Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/3228
Título: Captura de dados do protocolo MySQL com wireshark
Título(s) alternativo(s): Data capture of MySQL protocol with wireshark
Autor(es): BARBOSA, Bruno Felippe
Orientador(es): GASETA, Edson Roberto
Outro(s) contribuidor(es): ANTONIOLLI, Pedro Domingos
SAÉS, Maria Elizete Luz
Tipo documental: Monografia
Palavras-chave: Banco de dados;Segurança em sistemas de informação;Sql
Data do documento: 3-Dez-2018
Editor: 004
Referência Bibliográfica: BARBOSA, Bruno Felippe. Captura de dados do protocolo MySQL com wireshark, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018
Resumo: Este trabalho apresenta, como objetivo principal, a importância de se estabelecer uma conexão de rede segura entre dois dispositivos baseado em um cenário real. Para tal demonstração foi utilizado uma máquina cliente, uma máquina servidor de banco de dados MySQL e utilização de senhas consideradas fortes por serviços verificadores de força de senha, como How Secure Is My Password?, Kaspersky Lab Secure Password Check e Last Pass. Para exemplificar esta hipótese, foram utilizados técnicas que são conhecidas como Ataques de Dicionário e Sniffing. Os ataques e métodos empregados foram testados em um pequeno laboratório controlado utilizando máquinas virtuais com os sistemas operacionais Linux e Windows, fazendo o uso das ferramentas Wireshark, um analisador de pacotes de rede, HeidiSQL, um visualizador gráfico de conexões de banco de dados, e Hashcat, um programa utilizado para recuperação e auditoria de senhas. O uso destas ferramentas foi capaz de demonstrar os riscos envolvidos com senhas conhecidas, que muitas vezes podem ser classificadas como fortes e conexões não criptografadas através do protocolo MySQL entre um cliente e um servidor, demonstrando que é possível um terceiro conhecer as credenciais de um banco de dados sem muito esforço. Este texto demonstra também, uma técnica que pode ser utilizada para evitar o comprometimento dos dados trafegados em rede e consequentemente invalidar o ataque proposto, como criptografia da conexão por meio do protocolo SSH, tornando, assim, o ataque em questão inutilizável, evitando-se que um possível atacante possa interceptar e decodificar os dados trafegados entre dois dispositivos que se comunicam através da mesma rede
URI: http://ric.cps.sp.gov.br/handle/123456789/3228
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20182S_BARBOSABrunoFelippe_OD0524.pdf2.5 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.