Você está na página 1de 11

Man in the Middle

A segurança online é uma preocupação crescente. Uma das maiores ameaças é o


ataque Man-In-The-Middle (MITM). Saiba como funciona e como se proteger

by Wanderson Almeida
O que é o MITM? 🤔
Definição Tipos de ataque Como funciona

O Man-in-the-middle ocupa uma posição O ataque MITM pode incluir: IP O atacante intercepta a comunicação,
intermediária entre os usuários e os seus spoofing, DNS spoofing, HTTPS leva o tráfego para si mesmo usando sua
alvos de comunicação, interceptando e spoofing e SSL stripping. própria chave online, e depois
possivelmente alterando as encaminha a mensagem original para o
comunicações que ocorrem de forma destinatário sem que ele perceba a
aparentemente privada. alteração.
Cenários onde ocorrem ataques MITM

1 Redes Wi-Fi públicas não 2 Redes corporativas 3 Sites sem criptografia


seguras comprometidas adequada
Tipos de Ataque MITM
1 ARP POISOING 2 DNS Spoofing

Quando um invasor envia Quando um invasor falsifica


pacotes falsificados para informações de DNS para
associar seu endereço MAC ao redirecionar o tráfego para um
endereço IP de outra máquina site malicioso.
na rede.

3 SSL/TLS Attack

Quando um invasor intercepta a comunicação criptografada para ler ou


modificar as informações trocadas.
Técnicas e Ferramentas para Ataques MITM
1 2 3

ETTERCAP SSLSTRIP WIRESHARK


Uma ferramenta de sniffer de rede que Uma técnica que pode ser usada para Uma ferramenta de análise de rede que
pode ser usada para capturar pacotes de desativar a criptografia SSL/TLS em pode ser usada para capturar e analisar
rede e realizar ataques MITM. sites HTTPS e redirecionar o tráfego para pacotes de rede e identificar possíveis
um site malicioso. vulnerabilidades.
Como se proteger contra MITM
1 VPN 2 Verificação de Certificado 3 Atualizar software
SSL
Usar uma rede privada virtual, que Manter o software sempre atualizado
criptografa todo o seu tráfego de Verificar se um site possui um ajuda a proteger contra
internet sozinho, impedindo que o certificado de segurança válido. vulnerabilidades já conhecidas.
atacante possa ver seus dados
Conclusão e Resumo

Reconheça o MITM Proteção Segurança Online

Compreender os vários tipos de MITM e Existem várias maneiras de se proteger A segurança na internet é uma
saber como eles podem ser empregados contra ataques MITM, principalmente responsabilidade pessoal. Cuide da sua.
pode ajudar a evitá-los. através da criptografia, verificação e
atualização de software.
MITM Mitos
Error uploading image.

Sites populares são seguros Passwords não importam Segurança expirada

Os sites mais populares são alvo comum de Embora a criptografia seja importante, as Não ignore as atualizações de segurança e
ataques MITM, portanto pense duas vezes senhas ainda têm um papel fundamental na ignore as notificações de atualização.
antes de fazer login em sites famosos em redes sua segurança online. Use senhas fortes e Mantenha sua segurança atualizada o tempo
pública. exclusivas. todo.
Teste Suas Habilidades
Ataques MITM Criptografia Sistemas operacionais

Certifique-se de estar familiarizado com Teste seus conhecimentos de criptografia Esteja ciente das vulnerabilidades do seu
diferentes tipos de ataques MITM e e como ela protege sua informação sistema operacional e certifique-se de
como evitá-los. online. que os itens de segurança mais recentes
são instalados e atualizados.
Ataques conhecidos
1 Superfish Attack
Em 2015, a Lenovo foi acusada de pré-instalar um
Comodo Attack in 2011 2 software chamado Superfish em seus laptops, permitindo a
interceptação de dados dos usuários. A Lenovo foi forçada
Em 2011, a Comodo, uma empresa de certificação digital, a pagar uma multa e remover o software.
sofreu um ataque MITM. Os hackers conseguiram se
passar por sites legítimos e interceptar dados de usuários. A
Comodo conseguiu identificar o ataque e revogar os
certificados comprometidos. 3 Firesheep MITM Attack
Em 2010, um desenvolvedor lançou uma ferramenta
chamada Firesheep, que permitia ataques MITM em redes
Wi-Fi públicas. A ferramenta capturava cookies de sessão
de usuários em sites como o Facebook e o Twitter, levando
a um aumento na conscientização sobre a segurança na
Obrigado pela atenção!
FIM DA APRESENTAÇÃO

Você também pode gostar