DEMONSTRAÇÃO DE IPSEC EM REDE LOCAL
Trabalho Universitário: DEMONSTRAÇÃO DE IPSEC EM REDE LOCAL. Pesquise 862.000+ trabalhos acadêmicosPor: jesuanh • 10/12/2013 • 4.145 Palavras (17 Páginas) • 455 Visualizações
CENTRO DE EDUCAÇÃO TECNOLÓGICA DO AMAZONAS – CETAM
CURSO TÉCNICO DE ADMINISTRAÇÃO DE REDES
DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL
Jesuan Henrique da Silva
Manaus
2009
JESUAN HENRIQUE DA SILVA
DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL
Trabalho de Conclusão de Curso para a obtenção de créditos na disciplina TCC do título de Administrador de Redes de Computadores, apresentado ao Centro de Educação Tecnológica do Amazonas CETAM
ORIENTADOR: HELENO DOS SANTOS FERREIRA, MESTRANDO.
MANAUS
2009
DA SILVA, Jesuan Henrique
Demonstração do IPSec em Rede Local. Trabalho de Conclusão de Curso, Centro de Educação Tecnológica do Amazonas CETAM. Manaus, 2009.
1.Segurança 2. IPSec 3. Monitoramento
CENTRO DE EDUCAÇÃO TECNOLÓGICA DO AMAZONAS – CETAM
CURSO TÉCNICO DE ADMINISTRAÇÃO DE REDES
Após a exposição do aluno JESUAN HENRIQUE DA SILVA, matricula 2071CTAR042, sobre a defesa do Projeto Técnico intitulado DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL, a Banca Examinadora e o Coordenador do CETAM abaixo, aprovaram o presente Projeto que, por atender aos requisitos estabelecidos, recebeu a nota (_______) ______________________.
Heleno dos Santos Ferreira, Mestrando
CETAM – IBC
Lauro Rosas Neto, Especialista
CETAM – IBC
Sidney Humberto Perrone Falcão, Especialista
CETAM – IBC
Graduada Rosangela Santos de Oliveira, Coordenação
CETAM – IBC
DEDICATÓRIA
Dedico este trabalho à minha tão presencial família que sempre me apoiou em todos os momentos importantes desta minha caminhada.
Família ao qual tive que por alguns momentos deixar de dá a atenção merecida. Por entender que estou galgando passos necessários para o convívio do individuo nessa sociedade.
E por fim, dedicar este trabalho como homenagem póstuma, ao meu jovem amigo Wagner Alves de Farias, que sonhava e lutava pelos seus ideais.
AGRADECIMENTOS
Agradeço primeiramente a Deus pelas graças que me foram dadas durante essa etapa de minha vida, e pela serenidade a mim dada em certos momentos. .
Agradeço esta oportunidade impar ao qual foi dada pelo então Governador do Estado do Amazonas, Carlos Eduardo de Souza Braga, através do Centro de Educação Tecnológica do Amazonas, e também ilustre diretor deste centro: Prof. Vicente de Paulo Queiroz Nogueira.
Pessoas que lutam pela qualidade de vida do povo do amazonas, e que foram responsáveis diretamente em minha vida profissional. Tenho muito a agradecer.
Estaria eu sendo injusto em não citar outras pessoas importantes que fizeram parte dessa gloriosa caminhada.
Então, quero agradecer todos que compõem o corpo acadêmico do Instituto Benjamin Constant, que sempre estiveram de prontidão para ajudar em quaisquer que fosse o assunto.
Ao não menos ilustre Kleber da Silva Lyra, quero e devo agradecer pela confiança que depositou em mim, em um momento de transição que passei. E não poderia de citar meu coordenador Carlos André Santiago Vieira, que acreditou em meu potencial e que hoje tenho como um grande amigo.
E por fim o meu amigo Marcio Ladislau Freitas que me ajudou com a revisão ortográfica desse trabalho.
“Os verdadeiros vencedores não são aqueles que chegam na frente, mas sim aqueles que com muita garra, paixão e dedicação chegam ao final”.
(Autor Desconhecido)
RESUMO
Foi criado um cenário onde dois computadores trafegam dados normalmente na rede, logo em seguida, entra em cena um terceiro computador. Utilizando uma técnica de invasão chamada de man in the middle o invasor tem acesso a rede no modo promiscuo onde o mesmo fica apenas fazendo o monitoramento da rede em questão. O invasor vê tudo o que se passa na rede. As falhas da de segurança são notadas e em seguida é aplicado o IPsec como solução de segurança. Logo após a aplicação do IPSec o invasor tenta monitorar a rede, mas não tem sucesso. O invasor logo vê que está sendo trafegado o protocolo ESP.
Palavras-chave: Segurança – IPSec – Monitoramento.
ABSTRACT
It created a scenario where two computers on the network typically travel data, then, comes into play a third computer. Using
...