Tema 2. AMEAÇAS, VULNERABILIDADES E TIPOS DE ATAQUES
✅ Conhecer as principais ferramentas de interceptação de pacotes e de reconhimento de rede, possibilitando o combate a possíveis problemas de exposição de tráfego.
2.1 INTERCEPTAÇÃO DE TRÁFEGO & MAPEAMENTO DE REDES
Situação problema
O fluxo de informação entre dispositivos circula em meio onde existem outros equipamentos também conectados. Com a utilização de técnicas de interceptação, é possível capturar os dados, utilizando programa de captura de pacotes instalado em um dos equipamentos envolvidos na comunicação, ou instalado em terceiro dispositivo não envolvido na transmissão. Para o primeiro caso isto é utilizado para o entendimento e solução de possíveis problemas na transmissão e no outro, muitas vezes, para interceptação não autorizada do fluxo. Os programas que fazem este tipo de captura são conhecidos como sniffers (farejadores) de rede. Contudo, a utilização correta destes programas exige conhecimento consistente e profundo do profissional. Voce conhece algum destes programas? Saberia como operá-los?
Com base em [1], sugerese que o Docente informe aos alunos sobre os tipos de sniffers de rede e suas funcionalidades, utilizando [2] para informe de serviços de rede e respectivas portas de serviço.