1
resposta

Dúvidas sobre a simulação da aula

Olá, Fiquei com algumas dúvidas em relação à simulação efetuada na aula.

  1. Você tem de aceder ao site do Buscapé num dos computadores que configurou no packettracer?
  2. Imaginando o cenário que simulamos no packettracer num mundo real. Você no host1 acede ao buscapé e faz uma pesquisa por canon. No host 2 o atacante, instala o wireshark e ao pesquisar pelo endereço ip do site buscapé irá encontrar o trafego executado pelo host 1 e poderá analisar o pedido feito pelo host 1?
  3. No meu caso, estou ligado por wifi ao router do meu fornecedor de internet (equipamento recente), e existem mais computadores na minha rede ligados a esse router tanto por wifi como por cabo de rede direto, é possível fazer na mesma essa simulação que realizou no vídeo neste contexto?

Obrigado

1 resposta

Olá andre18july, tudo bem?

Vamos por partes. O foi mostrado nesta aula funciona apenas em redes conectadas com um hub ou então em um equipamento mal configurado que teve um ataque mac overflow (será mostrado no decorrer da formação) e todos os pacotes são distribuídos para TODOS os equipamentos da rede e só assim o Wireshark conseguirá pegar esses pacotes.

Com switches bem configurados, isso é bem mais difícil de acontecer.

Outro ponto é que considerando um desses cenários que o hacker conseguiu acesso aos pacotes, só será possível ver os detalhes do pedido se o sistema não dispor de nenhuma criptografia. A parte de vendas é acessada via HTTP e não HTTPS, o servidor não tem nenhuma segurança interna.

Quanto a terceira pergunta, os roteadores caseiros, esses dos provedores de internet, precisaria de um ataque de mac overflow, para distribuir todos pacote para todos os pontos da rede, porque eles funcionam como um switch, onde, depois que o switch descobre quais são as interfaces conectadas a determinados endereços mac, trafegará pacotes apenas de um ponto para outro, sem os outros pontos terem conhecimento dessa comunicação. Então respondendo a pergunta: é possível, mas tem uns passos a mais, que dependendo das configurações, talvez seja necessário algum ataque mais sofisticado.

Espero ter ajudado. Bons estudos!

Quer mergulhar em tecnologia e aprendizagem?

Receba a newsletter que o nosso CEO escreve pessoalmente, com insights do mercado de trabalho, ciência e desenvolvimento de software