1 / 18

História

História. Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho de 1998 em versão 0.2.0 Desde então foram muitas as contribuições de diversas pessoas para que o projeto continua-se

quiana
Download Presentation

História

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. História Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho de 1998 em versão 0.2.0 Desde então foram muitas as contribuições de diversas pessoas para que o projeto continua-se Em 2006 o projeto muda de nome para o agora conhecido WIRESHARK Em 2008 e após 10 anos de desenvolvimento, a versão 1.0 do Wireshark é lançada. O lançamento coincidiu com a realização do primeiro WiresharkDeveloperandUser Conference conheçido por SharkFest. Gerald Combs

  2. O que é ? Wireshark é um analisador de pacotes de rede O programa tenta capturar os pacotes que andam na rede, e mostrar a informação contida no pacote de forma detalhada Pode ser visto como um examinador do que anda no cabo de rede. Wireshark é provavelmente um dos melhores opensource analisadores de pacotes de rede atualmente

  3. Exemplos de Uso Administradores de rede utilizam-no para resolver problemas nas suas redes Engenheiros de segurança de redes usam-no para detetar possíveis falhas de segurança Criadores utilizam para fazer “debug” a um protocolo que estejam a desenvolver Outros utilizado para aprender mais sobre o protocolo de rede Hackers e Crackers usam-no para “roubar” senhas, contas, escutar conversas de mensageiros instantâneos, etc… Etc Etc Etc

  4. Características É um programa  cross-platform: Sistemas Operativos baseados em Unix ( Linux, OS X, BSD, Solaris, etc) Microsoft Windows Utiliza GTK+ widgettoolkitpara implementação do interface gráfico. Utilizapcap para captura dos pacotes de dados (WinPcap e LibPcap). É um software open-source distribuído sobre licença GNU General PublicLicense.

  5. Características Captura em tempo real dos pacotes Mostra as informações dos pacotes com muito detalhe Possibilidade de Abrir / Gravar sessões Importação / Exportações para um sem número de outros programas similares Possibilidade do uso de filtros (+ de 125000 campos, sobre 1000 protocolos v1.8.7) Procura de pacotes com recurso a critérios de procura Estatísticas diversas … Entre outros

  6. Métodos de intrusão • Rede Ethernet partilhada • Dispositivo central: HUB • Os pacotes são enviados para todas as portas • Todas as máquinas podem “ouvir” o que se passa na rede • Interface de rede em modo promíscuo

  7. Métodos de intrusão • Rede Ethernet comutada • Dispositivo central: Switch • Os pacotes são enviados para as respetiva porta • O invasor só pode “ouvir” o que lhe é endereçado • Solução: encher a tabela ARP e obrigar o switch a enviar os pacotes para todas as portas

  8. Métodos de intrusão • ARP Cache poisoning – Man in themiddle • Dispositivo central: Switch • O invasor envia pacotes ARP forjados para a máquina A dizendo que é a maquina B e vice-versa. • Todos os pacotes são enviados para a máquina invasora.

  9. Métodos de intrusão • Porta de monitorização • Dispositivo central: Switch • O invasor conecta-se ao switch e faz uma cópia de todo o tráfego da rede. • É um método fácil de implementar se o switch estiver acessível. • Mas tem a desvantagem de haver grandes probabilidades de perda de pacotes.

  10. Métodos de intrusão • “Roubo” da porta do switch • Dispositivo central: Switch • O invasor o invasor enviar pacotes ARP simulando a identificação da máquina alvo. • O switch passa a enviar os pacotes para o invasor. • Técnica relativamente simples de implementar, mas só captura a comunicação destinada à maquina-alvo

  11. Métodos de intrusão • Barramento à saída • Dispositivo central: Switch + Hub • A técnica resulta da instalação de um Hub entre a saída do Switch e a máquina-alvo • Todo o tráfego relativo à máquina-alvo é capturado

  12. Métodos de intrusão • Captura através do método “máquina no meio” • Dispositivo central: Switch • Técnica parecida com a anterior, contudo, no lugar do Hub está a máquina do intruso. • A maquina do intruso dispõe de 2 interfaces de ligação à rede para estabelecer a ponte entre o switch e a máquina-alvo. • A ponte é transparente para a camada e IP e protocolos associados, mas não totalmente para a Ethernet.

  13. Tipos de rede

  14. Ecrã Principal

  15. Ecrã capturas

  16. Questões ?

  17. Obrigado !

More Related