VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO ALEXANDRE PINZON

Tamanho: px
Começar a partir da página:

Download "VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO ALEXANDRE PINZON"

Transcrição

1 VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO ALEXANDRE PINZON Porto Alegre 2009

2 VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO Trabalho de Conclusão de Curso II apresentado à Faculdade de Informática, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.Prof. Orientador: Atila Bohlke Vasconcelos. Porto Alegre 2009

3 Dedico este trabalho a minha esposa (Gisele) e a minha filha (Grazielli).

4 Agradeço a minha esposa pelo apoio e compreensão. Em especial quero agradecer a meu professor orientador: Atila Bohlke Vasconcelos.

5 RESUMO O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia das pessoas, no entanto, trazem consigo novos riscos. O modelo b/g é um dos mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim de suprir distintas necessidades desde as mais simples e cotidianas até as mais complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade, gerando benefícios operacionais. Contudo, elas apresentam grande vulnerabilidade relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia das redes sem fio (wireless) através do protocolo , expondo a fragilidade de alguns pontos de redes sem fio na cidade de Porto Alegre. Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

6 LISTA DE FIGURAS Figura 1 - Rede wi-fi Figura 2 - Access Point Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture) Figura 4 - Técnica de Wardriving Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003) Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) Figura 8 - Abertura do sistema operacional Backtrack Figura 9 - Execução do analisador de rede (Kismet) Figura 10 - Programa Kismet analisando as redes disponíveis Figura 11 - Programa Kismet selecionando a rede alvo Figura 12 - Interface do programa SpoonWep Figura 13 - Programa SpoonWep executando o ataque Figura 14 - Programa SpoonWep apresentando o resultado do ataque Figura 15 - Mapeamento das redes captadas em pontos fixos Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo) Figura 17 - Percentual de redes analisadas (ponto fixo) Figura 18 - Percentual dos canais encontrados Figura 19 - Interferência de mesmo canal visto por um analisador de espectro Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede Figura 21 - Mapeamento das redes captadas em movimento Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de segurança Figura 23 - Percentual de redes analisadas (em movimento)

7 LISTA DE ABREVIATURAS E SIGLAS AES Advanced Encryption Standard AP Access Point BSA Basic Service Area BSS Basic Service Set Bt3 Backtrack 3 DFS Dynamic Frequency Selection DHCP Dynamic Host Configuration Protocol DoS Denial of Service DS Distribution System DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ESS Extended Service Set ESSID Extended Service Set Identifier FHSS Frequency-Hopping Spread-Spectrum IBSS Idependent Basic Service Set Institute of Electrical and Electronics Engineers IP Internet Protocol LAN Local Area Network MAC Medium Access Control MAN Metropolitan Area Network MIMO Multiple Input OFDM Orthogonal Frequency Division Multiplexing/Modulation OSA Open System Authentication OSI Open System Interconnection QoS Quality of Service RADIUS Remote Authentication Dial-in User Service RSN Robust Security Network SSID Service Set Identifier SSTD Symposium on Spatial and Temporal Databases TCP Transmissio Control Protocol TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WiFi Wi-fi Fidelity WLAN Wi-fi Local Area Networks WPA Rede sem fio Protected Access WwiSE Word Wide Spectrum Efficiency SO Sistema Operacional IV Initialization Vector 7

8 SUMÁRIO RESUMO...5 LISTA DE FIGURAS...6 LISTA DE ABREVIATURAS E SIGLAS...7 SUMÁRIO INTRODUÇÃO Motivações Objetivos Objetivos Específicos Organização do Trabalho REFERENCIAL TEÓRICO Topologias de Redes Sem Fio AP (Access Point) ESS (Extended Service Set ) CONFIGURAÇÃO DA REDE WI-FI Modelo Modelo a Modelo b Modelo g Modelo i Modelo n Modelo x Modelo d Modelo e Modelo f Modelo h Possibilidade de Compartilhamento Ataques em Redes Modelo x Associação Maliciosa Arp Poisoning Mac Spoofing Negação de Serviço Wardriving Warchalking PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO Wired Equivalent Privacy (WEP) Autenticação utilizando Chave Compartilhada Rede sem fio Protected Access (WPA) Vantagens do WPA sobre o WEP FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP Ataques Ativos e Passivos Backtrack 3 (Bt3) Kismet SpoonWep Exemplos Práticos de Quebra de Chave WEP Análises de Pontos Fixos Ataques efetuados em redes com protocolo WEP Análise Captura em Movimento

9 4.3 Considerações Finais CONCLUSÃO...43 REFERÊNCIAS...44 ANEXO A...46 ANEXO B

10 1. INTRODUÇÃO Nos dias de hoje, referir-se a wireless significa referir-se à comunicação sem fio. Assim, o seguinte conceito é apresentado: a palavra wireless provém da língua inglesa, em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma significa sem fios. As redes wireless ou rede sem fio apresentam diferenças essenciais se comparadas às redes com fio, de modo que protocolos de segurança foram definidos para a proteção dos acessos sem fio, principalmente para a validação e proteção no nível de enlace (NAKARURA, 2003). Propondo a captura de sinais Rede sem fio através de Wardriving, que é uma técnica utilizada para identificação de redes Wi-fi. O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização destas técnicas é possível expor as características das redes capturadas e estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Dentro deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio (wirelessi) através do protocolo , expondo suas fragilidades, apresentando as funcionalidades de segurança e mecanismos utilizados atualmente, os quais possibilitam o ataque, comprometendo a segurança da rede. 1.1 Motivações Devido ao crescimento das redes wi-fi, somos obrigados a pensar em protegêlas, aplicando alguma segurança. No entanto, elas possuem uma série de peculiaridades nas suas configurações, que um usuário comum ou até mesmo algum técnico desconheça. Considerando a possibilidade da má configuração dos equipamentos necessários para a rede sem fio, surgiu a idéia de analisar a segurança dessas redes em Porto Alegre. 10

11 1.2 Objetivos O objetivo principal deste estudo é o estudo de vulnerabilidade em alguns pontos de rede Wi-fi existentes na cidade de Porto Alegre. O trabalho propõe criar um relatório listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de protocolo utilizado para segurança, nível de segurança da senha (quando possível), tipos de equipamentos utilizados nas redes Objetivos Específicos Proponho como objetivos específicos para este trabalho: Pesquisar os protocolos de segurança e criptografia; Analisar as vulnerabilidades de segurança destes protocolos; Analisar as características destes protocolos; Estabelecer um comparativo entre os protocolos de segurança; Utilizar técnicas de wardriving, em busca de redes Wi-fi com ou sem segurança, tentando o acesso a elas; Pesquisar melhor SO para utilização da técnica; Estudar métodos de quebra de chaves de segurança; Pesquisar e analisar ferramentas utilizadas para invasão das redes Wi-fi ; Estudar, tabelar e apresentar (eventualmente mapeando) os resultados obtidos em tais processos; 1.3 Organização do Trabalho Este trabalho está dividido em três capítulos. No primeiro, será apresentada a introdução do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas para a realização do estudo, bem como sua forma de organização. No segundo, será apresentado os conceitos básicos para o entendimento das redes sem fio e seus protocolos, priorizando o padrão b, porém, serão citados outros padrões. Será apresentado a topologia da rede, mecanismos de criptografia e autenticação a fim de compreender as vulnerabilidades. 11

12 No terceiro, será apresentado o estudo das ferramentas que permitem localizar as falhas das redes sem fio. Também será exposto um dispositivo para captura do tráfego para que as análises possam ser realizadas. Neste último capítulo, serão inclusas algumas conclusões sobre a segurança em redes sem fio, considerando as vulnerabilidades estudadas e as formas de proteção encontradas. O estudo consistirá na captura de sinais de rede sem fio através de Wardriving, que é uma técnica utilizada para identificação de redes Wi-fi. O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização destas técnicas será possível expor as características das redes capturadas e estabelecer qual é o nível de segurança adotada de cada uma. Com isso, será estabelecido a porcentagem de redes com fácil acesso 12

13 2. REFERENCIAL TEÓRICO Este capítulo apresenta um breve referencial teórico, abordando as principais áreas envolvidas no desenvolvimento deste trabalho. São abordados os padrões para configurações de uma WLAN Topologias de Redes Sem Fio A Topologia das redes sem fio é constituída, principalmente por alguns elementos tais como o Basic Service Set (BSS) 2, o Wi-fi LAN Stations (STA), Access point (AP), Distribution System (DS) 3 e Extended Service Set (ESS). A Figura 1 apresenta uma topologia de rede Wi-fi, contendo o STA e o AP. Figura 1 - Rede wi-fi 1 WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrario da rede fixa ADSL ou conexão-tv, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. (WIKIPÉDIA, 2008). 2 Um conjunto de estações controladas por uma única Função de Coordenação (mesma função lógica que define quando as estações transmitem ou recebem) 3 Distribution System (DS) é similar ao backbone da WLAN, fazendo a comunicação entre os APs. 13

14 2.1.1 AP (Access Point) O acess point é a ligação que tem a função de ordenar a transmissão entre as estações dentro do Basic Service Set. Trabalha como uma ponte que possibilita a comunicação entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de Acess point. Figura 2 - Access Point ESS (Extended Service Set ) O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os access points ficam conectados na rede local. Uma estação terá mobilidade para transitar de uma célula BSS para outra inalterando sua conexão com a rede, sendo um processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended Service Set. Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture) 14

15 2.2 CONFIGURAÇÃO DA REDE WI-FI Com o advento da tecnologia, tanto no ambiente corporativo como no residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido à mobilidade oferecida. Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vários modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da banda larga, em qualquer ambiente com extrema facilidade. Com isso, torna-se mais fácil montar redes rede sem fio com esses equipamentos, sendo necessário somente, plugar a conexão da banda em um conector do roteador denominado WAN, então, os computadores nas portas LAN, farão uma configuração do tipo de conexão rápida com a internet e estará pronto para funcionar. Porém, os roteadores que possuem sistema sem fio, deveram estar devidamente configurados, caso contrário, qualquer outra estação com antena wi-fi poderá conectarse na rede usufruindo todos os recursos disponíveis, caracterizando um ataque. Os intrusos em redes sem fio comprometem a rede, porém, existem ataques de várias origens e objetivos. Estes podem ser gerados de alguma disposição dentro da área de abrangência da rede em questão, o que dificulta a tarefa de localização precisa da origem do ataque (DUARTE, 2003). Redes mal configuradas tornam-se vulneráveis a ataques de intrusos malintencionados. Essas redes dispõem de algumas facilidades aos invasores como: impossibilidade de identificação da origem do ataque. Quando se comenta em configurações de uma WLAN existem alguns modelos desenvolvidos ou até em desenvolvimento que devem ser considerados. 15

16 2.2.1 Modelo Segundo o modelo IEE , a instalação de redes Wi-fi é realizada com dois componentes básicos: Adaptador de rede wi-fi é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede. Access Points é o provedor de acesso para as estações conectadas. Em português ponto de acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Um conceito extremamente difundido para designar redes sem fio é WLANs, (Wi-fi Local Area Networks). Existem conjuntos de estações que são monitoradas por apenas um access point e chamam-se Basic Service Set (BSS). Alguns padrões devem ser levados em conta quando se fala em WLAN, criados pelo (Institute of Electrical and Electronics Engineers). O modelo acumula uma série de particularizações que definem como deve ser a transmissão entre dispositivos de uma rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo ocorreu em 1997, lançado pelo Institute of Electrical and Electronics Engineers () (TANENBAUM, 2003). Neste mesmo período foi criado, também, o HiperLan/2 e o Bluetooh, contribuindo para a disseminação das redes sem fio no mercado e melhorando a tecnologia gradativamente. O protocolo desenvolveu-se após inúmeras críticas construtivas, o que contribuiu para a implementação da infra-estrutura elevando as taxas de transmissão de 54 Mbps e 11Mbps (Megabyte por segundo) substituindo os 2 Mbps existentes Modelo a O modelo a foi definido depois dos padrões e b, a fim de resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo é aumentar a velocidade para um ápice de 54 Mbps (108 Mbps em modo turbo). Aparece com faixa de operação de 5GHz, mas com alcance menos abrangente do que a dos demais fabricantes. A chave utilizada WEP, pode chegar a até 256 bits, porém, compatível com chaves menores. 16

17 Seu tipo de modulação é OFDM (orthogonal frequency-division multiplexing), distinto do DSSS (direct-sequence spread spectrum) utilizado nos b. A falta de compatibilidade com base instalada atual (802.11b), é o principal problema, já que esta utiliza faixas de freqüência distintas. A respeito disso, diversos fabricantes investem em equipamentos neste modelo, e procedimento similar começa a ser usado em redes novas, onde não é necessário fazer atualizações nem há redes sem fio pré-existentes (RUFINO, 2005) Modelo b O b é um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps de transmissão máxima e mínima de 1Mbps, utilizando a freqüência de 2,4 GHz e apenas DSSS, o qual admite 32 usuários no máximo. Até hoje ainda é o modelo mais popular, com o maior número de adeptos, ferramentas administrativas e dispositivos de segurança disponibilizados. Contudo, o modelo abordou ao seu limite, e já está desprezado em montagens modernas (RUFINO, 2005) Modelo g O modelo g funciona na faixa de 2,4GHz, fazendo com que os equipamentos dos padrões b e g sejam passíveis de existirem no mesmo ambiente, possibilitando a evolução menos sentida do parque instalado. O g utiliza infinitas das peculiaridades positivas do a, como também modulação OFDM e velocidade a cerca de 54 Mbps nominais (RUFINO, 2005) Modelo i O modelo i refere-se às maneiras de validação e privacidade podendo ser praticado em diversos de seus aspectos aos protocolos já existentes. O principal protocolo de rede apontado neste modelo é denominado de RSN (Robust Security Network), que admite elementos de conversação mais seguros que os demais. Deste mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer saídas de segurança mais reforçadas, do que o modelo WEP, o WPA, que tem por fundamental propriedade a utilização do código criptográfico AES (Advanced Encryption Standard) (RUFINO, 2005). 17

18 2.2.6 Modelo n O modelo n, popularmente denominado WWiSE (Word Wide Spectrum Efficiency), é um modelo em crescimento, em que o objetivo principal é acrescer a velocidade cerca de 100 à 500 Mbps. Comparando os modelos atuais existe precariedade de modificações. Uma alteração de OFDM é a mais expressiva delas, popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro predicado deste modelo é a possibilidade de haver compatibilidade com os modelos atuais do mercado. Lidar com freqüências de 40Mhz, e ainda, manter contato com os 20Mhz atuais, porém, as velocidades altas oscilam em volta de 135 Mbps (RUFINO, 2005) Modelo x O modelo x tem peculiaridades que são inerentes a esse tipo de redes, pois admite validação fundamentada em metodologias já firmadas, por exemplo o RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a possibilidade de causar um único modelo de validação, autônomo da tecnologia. O x é capaz de utilizar vários metodologias de validação no modelo EAP (Extensible Authentication Protocol), que determina maneiras de validação fundamentadas em usuários e senhas, senhas rejeitáveis (One Time Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos (RUFINO,2005) Modelo d O modelo d foi criado para extensões exteriores dos denominados cinco grandes domínios regulatórios (EUA, Austrália, Canadá, Europa e Japão). O d possui um frame estendido que compreendem campos contendo conhecimentos, parâmetros de freqüência e tabelas com parâmetros de cada região (FAGUNDES, 2004). 18

19 2.2.9 Modelo e O Task Group, criado para desenvolver o modelo , primeiramente continha o escopo de aumentar a segurança e QoS para a subcamada MAC. Posteriormente, os assuntos de segurança passaram a ser função do Task Group i, e o e com atribuição de estender as maneiras de QoS. O QoS deverá ser integrado às redes sem fio para o suporte de voz, vídeo e dados (FAGUNDES, 2004) Modelo f O modelo f marca a subcamada MAC e a camada física para as redes sem fio e gera os princípios básicos da arquitetura da rede, compreendendo a importância dos acessos e de sistemas distribuídos. O f está determinando as indicações práticas, mais que os outros modelos. As indicações apresentam os serviços dos pontos de acesso, as primitivas, as funções e os protocolos que precisarão ser partilhadas pelos diversos fornecedores para trabalharem em rede (FAGUNDES, 2004) Modelo h Na Europa, os radares e satélites utilizam a banda de 5GHz, a mesma usada para o modelo a. O modelo h acrescenta o desempenho de seleção dinâmica de freqüência (DFS Dynamic Frequency Selection) e um controle de eficácia de comunicação (TPC Transmit Power Control) para o modelo a. Este alcance evita intervenções com radares e satélites, abrigando as redes militares e de satélites que compartilham esta banda (FAGUNDES, 2004) Possibilidade de Compartilhamento Através da conexão de um único concentrador todas as estações compartilham de maneira semelhante às redes Ethernet. 19

20 Da mesma maneira que em redes ETHERNET, também em redes Wi- Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador.desta forma,quanto maior o número de usuários,menor será a banda disponível para cada um deles.essa mesma característica faz com que o tráfego fique visível para todas as interfaces participantes. (RUFINO, 2005) Há poucos anos, as próprias redes Ethernet operavam (e muitas ainda operam) a 10 Mbits/s. Essas velocidades citadas para os padrões a e b são valores máximos. Por exemplo, o b tem alcance de 100 metros, mas a taxa pode assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s à medida em que a distância aumenta (VASCONCELOS, 2003). O modelo 802.3, mais conhecido como Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem, cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde (TANENBAUM, 2003). Assim sendo, a banda será limitada devido ao compartilhamento, e quanto maior o número de estações menor será a banda. Essa característica possibilita que cada computador esteja visível na rede. As redes sem fio possibilitam o acesso ao meio, fazendo com que o intruso não necessite estar dentro de um equipamento para o ataque, apenas, estar dentro da área de abrangência do sinal já será o suficiente. Mais recentemente, os Switches (roteadores) fazem com que o tráfego seja isolado para os elementos. O FHSS (Frequency Hopping Spread Spectrum espectro de dispersão de saltos de freqüência) utiliza 79 canais, cada um com 1 MHz de largura, começando na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a tecnologia mais divulgada é o modelo Spread Spectrum, que possui especificidades de segurança, já que foi criado para fins do exército. Esse tipo de modelo citado anteriormente é utilizado para rádio transmissão, pois ao receber a comunicação será necessário o reconhecimento da freqüência perfeita. 2.4 Ataques em Redes Modelo x O que faz o grande sucesso das redes sem fio é a possibilidade de mobilidade, levando em conta que as informações são enviadas e recebidas no ar, através das ondas de rádio. Salienta-se que nenhuma rede oferece a segurança total, mas existe a possibilidade de torná-la mais segura e menos vulneráveis aos ataques utilizando protocolos de segurança próprios e demais utilizados na rede cabeada. Todavia, redes 20

21 Wi-fi possuem seus problemas peculiares, além daqueles que pré-existem nas redes com cabo, tendo em vista a grande área de abrangência, assim sendo, vários defeitos de segurança arriscam a segurança da informação Associação Maliciosa O inimigo imita um ponto de acesso, enganando demais sistemas de forma que pareça estar entrando em uma rede real, daí se dá a associação maliciosa. Com a ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003) Arp Poisoning O Arp Poisoining desvia o tráfego para o intruso, fazendo com que o endereço MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resolução de endereços é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vítima. Limitando este ataque às redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003] Essa ofensiva de deixar escapar as informações que só pode ser enviado quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use de ARP Poisoning será capaz de ser disparado de um computador WLAN à uma estação orientada. Sendo assim este ataque também poderá ser realizado a uma rede cabeada (RUFINO, 2005) Mac Spoofing MAC spoofing ocorre no momento em que um computador na rede copia o MAC Address de um servidor ou roteador para poder fazer o spoofing 4 com o objetivo de capturar informações como senhas e outras. Cada rede sem fio tem suas peculiaridades quanto aos seus dispositivos, a fim de deixar a realização da alteração do endereço físico, assim, os invasores terão a capacidade de pegar o endereço MAC e alterar pelo endereço do usuário. 4 Spoofing é o termo de uso dos hackers para descrever o ato de faking (fingir) a informação emitido a um computador 21

22 2.4.4 Negação de Serviço A Negação de Serviço ou Dos, é uma forma de acesso que tenta fazer com que qualquer serviço torne-se inacessível. O intruso emite um ataque de Dos através de várias formas, sendo que este pode ser enviado de qualquer área de abrangência do sinal. Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço; Obstruir o meio de comunicação entre os utilizadores e o sistema, fazendo com que a vítima não comunique-se adequadamente (WIKIPÉDIA, 2008) Wardriving O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a rede Wi-fi. Wardriving pode ser considerado uma forma de ataque de vigilância, tendo como objetivo encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas ferramentas fáceis de serem encontradas na Internet são usadas para encontrar redes sem fio que estão desprotegidas. A partir disso, pode-se fazer o logon ou conectar-se através dessa rede à Internet, podendo monitorar o tráfego da rede e até violar suas chaves de criptografia WEP (ANDRADE, 2004) A figura abaixo, apresenta um desenho de um carro tentando localizar rede através da técnica de wardriving. O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS para mapear as redes encontradas.[rufino, 2005] Figura 4 - Técnica de Wardriving 22

23 Esse tipo de ataque, muitas vezes, é avaliado como uma maneira de invasão com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE SEM FIO, que tenham a viabilização de invasão. Partindo deste pressuposto, existe a possibilidade de quebrar as chaves de segurança e infringir a navegação desta rede Warchalking A técnica denominada Warchalking, consiste na demarcação das redes de access point disponíveis que foram descobertas através das técnicas de Wardriving. Warchalking é a técnica que usuários de notebooks encontraram para identificar um local (hotspot) onde haja uma conexão rede sem fio (rede sem fio) com sinal aberto ou vazando (sem segurança). Quando localizado, é informado o nome do hotspot, o tipo e a velocidade através de símbolos (warchalking). WarChalking já surgiram em São Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta. Como não há limite para este tipo de situação, qualquer mecanismo que utiliza wi-fi (como aquelas máquinas de cartão de crédito de postos de gasolina) pode ser facilmente interceptado (WIKIPÉDIA, 2008). Através de técnicas como wardriving, o inimigo localiza os sinais de redes abertos e marca muros com caracteres próprios como uma forma de comunicação confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores podem ser observados na figura a seguir. Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) 23

24 De acordo com a figura 1, visualizam-se 3 símbolos, significando: Símbolo 1º: É o símbolo que marca a rede aberta, descreve a denominação da rede e tamanho da banda; Símbolo 2º: É o símbolo que marca a rede fechada, descreve a denominação da rede; Símbolo 3º: É o símbolo que marca a rede protegida com criptografia WEP e nome da rede, bem como o tamanho da banda. 2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO Wired Equivalent Privacy (WEP) Existem vários tipos de redes que necessitam de comunicação remota ou até mesmo física com um elemento de rede. Já nas redes REDE SEM FIO é necessário existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação será adquirido de maneira totalmente tranqüila. Assim, o modelo tem a capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está sendo padronizado para o padrão REDE SEM FIO. Esse tipo de protocolo atua com algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as estações e o concentrador, a fim de descobrir as informações que trafegam (RUFINO, 2005). A validação da chave compartilhada averigua se o usuário está utilizando a rede sem a chave secreta. Todos os usuários da rede REDE SEM FIO devem ser configurados com a chave, em uma rede de infra-estrutura. Os usuários da rede Wi-fi e os APs partilham da mesma chave. A rede Ad-Hoc, todos os usuários utilizam a mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo, com o intuito de proteger os dados que trafegam na rede, tornando-se um método para criptografar as informações. Funciona em camadas de enlace, abastecendo de criptografia o acess point e o cliente. Com seu método criptografado utilizando um algoritmo denominado RC4, e com a utilização de um vetor de inicialização de 24 bits contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta. (EDNEY; ARBAUGH, 2003). 24

25 O WEP é constituído por uma chave estática, e outra dinâmica com o nome de vetor de inicialização com 24 bits. Assim estas duas chaves juntam-se e formam uma única chave de 64 ou 128 bits. Após, o fluxo encriptografado é enviado e gera o Keystream (seqüência de bits pseudorandômica) para possibilitar a desencriptação do dado na outra ponta da transmissão. Então, a informação juntamente com seu total de verificação (checksum), serão concatenados e encriptados acrescentando uma função binária XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003) A figura abaixo, demonstra este processo. Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003) O IV é aproveitado como uma chave ativa a fim de alterar o valor do Keystream, garantindo a segurança das informações. O WEP garante um nível básico de segurança, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack. 25

26 2.5.2 Autenticação utilizando Chave Compartilhada A autenticação utilizando chave compartilhada é denominada Shared Key Authentication (SKA), em que a estação deve responder uma solicitação enviada pelo Acess Point corretamente, caso contrário, não ocorrerá a autenticação. A configuração em cada STA deverá ser feita manualmente Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication). Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) Assim que a STA que quiser executar a autenticação na rede, será emitido uma autenticação para o Access Point que deverá reconhecer a chave secreta. Então o A.P reconhece a chave secreta, e comparará o texto original emitido com a resposta da STA. Se a troca de informação estiver correta, então esta estação poderá acessar a rede Rede sem fio Protected Access (WPA) Existem muitos problemas de segurança difundidos no protocolo WEP. Então, o, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a geração deste novo modelo utilizou-se do firmware, o que não precisou de alterações 26

27 na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos de autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc. O modo de conexão Ad-Hoc é um grupo de computadores, cada um com adaptador WLAN, conectados como uma rede sem fio independente, como mostra a figura 2.2, uma rede desse modelo é chamada de BSS (Basic Service Set), sendo que todas as estações possuem o mesmo BSSID (BasicService Set Indentifier) [WDC, 2005]. Atuando em dois campos, o WPA, no primeiro garante a segurança da informação durante a navegação e o outro campo é a utilização dos modelos.1x e EAP (Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo, a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared Key, ou WPA-PSK), que tem a função de reconhecer o equipamento através do concentrador. O interessante é que o WPA tem o protocolo TKIP, que faz a troca das chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as chaves são imutáveis, sendo seu IV com somente 24 bits, porém, agora passou para 48 bits. O TKI realiza a função de fazer que cada uma das estações possua uma chave distinta para realizar a troca de informações. O WPA tem a possibilidade de modificar o IV em cada pacote, por período ou, até mesmo sessão o que o torna bem mais seguro (DUARTE, 2003).Foi desenvolvido no WPA o EAP, que é um modelo de autenticação que usa um padrão x, possibilitando infinitas maneiras de autenticação e certificação digital. O WPA já possui modelos mais desenvolvidos como o WPA2, que também é reconhecido como i, sendo que a principal diferença de seu antecedente é o método de criptografia mais forte, utilizando o AES (Advanced Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits é padronizado (DUARTE, 2003) Vantagens do WPA sobre o WEP Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits ao invés de 24 utilizada. Outra vantagem é o progresso no procedimento de autenticação dos usuários. Essa autenticação utilizará o x e o Extensible Authentication Protocol (EAP), fazendo juntamente com o servidor de autenticação central uma autenticação de cada usuário antes de obter o acesso a rede. 27

28 3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP 3.1 Ataques Ativos e Passivos Uma rede Wi-fi pode sofrer duas classificações de ataques, que são os ativos e os passivos. Ataque ativo: É o ataque em que o invasor realiza modificações no funcionamento da rede. Ataque passivo: É aquele em que o invasor apenas analisa o tráfego, e não realiza modificações na rede, assim sendo, ele é extremamente difícil de ser localizado, como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor apenas escuta na expectativa de obter informações Backtrack 3 (Bt3) O Backtrack é um sistema operacional Linux que tem por principal objetivo executar testes de invasão. É a evolução de duas ferramentas bem conhecidas como: Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack conseguiu substituí-las, sendo reconhecido popularmente e obtendo o reconhecimento de Distribuição Live de Segurança número 1 no ano de O BackTrack possui aproximadamente 300 ferramentas distintas e atualizadas, que são estruturadas conforme o fluxo de trabalho dos profissionais de segurança. Assim sendo, esta estrutura faz com que até novatos possam encontrar as funcionalidades relacionadas à uma tarefa específica para ser cumprida. As tecnologias surgidas e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado. Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de invasão (WIKIPÉDIA, 2008). 28

29 3.1.2 Kismet O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os dados exclusivos do atacado. É utilizado como verificador de segurança ou localizador de redes próximas, assim sendo, poderá ser usado para o bem ou para o mal. Ele é um recurso passivo, isto é, assim que ele for ativado, colocará a placa Wi-fi em modo monitor (rfmon), passando a ouvir os sinais que atinjam até a sua antena. Assim, os pontos de acesso que foram configurados para não haver divulgação do ESSID 5 ou com a encriptação ativa serão detectados. Diretamente, não será possível configurálos, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados por programas como o Netstumbler, mas o Kismet é capaz de detectá-los quando um cliente se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada durante o processo de associação do cliente. Primeiramente, essa rede será detectada como no ssid, já que o broadcast do SSID foi desativado no ponto de acesso. Mas, assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o SSID 6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessários para efetuar a descoberta do KEY. Como ele não transmite pacotes, apenas escuta as transmissões, todo o processo é feito sem prejudicar as redes vizinhas, de forma praticamente indetectável (CLUBE DO WARCHALKING, 2008) SpoonWep O SpoonWEP é um programa escrito em Java, com o intuito de quebrar as chaves WEP criptografadas. Como um todo, o spoonwep é uma ferramenta poderosa, capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o endereço físico e a freqüência de transmissão do Access Point, para em poucos minutos descobrir a chave secreta e ter acesso a essa rede. 5 ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. 6 SSID (Service Set Identifier), significa um conjunto único de caracteres que identifica uma rede sem fio, diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presença de diferentes redes sem fio no mesmo espaço físico. (TERRA, 2008) 29

30 3.2 Exemplos Práticos de Quebra de Chave WEP Para maior compreensão das ferramentas utilizadas, abaixo, será demonstrado a forma atuação dos programas citados anteriormente, como o Kismet e o SpoonWep; Primeiramente, iniciamos o Sistema Operacional (backtrack3) Figura 8 - Abertura do sistema operacional Backtrack 3 Será aberta uma console e executado o aplicativo Kismet, responsável pela descoberta das redes. Figura 9 - Execução do analisador de rede (Kismet) 30

31 O Kismet analisa as redes disponíveis. A interface do Kismet é inteiramente em modo texto, é intuitiva e de fácil utilização. A Figura 10, apresenta a sua interface principal, na qual poderão ser selecionadas as redes com sinal disponível e com alcance. Figura 10 - Programa Kismet analisando as redes disponíveis. Apenas com a tecla enter, será selecionado a vítima, e obtido o BSSID e Channel do Access Point. Figura 11 - Programa Kismet selecionando a rede alvo Em posse dos dados da vitima, será aberta a interface do SpoonWEP, e preenchido o campo Victim Mac com o BSSID capturado, seleciona-se a 31

32 interface da rede que será efetuado o ataque e o canal que a vítima se encontra, após pressiona-se o botão LAUNCH. Figura 12 - Interface do programa SpoonWep Ataque em andamento: Em aproximadamente 2 minutos, foram capturados mais de Ivs, necessários para a quebra da chave WEP. Figura 13 - Programa SpoonWep executando o ataque. Resultado do ataque: 32

33 Figura 14 - Programa SpoonWep apresentando o resultado do ataque Resultado: Em 2 minutos a chave foi descoberta. Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE] 33

34 4. PESQUISA DE CAMPO Essa pesquisa tem como foco principal, capturar o máximo de sinais de redes wi-fi dentro do bairro Menino Deus, para que seja feito uma análise dos dados, a fim de verificar qual o nível de segurança que as redes wi-fi são configuradas. Serão realizados dois tipos de capturas, sendo que; o primeiro consiste em estacionar o carro em um ponto seguro, capturando todos os sinas de redes wi-fi, assim, analisando-os e efetuando testes de segurança. o segundo tem o objetivo de capturar o maior número de redes wi-fi do bairro, realizando análises posteriormente. Para a execução do processo foram utilizados dois computadores portáteis e um automóvel para o deslocamento, cada notebooks com distintas configurações de softwares e hardware. Notebook EEPC Processador CELEROM 900MHZ Memória Ram: 1GB Hard Disk (HD): 4GB Wi-fi: Integrated b/g Wi-Fi Sistema operacional: Linux distribuição BACKTRACK Software para captura de rede: Kismet, Notebook HP Processador AMD TURION 64X2 Memória Ram: 2GB Hard Disk (HD):160GB Wi-fi: Integrated b/g Wi-Fi Sistema operacional: Linux Ubuntu Software para captura de rede: Kismet 34

35 4.1 Análises de Pontos Fixos O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro predominantemente residencial e esperava-se encontrar um número razoável de redes domésticas. Foram identificados os nomes destas redes e os protocolos. Como instrumento de trabalho utilizou-se um automóvel para deslocamento, e dois notebooks com distribuições Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu. As capturas foram realizadas entre os dias 15 de abril à 15 de junho em seis pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um grande número de prédios residenciais e comerciais. Após a escolha do local os dados foram coletados conforme mapeamento abaixo: Figura 15- Mapeamento das redes captadas em pontos fixos As marcações em vermelho representam os pontos fixos escolhidos para análise no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos analisados. 35

36 Abaixo, segue a relação dos pontos fixos escolhidos: Tabela 1- Relação dos pontos fixos pré determinados Pontos de Captura Pontos Fixos Locais 1 Rua: Barbedo 2 Rua: Visconde do Herval 3 Rua: Getulio Vargas 4 Rua: Bastian 5 Rua: Botafogo 6 Rua: Adriano Ribeiro A partir dos seis pontos fixos foi obtido um total de 141 redes distintas encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18 redes estavam abertas vulneráveis a ataques sem nenhum tipo de segurança. Sendo que, em sua maioria (123) tinham algum tipo de protocolo de segurança. Cabe ressaltar que, 61 possuidoras do protocolo WEP vulnerável a ataques. Assim sendo, 62 redes possuía o protocolo WPA detentor de uma segurança avançada. Abaixo segue a relação e o gráfico dos protocolos de segurança encontrados: Tabela 2- Relação dos protocolos de segurança encontrados nos pontos fixos PROTOCOLOS DE SEGURANÇA TOTAL WPA PSK AES-CCM 5 ABERTA 18 PSK AES-CCM 24 PSK 33 WEP 61 TOTAL

37 PROTOCOLOS DE SEGURANÇA (PONTO FIXO) WPA PSK AES-CCM ABERTA PSK AES- CCM PSK WEP Figura 16- Demonstrativa do total de redes encontradas (ponto fixo) Das redes analisadas foram encontradas um total de 4 protocolos de segurança distintos, e 18 abertas (sem protocolo de segurança). Observou-se que 43% das redes detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente frágeis. A seguir segue o gráfico percentual das redes analisadas PROTOCOLOS DE SEGURANÇA (PONTO FIXO) 4% 13% WPA PSK AES-CCM 43% 17% ABERTA PSK AES- CCM PSK WEP 23% Figura 17- Percentual de redes analisadas (ponto fixo) 37

38 Das redes analisadas percebeu-se a existência de 9 canais distintos, porém 66 por cento deles contida no mesmo canal, abaixo será apresentado a tabela dos canais existentes e o gráfico percentual: Tabela 3- Relação dos canais encontrados CHANNEL TOTAL Canal 1 13 Canal 2 1 Canal 6 95 Canal 7 1 Canal 8 3 Canal 9 4 Canal 10 1 Canal Canal TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO) 1% 3% 2% 1% 16% 1% 9% Canal 1 1% Canal 2 Canal 6 Canal 7 Canal 8 Canal 9 Canal 10 Canal 11 66% Canal 13 Figura 18- Percentual dos canais encontrados A utilização do mesmo canal pode acarretar interferência, a figura 19 mostra a interferência de mesmo canal visto em um analisador de espectro enquanto que a figura 20 mostra a configuração de rede que produziria esse problema. Figura 19 Interferência de mesmo canal visto por um analisador de espectro fonte: FARIAS,

39 Figura 20 Pontos de acesso utilizando o mesmo canal em uma rede fonte: FARIAS, 2006 Se houver muitos pontos de acessos no mesmo canal, as células de cada ponto poderiam se sobrepuser havendo interferência entre eles. Para tentar solucionar este problema de interferência, poderia ser usado o programa kismet, com o intuito de capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nível da potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e escolher o canal menos poluído Ataques efetuados em redes com protocolo WEP Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as chaves de 9 redes. Os critérios para a escolha das redes foram o volume do tráfego de dados e o número de clientes conectados a estas redes. O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um número de IVs capturados variando de a Após a quebra da chave, foi possível navegar na rede capturada, e observar que muitas daquelas máquinas encontradas nas redes, estavam vulneráveis e susceptíveis a ataques. 39

40 4.2. Análise Captura em Movimento A segunda etapa da análise foi realizada com o carro em movimento no Bairro Menino Deus a fim de capturar um maior número de redes. Com esse método, foi capturado um numero bem maior de redes, pois abrange uma área maior comparada ao ponto fixo. Ao total foram capturadas 836 redes diferentes através do programa Kismet. Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurança e extremamente frágeis, e 349 com o protocolo WEP que são quebradas facilmente. Abaixo segue, o número de redes capturadas pelo Kismet com seus respectivos protocolos de segurança. Na figura abaixo, as linhas em vermelho indicam o caminho percorrido para a captura dos dados em movimento. Figura 21- Mapeamento das redes captadas em movimento 40

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Daniel Ferreira Silva 1, Luis Augusto Mattos Mendes 2 Curso de Bacharelado em Ciência da Computação Universidade Presidente Antônio

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 Ementa 1. Introdução a Tecnologias Sem Fio WLAN 2. Componentes básicos (Hardware) 3. Conceitos de espectro de Frequência e tecnologia de sinais

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA)

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) SEGURANÇA EM REDES WIRELESS 802.11 INFRAESTRUTURADAS Helio Brilhante Pereira 1 Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) RESUMO As redes wireless,

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR - 2 - Índice 1 Introdução...- 3-1.1 Características do Produto...- 3-1.1.1 Requisitos do Sistema...- 3-1.1.2 Antes de Começar...- 3-1.1.3 Conectando seu Adaptador no Computador...- 3-1.1.4 Conheça o adaptador

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Capítulo 1 Conceitos A cor do sol me compõe O mar azul me dissolve

Leia mais

Capítulo. Figura 1 Roteador de banda larga wi-fi.

Capítulo. Figura 1 Roteador de banda larga wi-fi. Capítulo 12 Redes sem fio Sem fio, wireless, wi-fi As redes sem fio (wireless) eliminam os cabos tradicionalmente usados nas redes convencionais. Redes locais sem fio seguem o padrão IEEE 802.11, conhecido

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

SEGURANÇA EM REDES DE COMPUTADORES SEM FIO

SEGURANÇA EM REDES DE COMPUTADORES SEM FIO UNIPAC - UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS FACULDADE DE CIÊNCIA DA COMPUTAÇÃO E COMUNICAÇÃO SOCIAL CURSO DE CIÊNCIA DA COMPUTAÇÃO S É R G I O P E R E I R A SEGURANÇA EM REDES DE COMPUTADORES SEM FIO

Leia mais

REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO

REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL João Victor do Carmo Reis 1, Paula Goulart 2, Luís Augusto Mattos Mendes 3 RESUMO As redes wireless tem a facilidade de comunicação entre dois ou mais dispositivos

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO

SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Jaguariúna 2006 Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

E.E.P SENAC PELOTAS CENTRO HISTÓRICO

E.E.P SENAC PELOTAS CENTRO HISTÓRICO E.E.P SENAC PELOTAS CENTRO HISTÓRICO Alexsandra Corrêa da Rosa Andresa Cordeiro da Silva Gabrielly Duarte da Silveira Pamela da Silveira Barreto Pelotas, 2013 Alexsandra Corrêa da Rosa Andresa Cordeiro

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11 UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES EDUARDO SANTANA DA SILVA NETO

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Especificação de Referência Roteador Sem Fio (Wireless)

Especificação de Referência Roteador Sem Fio (Wireless) 1 Especificação de Referência Roteador Sem Fio (Wireless) Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000049

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

WIRELESS LAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

WIRELESS LAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com WIRELESS LAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução A tecnologia de Wireless LAN tem sido muito utilizada em depósitos, companhias aéreas, e aplicações de aluguel de carros. Através

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais