Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/13267
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2015_FelipeRodopoulosdeOliveira.pdf7,38 MBAdobe PDFver/abrir
Título: Monitoramento e visualização de navegação web em tempo real
Autor(es): Oliveira, Felipe Rodopoulos de
Orientador(es): Gondim, João José Costa
Assunto: Redes de computação
Arquitetura de redes de computadores
Segurança da informação
Data de apresentação: 2015
Data de publicação: 2-Jun-2016
Referência: OLIVEIRA, Felipe Rodopoulos de. Monitoramento e visualização de navegação web em tempo real. 2015. x, 87 f., il. Monografia (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2015.
Resumo: Um ataque de monitoramento e visualização de navegação web de um host em tempo real consiste em interceptar o tráfego entre um alvo e seu respectivo gateway, utilizando os dados para renderizar as páginas da web correspondentes em um navegador local. Este procedimento já foi abordado em trabalhos anteriores [36] [18], recebendo o nome de Webspy, tendo como base o ARP Spoofing para o desvio de tráfego. Entretanto, estes trabalhos já não dão resultados efetivos, uma vez que foram ambientados de redes cabeadas, com transporte de dados em canais inseguros e páginas da web estáticas, com poucos arquivos. Atualmente, para um ataque decente, é necessário também levar em conta as redes sem fio, uso dos protocolos SSL/TLS, para cifragem da comunicação entre cliente e servidor, e o dinamismo presente na web, produzido pelo JavaScript e utilização de cookies do HTTP. Este trabalho tem como objetivo o tratamento destes pontos, explorando a técnica do SSL Stripping e elaborando esquemas para solucionar o tratamento de cookies e sessões, assim como as constantes requisições assíncronas, viáveis pelo JavaScript. ___________________________________________________________________________ ABSTRACT
A host’s web traffic monitoring and real-time visualization attack consists in intercept the traffic between a victim and its gateway, using its data to render the corresponding web pages in a local web browser. This procedure has already bem addressed in previous works [36] [18], being called Webspy, based on the ARP Spoofing technique. However, these works no longer provide effective results, once they were implemented in wired networks, with data transport in insecure links and static web pages, with few files. Currently, for a decent attack, it’s a must to deal with wireless networks, use of SSL/TLS protocols, for the communication encryption between client and server, and the current dynamism found in the web, produced by Javascript and use of HTTP cookies. This project aims to deal with these matters, exploring the SSL Stripping technique and developing solutions to treat cookies, sessions, and asynchronous requests caused by JavaScript as well.
Informações adicionais: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015.
Aparece na Coleção:Ciência da Computação



Este item está licenciado na Licença Creative Commons Creative Commons