida é aumentar a segurança usando o Hypertext

Transport Protocol Secure (HTTPS) como protocolo para o site. O conselho é ser cauteloso e prestar muita

atenção ao acessar páginas da web, serviços bancários pela Internet e plataformas de mídia social que exigem

serviços essenciais.

dados como nomes de usuário e senhas.

6. AGRADECIMENTOS
Os agradecimentos são dados a organizações ou instituições que auxiliam na pesquisa, direta ou indiretamente,
na reflexão e no financiamento.

CONTRIBUIÇÕES DO AUTOR
Todo autor é responsável pela construção da conceituação, metodologia, análise, investigação, curadoria de
dados, redação - preparação do rascunho original, redação - revisão e edição, visualização, supervisão da
administração do projeto, aquisição de financiamento, e leu e concordou com a versão publicada do manuscrito.

CONFLITOS DE INTERESSE
Os autores declaram não haver conflito de interesses.

REFERÊNCIAS

1. ZM Luthfansa e UD Rosiani, "Usando Wireshark para detectar comunicações de dados de protocolo HTTP em redes de Internet", vol.
05, pág. 34–39, 2021.
2. F. Naim, U. Yunan e K. Septo, “Análise do desempenho de qualidade de serviço de redes sem fio e a cabo na torre de referência da
Universidade Telkom usando o método do ciclo de vida de desenvolvimento de rede (ndlc)”, vol. 07, pp. 1034–1044, 2022.
3. IP Agus, E. Pratama, PA Dharmesta e T. Information, "IMPLEMENTAÇÃO DE WIRESHARK NO PROTOCOLO DE REDE DE
MONITORAMENTO (Estudo de caso: Intranet, Departamento de Tecnologia da Informação, Universidade de Udayana)", vol. 3,
não. 1, pp. 94–99, 2019.
4. Y. Hae e W. Sulistyo, "Análise de segurança de rede na Web a partir de ataques de detecção usando o método
Experimentar”, vol. 8, não. 4, pp. 2095–2105, 2021.
5. IMSR Putu Adhika Dharmesta, I Made Agus Dwi Suarjaya, "Eficácia de farejadores usando linguagem natural na aprendizagem", J.
RESTI (Engenharia e Tecnologia de Sistemas de Informação), vol. 4, não. 3, pp. 392–403, 2020.
6. MK Anam, D. Sudyana, A. Noviciatie e N. Lizarti, "Otimizando o uso do VirtualBox como um laboratório de computador virtual para
simulação e prática de rede na Escola Profissional Taruna Mandiri Pekanbaru J-PEMAS STMIK Amik Riau," http/ /jurnal.sar.ac.id/
index.php/J-PEMAS Optim., vol. volume 1, não. 2, pp. 37–44, 2020.
7. S. Syaifuddin, D. Regata Akbi e A. Gholib Tammami, "Análise de ataques de envenenamento de protocolo de resolução de endereço
em roteadores WLAN usando métodos forenses ao vivo", J. Komput. Terap., vol. 7, não. Vol. 7 Não. 1 (2021), pp. 62–
73, 2021, doi: 10.35143/jkt.v7i1.4575.
8. LF Sikos, “Análise Packey para análise forense de rede: uma pesquisa abrangente”, Forensic Sci. Internacional Dígito. Investigação,
vol. 32, pág. 200892, 2020, doi: 10.1016/j.fsidi.2019.200892.
9. AR Maulana, H. Walidainy e M. Irhamsyah, "Análise da qualidade de serviço (QoS) da rede da Internet no site de e-Learning da Syiah
Kuala University baseado em Wireshark", vol. 6, não. 2, pp. 27–30 de 2021.
10. W. Agustiara, A. Pratama, S. Junaidi, K. Padang e S. Barat, "ANÁLISE DE SEGURANÇA DO PROTOCOLO DE CAMADA DE SOQUETE SEGURO
CONTRA ATAQUES DE SNIFFING DE PACOTES EM SITES DE PORTAL", vol. 6, não. 1, 2022.

11. AF Muhamad Aznar Abdillah, Anton Yudhana, "Sniffing on WiFi Networks Based on the 8021x Protocol Using the Wireshark
Application", vol. 4, pp. 1–8, 2020.
Machine Translated by Google
Iota 2023, ISSN 2774-4353, 03, 04 340/340

12. IGNA Kusuma, "Projetando serviços REST-Api simples de autenticação e autorização sem estado com base no protocolo HTTP",
vol. 4, não. 1, 2021.
13. I. Firdaus, J. Al Amien, T. Informatics, FI Computer, UM Riau e S. Matching, "String Matching for
Detectando ataques de sniffing (ARP Spoofing) no IDS Snort", vol. 1, não. 2, pp. 44–49, 2020.
14. I. Riadi, A. Fadlil e MN Hafizh, "Análise de evidências de ataques de falsificação de protocolo de resolução de endereço usando o
método do Instituto Nacional de Tecnologia Padrão", Edumatic J. Educator. Informar., vol. 4, não. 1, pp. 21–29, 2020, doi: 10.29408/
edumatic.v4i1.2046.

15. B. Prabadevi e N. Jeyanthi, “Uma revisão sobre vários ataques de farejamento e suas técnicas de mitigação”, vol. 12, não. 3,
1117–1125, 2018, doi: 10.11591/ijeecs.v12.i3.pp1117-1125.
16. GEA Kamajaya, I. Riadi, Y. Prayudi e UA Dahlan, "ANÁLISE DE INVESTIGAÇÃO FORENSE ESTÁTICA DO HOMEM NO ENVENENAMENTO DE
ATAQUE ARP BASEADO NO HOMEM NO ATAQUE MÉDIO EM ESTÁTICA", vol. 3, não. 1, pp. 6–12, 2020, doi: 10.33387/jiko.

17. IH Santoso e AI Irawan, "Análise Comparativa do Desempenho dos Sensores de Distância HC-SR04 e GP2Y0A21YK Usando
Thingspeak e Wireshark", J. Rekayasa Elektr., vol. 18, não. 1, pp. 43–52, 2022, doi: 10.17529/jre.v18i1.23359.

18. NK Hamzidah et al., "Estudo comparativo de QoS em aplicação de ferramenta de videoconferência em rede 4G LTE usando
Wireshark Estudo comparativo de QoS em aplicação de ferramenta de videoconferência em rede 4G LTE usando Wireshark", vol.
12, não. índice 1, pp. 31–40, 2023.
19. Y. Li e G. Mogos, “Digital forensics on Tencent QQ-serviço de mensagens instantâneas na China”, vol. 29, não. 1, pp.
2023, doi: 10.11591/ijeecs.v29.i1.pp412-420.
20. D. Glÿvan et al., “Sniffing ataques em redes de computadores”, vol. XXIII, não. 1, 2020, doi: 10.21279/1454-864X-20-I1-027.
21. N. Kurniawati e S. Agoes, “Análise de pacote capturado por voz usando Wireshark”, vol. 17, não. 2, pp. 205–216, 2020.
22. P. Asrodia e V. Sharma, “Monitoramento e análise de rede pelo método de detecção de pacotes”, vol. 4, não. Maio, pp.
2135, 2013.
23. B. Patel e P. Shah, “Simulação, modelagem e instalações de detecção de pacotes para IoT: uma análise sistemática”, 2020, doi:
10.11591/ijece.v10i3.pp2755-2762.
24. C. Yuan, J. Du, M. Yue e T. Ma, “O design de endereços IP em grande escala e ferramenta de varredura de portas”, Sensores
(Suíça), vol. 20, não. 16, pp. 1–12, 2020, doi: 10.3390/s20164423.
25. DH Syaiful Anam, "Implementação de um sistema de segurança de hotspot de rede usando OpenSSL (Secure
Camada de soquete)”, vol. 6, não. 1, pp. 57–64,

Você também pode gostar