You are on page 1of 2

PROJETO 8.

1
SEQUESTRO DE SESSO
CAPTULO 8
19. D o nome de uma contraparte mais
segura, criptografada, do Protocolo de
Transferncia de Arquivos (FTP).
20. Cite uma contraparte mais segura,
criptografada, do Protocolo de Transporte
de Hipertexto (HTTP).
O sequestro de sesso ilegal nas redes pblicas e provavelmente ilegal na LAN de
sua
escola ou organizao, por isso esse projeto ser realizado configurando-se trs
servidores
virtuais do VMware no servidor central do laboratrio. O instrutor vai configurar
uma sesso TCP entre dois deles e tentar uma sesso de sequestro do terceiro
servidor
virtual. (A critrio do instrutor, podem-se tambm usar trs computadores do
laboratrio
para esse projeto.) O trabalho dos alunos ser observar o trfego de pacotes em
busca de sinais do ataque.
1. Usando o Wireshark como root em sua interface Linux ou como usurio
administrativo
em sua interface Windows, defina o filtro bsico para ignorar broadcasts e
inicie o farejador antes que o instrutor comece a explorao.
2. Inicie o Tcpdump ou o WinDump para poder observar a rolagem dos eventos
de rede, enquanto o instrutor configura a explorao. Por exemplo, para iniciar o
Tcpdump em uma interface Linux digite o seguinte: tcpdump - v -i ethO.
3. Assista ao ataque enquanto ele acontece. Repare nos pacotes conforme eles vo
rolando.
(Dica: como a primeira seo da linha no Tcpdump o tempo, com base no
prprio relgio de seu sistema, voc s pode observar aquele tempo para verificar
os
resultados do Wireshark). No trecho de cdigo a seguir, o tempo destacado:
18:28:58.041892 IP (tos Ox20, ttl 46, id 65434, offset O,
flags [DF] , proto: TCP ( 6), length: 40)
xmlrpc.rhn.redhat.com.https > constantine.local.39315: .,
cksum Oxc418 (correct), ack 1189 win 2532

TULO
a "-""'~~ u e a m e n to ~""""' e
~ _ is __ ositivos ~--e
Depois de ler este captulo e realizar
os exerccios, voc ser capaz de:
Identificar as vulnerabilidades de servidores proxy.
Identificar as vulnerabilidades de roteadores e switches.
Identificar as vulnerabilidades de firewalls.
Identificar as vulnerabilidades de redes privadas virtuais
(VPNs).
Este captulo apresenta o bsico em termos de raqueamento de dispositivos de rede,
como
servidores proxy, roteadores, switches, firewalls e redes privadas virtuais (VPN
s). Esses dispositivos
so usados em funes de interface externa, e a dificuldade em raque-los est em
acess-los de
fora da rede.
Uma rede pode ser dividida em duas reas principais, as quais podem funcionar como
um
corredor de acesso ao hacker que planeja atacar determinado computador-alvo. Essas
duas reas
. . . ~ pnnc1pa1s sao:
Software especfico de rede.
Dispositivos de hardware especficos de rede.
O software de rede pode ser dividido em trs categorias:
Software de segurana, como firewalls.
Software de conexo, como um software de VPN.
Software de transporte, como servidores proxy e sistemas operacionais de
roteadores.
Por sua vez, dispositivos de hardware so aqueles que permitem que os computadores
de uma
rede interajam uns com os outros. Uma placa de rede, por exemplo, permite que um
computador,
uma impressora, uma cmera de circuito fechado ou qualquer outro dispositivo
acessem a rede.

You might also like