Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa.

Tamanho: px
Começar a partir da página:

Download "Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Henrique Daniel Horovits Edilberto Magalhães Silva Brasília-DF 2013 Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e RESUMO A rede wireless (ou Wi-Fi) indiscutivelmente se torna a cada dia mais popular, sendo inegável a conveniência de sua utilização em lugares como conferências, aeroportos, cafés, faculdades, hotéis e shoppings. Apesar de sua praticidade, mobilidade, flexibilidade e facilidade de uso, este tipo de rede está exposta a ataques devido à existência de diversas vulnerabilidades de segurança. O objetivo principal deste artigo é conceituar as principais ferramentas de ataques a redes wireless, as proteções a esses ataques e demonstrar um estudo de caso no qual serão realizados ataques de quebra de chaves WEP,WPA e WPA2. Palavras-Chave: Rede wireless, Principais ferramentas de ataques, Chave WEP, WPA, WPA2. ABSTRACT Trabalho de Conclusão de Curso apresentado à Faculdade Senac do DF (FACSENAC-DF) como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica D184e Horovits, Henrique Daniel. Explorando vulnerabilidades em redes sem fio: usando as principais ferramentas de ataque e configurações de defesa / Henrique Daniel Horovits Brasília: SENAC-DF, The wireless network arguably becomes more popular every day, and is undeniable the convenience of its use in places such as conferences, airports, cafes, colleges, hotels and malls. Despite its convenience, mobility, flexibility and ease of use, is exposed to attack because there are many security vulnerabilities. The main objective of this paper is to conceptualize the main tools of attacks on wireless networks, the protections to these attacks and demonstrate a case study will be conducted where attacks cracking WEP, WPA and WPA2. Keywords: Wireless Networking, Major tools attacks, Key WEP, WPA and WPA2. Orientador: Edilberto Magalhães Silva 44 f. il. Trabalho de Conclusão de Curso (Especialista em Segurança da Informação) SENAC - DF, Rede wireless. 2. Segurança da informação. 3. Redes. I.Título. CDU

2 2 1 INTRODUÇÃO Nos últimos anos está crescendo notavelmente a tecnologia de redes sem fio, conquistando ambientes corporativos e domésticos. Sua característica de mobilidade torna flexíveis as alterações necessárias para suprir melhor as necessidades dos usuários. Mas, apesar de as redes sem fio trazerem muitas vantagens para a sociedade, ainda contêm muitas falhas e vulnerabilidades em seu uso. A facilidade de instalação e configuração dos equipamentos de sistema Wi-Fi torna essas redes virtuais cada vez mais um alvo frequente de ataques de hackers e pessoas mal intencionadas. Mas isto não implica falar que as redes sem fio não são seguras. Acontece que, com a facilidade de instalação, aspectos como segurança não são verificados durante a configuração de tais redes para obter acesso à internet. Diante isso, será demonstrado neste artigo: o conceito de redes wireless, suas características e vantagens; o detalhamento do padrão atual das redes sem fio, o e os subpadrões que são os b, a,802.11g,802.11i,802.11n; os tipos de protocolos de segurança como Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access2 (WAP2); as funcionalidades e características das ferramentas de ataque a redes sem fio como Kismet, Wireshark, Netstumbler, Airtraf, Airsnort, Airodump-ng, Aireplay-ng e Aircrack-ng; um estudo de caso realizando um ataque a uma rede Wi-Fi utilizando assim o protocolo WEP, WPA e WPA2, por fim, será demonstrado como configurar um roteador para conter uma segurança maior em uma rede sem fio. 2 REDES SEM FIO Redes sem fio ou wireless, como são conhecidas mundialmente, são caracterizadas por qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos (ARAUJO, 2012). As suas principais vantagens são o fato de dispensar o uso de cabos e a mobilidade, sendo esta última primordial para ambientes onde a passagem de cabo se torna inviável (CUNHA, 2011). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

3 3 Em uma rede sem fio, o hub é substituído pelo ponto de acesso (accesspoint, comumente abreviado como AP ) que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença, no caso, é o uso de transmissores e antenas ao invés de cabos (MORIMOTO, 2008). Figura 1: Exemplo de uma rede sem fio com um AP. 2.1 Padrões atuais O Institute of Electrical and Electronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio. Um desses grupos foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador (AP), ou a comunicação entre dois dispositivos clientes (RUFINO, 2011). Ao longo do tempo foram criadas várias extensões, nas quais foram incluídas novas características operacionais e técnicas. O padrão original (também conhecido como Wi-Fi), em termos de velocidade de transmissão, provê no máximo 2 Mbps trabalhando com a banda de 2,4 GHz. A família conta com alguns subpadrões, sendo os principais descritos abaixo: Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

4 b: o primeiro a ser definido. Permite 11 Mbps de velocidade de transmissão máxima, porém pode comunicar-se a velocidades mais baixas, como 5, 2 ou mesmo 1 Mbps. Opera na frequência de 2,4GHZ; a: definido após os padrões e b, busca resolver problemas existentes anteriormente, possui uma velocidade máxima de 54 Mbps (108 Mbps em modo turbo), mas pode operar em velocidades mais baixas, e a sua operação é na faixa de 5 GHz, uma atuação com poucos concorrentes, porém com menor área de alcance; g: esse padrão é o mais recente do que os ditos anteriormente e equaciona a principal desvantagem do a, que é utilizar a faixa de 5 GHz e não permitir interoperação com b. O fato de o g operar na mesma faixa (2,4 GHz) permite que equipamentos dos padrões b e g possam atuar no mesmo meio, tendo como velocidade máxima 54Mbps; Além dos padrões oficiais, existem as extensões proprietárias, para aumentar o desempenho das redes, como: i: padrão de mecanismos de autenticação e privacidade, que permite meios de comunicação mais seguros que os difundidos atualmente. Está inserido nessa propriedade o protocolo WPA desenhado para prover soluções de segurança mais robustas em relação ao padrão WEP, assim como o WPA2, que tem por principal característica o uso do algoritmo criptográfico Advanced Encryption Stardard (AES) n: conhecido como World Wide Spectrum Efficiency (WWISE), essa padronização tem como foco principal o aumento da velocidade (cerca de 100 a 500 Mbps), podendo trabalhar com canais de 40Mhz e também manter compatibilidade com os 20 MHz atuais, mas, nesse caso, as velocidades máximas oscilam em torno de 135 Mbps. Uma forma simples de identificar o tipo de concentrador (AP) que utiliza essa extensão é geralmente a presença de 3 antenas (RUFINO, 2011). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

5 5 O IEEE trabalha com a encriptação WEP, WPA e WPA2 para que os dados sejam criptografados antes de serem transmitidos. O tópico seguinte trata com mais clareza a questão de segurança. 3 SEGURANÇA EM REDES SEM FIOS A preocupação com os dados que trafegam em uma rede sem fio é uma questão muito discutida entre diversos profissionais da área. Apenas a permissão ao acesso à rede não é suficiente: é necessário manter seguros os dados que circulam por ela (ALBUQUERQUE, 2008). Como atualmente a maioria dos roteadores de banda larga já vem de fábrica com Wireless habilitada, faz-se necessário desabilitar a funcionalidade desta nas configurações do seu Access Point (AP) caso não for usá-la, ou habilitar a criptografia. Esta configuração deve ser feita tanto no roteador quanto nos computadores que farão parte da Wi-Fi ou que terão acesso a sua conexão de Internet banda larga. Existem vários algoritmos e métodos de criptografia disponíveis, sendo os mais comuns: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e o Wi-Fi Protected Access2 (WPA2). O problema é que foi provado que os métodos WEP e WPA contêm falhas devido às suas criptografias que possuem vulnerabilidades. Com isso, uma rede sem fio submetida a esses tipos de segurança acaba sendo um atrativo facilitador para o invasor. Outro problema é que vários usuários esquecem-se de alterar a senha padrão para ter acesso ao painel de controle do concentrador (AP), o que é praticamente o mesmo que deixá-lo sem senha: quando um hacker tem acesso à tela de login de um Access Point a primeira coisa que ele tenta é a senha padrão do fabricante (normalmente admin ou administrador ) (TORRES, 2009). 3.1 Autenticação Todos os roteadores contêm a opção de segurança com vários algoritmos e métodos de criptografia disponíveis, sendo que os mais utilizados são: Wired Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

6 6 Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e o Wi-Fi Protected Acess2 (WPA2) Wired Equivalent Privacy (WEP) Privacidade Equivalente aos Fios (WEP) foi o primeiro protocolo de criptografia lançado para redes wireless. O WEP é um sistema de criptografia adotado pelo padrão IEEE Ele utiliza uma senha compartilhada para criptografar os dados e funcionar de forma estática, além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio. As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para assegurar os pacotes que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar as autenticidades e dados. Este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. Poucos anos após ter sido lançado o WEP, várias vulnerabilidades foram encontradas no uso do protocolo, até que o WPA foi lançado, uma vez que o WEP não protege a conexão por completo, mas somente o pacote de dados. Por esse motivo, não é totalmente seguro: já existem ferramentas capazes de quebrar as chaves de criptografia (PAULA, 2008) Wi-Fi Protected Access (WPA) O Wi-Fi de acesso protegido (WPA) é um protocolo WEP melhorado. Também chamado de WEP2 ou TKIP (Temporal Key Integrity Protocol), o WPA surgiu de um esforço de membros da WI-FI Aliança e de membros do IEEE empenhados em aumentar o nível de segurança das redes sem fio no ano de 2003, combatendo algumas das vulnerabilidades do WEP. As principais mudanças foram no algoritmo de criptografia. A despeito de o WPA possuir características de segurança superiores às do WEP, ainda apresenta algumas vulnerabilidades já reportadas e que devem ser conhecidas para que seu impacto possa ser minimizado (RUFINO, 2011). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

7 Wi-Fi Protected Acess2 (WPA2) O Wi-Fi de acesso protegido 2 (WPA2) foi uma substituição ao protocolo WPA, embora este fosse bastante seguro em relação ao padrão anterior WEP. O WPA2 utiliza um protocolo denominado Advanced Encryption Standard (AES), que é muito eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes pouco sofisticadas. O principal objetivo do WPA2 é suportar as características adicionais de segurança do padrão i que não estão incluídas nos produtos que suportam WPA. Assim como o WPA, o WPA2 provê autenticação e codificação, propondo a garantia de confidencialidade, autenticidade e integridade em redes sem fio. O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos dentro ou fora do desenho i, ou seja, alguns desses foram definidos dentro de seus próprios documentos e outros foram oficialmente criados dentro do documento i. Alguns protocolos utilizados no WPA 2 são: RADIUS, EAP, Temporal Key Integrity Protocol (TKIP), Advanced Encryption Stardard (AES) e Robust Security Network (RSN). O WPA2 e WPA também trabalha com Pre-Shared Key (PSK), ou chave previamente compartilhada (Wikipédia, 2012). 4 FERRAMENTAS DE ATAQUES Neste tópico são abordadas as ferramentas de ataques, entretanto, antes disso, é necessário entender algumas palavras chaves, principalmente para compreender a implementação logo mais adiante no tópico 5 deste artigo. - Extended Service Set Identifier (ESSID): nome da rede, é a cadeia que deve ser conhecida tanto pelo concentrador (AP), ou grupo de concentradores, quanto pelos clientes que desejam conexão. Em geral, o roteador envia o sinal com ESSID, que é detectado pelos equipamentos na região de abrangência, fazendo com que estes enviem um pedido de conexão (RUFINO, 2011). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

8 8 - Media Access Control (MAC): é um endereço físico associado à interface de comunicação que conecta um dispositivo à rede. O MAC é um endereço único, o qual não possui duas interfaces com a mesma numeração, também usado para controle de acesso em redes de computadores (TORRES, 2009). - Service Set identifier (SSID) identifica os pontos de acesso em uma rede que não faz uso de cabo e diferencia uma rede da outra (GARCIA, 2012). - CRIPTOGRAFIA A arte de escrever em códigos. Utilizada na informática para garantir o sigilo das comunicações de dados (GARCIA, 2012). - BEACON Concentradores (AP) enviam sinais informando sobre sua existência para que clientes que estejam a procurar por uma rede percebam sua presença e estabeleçam corretamente conexão com determinado concentrador. Essas informações são conhecidas como beacon frames, sinais enviados gratuitamente pelos access point (AP) para orientar os clientes (RUFINO, 2011). - CANAL O espectro de radiofrequência é dividido em faixas, intervalos normalmente reservados para determinado tipo de serviço definido por convenções nas quais uma faixa é subdivida em frequências menores para permitir a transmissão em paralelo de sinais diferentes. Essas frequências menores são subfrequências chamadas de canais, assim como os canais de rádio e televisão (RUFINO, 2011). - Basic Service set Identifier (BSSID) ou identificador exclusivo de cada cliente sem fio numa Wi-Fi: o BSSID é o endereço MAC do Ethernet de cada adaptador da rede (GARCIA, 2012). - Initialization Vector (IV) o vetor de inicialização é uma espécie de bloco falso que inicializa o processo para o primeiro bloco verdadeiro. Ele que dá uma aleatoriedade ao processo quando uma mensagem é cifrada com uma chave fixa. Todas as vezes em que uma mensagem idêntica for criptografada terá resultados diferentes. (RUFINO, 2011). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

9 9 - HANDSHAKE ou aperto de mão - É o processo que estabelece uma conexão entre duas estações aonde estará pronta para iniciar uma comunicação (WIKIPÉDIA, 2013). - WlanX ou athx interface de rede sem fio. Para saber o nome da interface da placa basta executar o comando ifconfig no terminal do sistema operacional Linux. - CHIPSET conjunto de circuitos integrados. É um grupo de circuitos integrados ou chips, que são projetados para trabalhar em conjunto e são geralmente comercializados como um produto único (WIKIPÉDIA, 2012). - WiFi Protected Setup (WPS, também chamado de WiFi de configuração simples) - programa de certificação opcional desenvolvido pela Wi-Fi Alliance projetado para facilitar criação de redes Wi-Fi com a segurança ativada (WI-FI ALLIANCE, 2006). - Número de Identificação Pessoal (PIN) - usado para realizar a configuração do WPS, garantindo configuração de segurança do roteador (WI-FI ALLIANCE, 2006). - MODO PROMÍSCUO ou ainda modo monitor, faz que a interface de rede escuta toda a rede ou recebe todos os pacotes que nela trafegam (VIVASEMFIO, 2007). 4.1 Ferramenta Netstumbler Netstumbler 1 foi uma das primeiras ferramentas desenvolvidas para mapeamento de Wi-Fi para ambiente Windows. Algumas de suas características são: possibilitar interação com equipamentos GPS, assim produzindo um mapa preciso de acessos identificados. Uma grande vantagem desse aplicativo é estar atualizado em relação aos padrões do mercado. Antes, tal modelo era limitado para 1Netstumbler v Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

10 10 ao padrão b. Atualmente, com as atualizações sofridas, tornou-se viável para tal ferramenta identificar redes em todos os padrões comerciais (802.11/a/b/g). Essa ferramenta possui uma boa flexibilidade, possibilita identificar as redes, nomes, endereços MAC e demais informações disponíveis. Entretanto, não possibilita a captura de tráfego e nem possui métodos para quebrar senhas WEP, WPA e WPA2. Uma das funcionalidades exclusivas é a capacidade de continuar uma análise salva anteriormente, o que permite adicionar informações acerca de redes já catalogadas e paralelamente de novas redes detectadas a formar um só conteúdo. (RUFINO, 2011). Figura 2: Netstumbler coletando informações de redes sem fios. 4.2 Ferramenta Airtraf O Airtraf 2 coleta uma vasta quantidade de informações sobre as redes identificadas com clientes que estão conectados e serviços que estão sendo utilizados em tempo real. Este programa apresenta limitações em termos de quantidades de placas e chipsets suportados (Orinoco/Proxim,Prism2/Hostap ou Aeronet/Cisco). A primeira ação com a ferramenta funcionando é realizar varredura para identificar as redes disponíveis. Depois de escolher o concentrador (AP) a ser monitorado pode-se ter uma quantidade interessante de estatísticas sobre o tráfego em várias camadas, além disso, o Airtraf detalha vários tipos de informações das 2 Airtraf v Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

11 11 redes sem fio como: a quantidades de clientes conectados e também salva informações visualizadas pelo usuário, podendo obter acesso as tais posteriormente. Umas de suas limitações é que o formato do arquivo é específico, o que impossibilita ser utilizado por outras ferramentas já que não é salvo em formato pcap, formatação aceita pela maioria dos outros aplicativos. Além dessas características, o Airtraf é um programa bastante prático para coletar informações sobre redes wireless, exibe detalhes que podem ser úteis a um possível atacante, como: endereços IPs da rede e endereços MAC de clientes conectados. Em contrapartida, é de muita valia para administradores, pois poderá monitorar e visualizar atividades da rede (RUFINO, 2011). Figura 3: Airtraf coletando informações de redes identificadas. 4.3 Ferramenta Airsnort Trate-se de uma ferramenta antiga, mas ainda bastante utilizada, mesmo com algumas limitações em termos de quantidades de placas e chipsets diretamente suportados como (Orinoco/Proxim,Prism2 e Atheros). O Airsnort 3 tem uma 3 Airsnort v Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

12 12 característica ímpar, que é a possibilidade da quebra de chave WEP ser feita em meio à captura do tráfego. Dessa maneira, a quantidade de pacotes coletados não precisa ser previamente definida como ocorre com outras ferramentas, nas quais primeiro é feita a captura dos pacotes e, em seguida, o processamento, visando à quebra da chave. Outras funcionalidades dessa ferramenta incluem informações relacionadas (SSID e endereço MAC) na identificação de redes, e possibilita uma varredura em todos os canais ou apenas em um canal de interesse. Figura 4: Airsnort coletando pacotes 4.4 Ferramenta Kismet O aplicativo em questão possui diversas finalidades quanto ao seu uso nos quesitos relacionados à rede Wi-Fi. Tem poucos competidores em relação à quantidade de funcionalidades, número de chipsets suportados, entre outras características. A forma mais comum de utilizar este programa é no trabalho de identificação de redes sem fio disponíveis em uma área no intuito de obter informações muito detalhadas, como: nome da rede (ESSID), nível de sinal, existência de criptografia, canal utilizado, informações sobre clientes conectados, endereço MAC dos concentrados (AP), bloco de endereçamento IP utilizado, quantidade de pacotes transmitidos e monitoramento por GPS. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

13 13 O Kismet 4 também trabalha na captação do tráfego da rede, onde todo o tráfego é armazenado em um arquivo com a extensão.dump, mas também pode ser visto em tempo de captura e utilizado de forma imediata por um possível invasor (RUFINO, 2011). Figura 5: Kismet atuando na detecção de redes e captura de pacotes. 4.5 Ferramenta Airodump-ng Airodump-ng 5 é usada para captura de pacotes de frames brutos e é particularmente apropriada para coletar Vetores de Inicialização (IVs) WEP com objetivo de usá-los com o Aircrack-ng. Se houver um receptor GPS conectado ao computador, a Airodump-ng é capaz de registrar as coordenadas dos access points encontrados. Consequentemente, Airodump-ng cria um arquivo de texto (também chamado de dump ) contendo os detalhes de todos os access points e clientes vistos. (SMITH, 2008). O Airodump-ng detecta uma lista de access points (AP) e uma lista de clientes conectados ( estações ) na qual será visualizado o ESSID ( nome da rede ), BSSID ( endereço MAC ), canal, tipo de codificação e entre outras informações, como a figura abaixo demonstra: 4 Kismet v r1 5 Airodump-ng v1.1 Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

14 14 Figura 6: Airodump-ng coletando informações das redes sem fio identificadas. 4.6 Ferramenta Wireshark Entre as ferramentas que se utilizam da libpcap, o Wireshark 6 é uma das mais completas, tendo como característica principal a possibilidade de remontar uma sessão. Tal aplicativo tem todas as principais funcionalidades presentes em ferramentas que utiliza Libpcap, como: seleção de tráfego por campos de cabeçalhos (IP, TCP), origem, destino, tipo de protocolo, porta, entre muitas outras possibilidades, e também grava e lê arquivos no formato pcap para manipulação posterior. Foi uma das primeiros programas dessa categoria a tratar pacotes específicos de rede sem fio, como BEACONs. Sem dúvida, trata-se de uma ferramenta com enorme facilidade de evolução, capacidade de incorporar novas funcionalidades e deve, certamente, fazer parte da lista de ferramentas indispensáveis ao administrador de redes, com ou sem fio (RUFINO, 2011). 6 Wireshark v Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04l/2013

15 15 Figura 7: Wireshark capturando pacotes da rede. 4.7 Ferramenta Aireplay-ng É um dos programas que fazem parte da suíte do Aircrack-ng. O Aireplay-ng 7 envia pacotes que podem ser usados para ocasionar uma dissociação de um ou mais clientes conectados a um Access Point (AP). Pode afetar todos os clientes conectados ao AP desassociando todos os usuários ao mesmo tempo. Esse tipo de desintegração pode ter um objetivo, promover uma negação de serviço (DoS) ou obrigar uma nova associação para que seja possível capturar iniciais, visando a quebra de WEP ou WPA/WPA2. Nesse segundo caso é necessário uma combinação com uma ferramenta de captura de pacotes, como o Kismet ou Airodump-ng, em que o Aireplay-ng força uma comunicação com o cliente e, enquanto isso, o programa de captura de pacotes detectará esse momento, permitindo que os pacotes de associação possam ser usados para a quebra da chave.(rufino, 2011). 7 Aireplay-ng v1.1

16 16 Figura 8: Aireplay gerando trafico na rede sem fio. 4.8 Ferramenta Aircrack-ng O Aircrack-ng 8 é atualmente considerado como o mais eficiente aplicativo para quebra de chave WEP, WPA/WPA2-PSK do IEEE É composto por algumas ferramentas com funções bem específicas: uma para coleta dos pacotes (Airodump-ng), outra para colocar placas diferentes em modo monitor (Airmon-ng), na realização de injeção de pacotes uma terceira (Aireplay-ng), outra para a quebra propriamente dita (Aircrack-ng) e ainda uma quinta (Airdecap-ng) para decifrar o tráfego usando a chave previamente descoberta. Então para realizar o uso desta ferramenta precisa capturar pacotes, com isso pode-se utilizar qualquer ferramentas que gere arquivos no formato pcap como: Kismet, Wireshark, Tcpdump. Porém o trabalho pode ser realizado utilizando-se o Airodump-ng, aplicativo que acompanha o pacote (RUFINO, 2011). 8 Aircrack-ng v1.1 -

17 17 Figura 9: Aircrack quebrando chave. 4.9 Ferramenta Reaver O Reaver é uma nova ferramenta, desenvolvida pela Network Solutions Tactical que realiza ataques de força bruta contra o protocolo WPA e WPA2, em questão de horas consegue capturar o PIN de acesso do WPS (WiFi Protected Setup) devido a uma falha e, posteriormente, a senha WPA ou WPA2. Esta vulnerabilidade expõe um ataque de canal lateral contra o Wi-Fi Protected Access (WPA) versões 1 e 2 que permite a extração da chave pré-compartilhada (PSK) utilizado para proteger a rede (LIMA, 2012). Figura 10: Reaver quebrando chave WPA

18 18 5 ESTUDO DE CASO 5.1 Quebrando chave WEP Consegue realizar a quebra de chave WEP por força bruta, por que contém uma falha no IV (vetor de iniciação) pois para haver comunicação cifrada, a chave deve ser conhecida por ambos os lados da comunicação. Como vetor necessita ser transmitido para o outro lado, o mesmo é transmitido em texto puro, ou seja sem passar por qualquer tipo de criptografia (RUFINO, 2011). O estudo de caso deste artigo foi realizado com o Sistema Operacional Linux Ubuntu e o Sistema Operacional Linux Mint , em um notebook intel core i3, placa de rede wireless com chipset Atheros. A rede analisada neste experimento foi residencial, onde foi configurado o roteador (D-Link DI-524) para a seguinte configuração: - Colocando criptografia para WEP; - ESSID para FACSENAC; - Foi modificada a senha de acesso para FACFAC903A ; Para realizar a quebra da chave WEP, foram utilizadas três ferramentas de ataques, mencionadas no tópico 4, Airodump-ng, Aireplay-ng e Aircrack-ng: 1ª Etapa: a placa de rede sem fio foi configurada em modo de monitoramento, para isso foi executado o seguinte comando: # sudo su //colocando senha de usuário. # iwconfig//comando para visualizar as interface de rede sem fio, geralmente elas são (wlan0, wlan1, eth0), para o experimento foi utilizada a wlan1. 9 Linux Ubuntu v Linux Mint v

19 19 Figura 11: Visualizando interface de rede sem fio. #airmon-ng start wlan1//comando para colocar a interface de rede sem fio wlan1 em modo de monitoramento, deixando a interface para (mon0) e não mais (wlan1). Figura 12: Colocando a interface de rede sem fio em modo monitor. 2ª Etapa: Com a interface da rede sem fio em modo monitor foi executado o programa Airodump-ng, em seguida foi localizado dentro do mesmo o ESSID da rede sem fio, e por fim foi realizado a coleta de pacotes da rede desejada. Foram digitados os seguintes comandos: #airodump-ng mon0 //comando para executar a ferramenta Airodump-nge realizar o monitoramento das redes sem fio próximo ao computador. Figura 13: Comando para executar o Airodump-ng

20 20 Figura 14: Executado o Airodump-ng, realizando o monitoramento das redes sem fio e escolhendo a rede sem fio para o ataque. No próximo passo foi necessário obter o BSSID e o CANAL (CH) para efetuar o ataque - estes dados estão na figura 14. Como pode ser observado, o BSSID é 00:1A:3F:8C:97:CE e o CANAL(CH) é 11, referente à rede sem fio (ESSID) FACSENAC. #airodump-ng bssid <BSSID> -c <CANAL> -w <nome_arquivo_coleta> mon0//comando que realiza a coleta de pacotes da rede sem fio(facsenac). Para realizar esta coleta de pacotes é necessário possuir dispositivos conectados ao roteador (AP), isto se observa no campo chamado STATION como mostrado na figura 16 abaixo, aonde contém 4 dispositivos conectados. Figura 15: Comando para realizar a coleta de pacotes da rede sem fio Figura 16: Airodump-ng coletando pacotes da rede sem fio FACSENAC.

21 21 3ªEtapa: Abrindo outro terminal executa-se a ferramenta Aireplay-ng para realizar o ataque aonde vai gerar uma quantidade suficiente de tráfego na rede permitindo que se gere pacotes mais rapidamente.isto irá ajudar aumentar a coleta de pacotes no campo #DATA no Airodump-ng. #aireplay-ng -1 0 a <BSSID> e <nome_arquivo_coleta> mon0 //Comando de teste aonde indicará o sucesso ou fracasso do ataque. Figura 17: Aireplay-ng verificando se o ataque será bem sucedido. #aireplay-ng -3 b <BSSID> mon0//comando para gerar tráfego e acelerar a coleta de pacotes, aonde o campo #Data no Airodump-ng irá ter uma aceleração nos pacotes. Figura 18: Aireplay-ng gerendo trafego e acelerando na coleta de pacotes. 4ª Etapa: Nesta etapa será demonstrado a quebra da chave da rede sem fio FACSENAC utilizando a ferramenta Aircrack-ng. Portanto, será necessário uma grande quantidade de pacotes que é verificado no aplicativo Airodump-ng, no campo #DATA. Abrindo outro terminal executa-se a ferramenta Aircrack-ng para realizar a quebra da chave WEP da rede sem fio FACSENAC.

22 22 #ls //comando para exibir o diretório aonde está sendo armazenado os pacotes coletados, e verificar se consta o arquivo (nome_arquivo_coleta-01.cap) como exemplo o FACSENAC-01.cap exibido na figura 19. #aircrack-ng nome_arquivo_coleta-01.cap //Comando para executar a ferramenta Aircrack-ng mais o arquivo de pacotes coletados, aonde será realizado a quebra da chave WEP. Figura 19: Aircrack-ng quebrando chave WEP. Observa-se que a senha foi quebrada e ela é (FA:CF:AC:90:3A). 5.2 Quebrando chave WPA/WPA2 utilizando ferramenta Reaver Consegue realizar a quebra da chave WPA ou WPA2 utilizando a ferramenta Reaver, devido a uma falha no protocolo WPS se o mesmo tiver ativado.

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA COMPARISON OF LEVELS OF PASSWORD SECURITY AGAINST BRUTE FORCE ATTACKS ON WPA Wandeson Firmino de Oliveira,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Passo 1: Instale o Reaver

Passo 1: Instale o Reaver O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Capítulo. Figura 1 Roteador de banda larga wi-fi.

Capítulo. Figura 1 Roteador de banda larga wi-fi. Capítulo 12 Redes sem fio Sem fio, wireless, wi-fi As redes sem fio (wireless) eliminam os cabos tradicionalmente usados nas redes convencionais. Redes locais sem fio seguem o padrão IEEE 802.11, conhecido

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

W-R2000nl Guia de instalação

W-R2000nl Guia de instalação W-R2000nl Guia de instalação Sumário Introdução...3 Instalação...5 Configurando seu computador...6 Acessando a tela de configurações...7 Configuração de Roteamento...8 Trocando senha de sua rede sem fio...13

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

SEGURANÇA EM REDES SEM FIO

SEGURANÇA EM REDES SEM FIO SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil e-mail: drjara8@gmail.com, felipe.negociosinfo@gmail.com

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR - 2 - Índice 1 Introdução...- 3-1.1 Características do Produto...- 3-1.1.1 Requisitos do Sistema...- 3-1.1.2 Antes de Começar...- 3-1.1.3 Conectando seu Adaptador no Computador...- 3-1.1.4 Conheça o adaptador

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

1.1 Conteúdo da Embalagem...3. 1.2 Descrição...3. 1.3 Principais Recursos...4. 1.4 Especificações...5. 2.1 Conexão do Hardware...6

1.1 Conteúdo da Embalagem...3. 1.2 Descrição...3. 1.3 Principais Recursos...4. 1.4 Especificações...5. 2.1 Conexão do Hardware...6 Índice 1. Introdução 1.1 Conteúdo da Embalagem...3 1.2 Descrição...3 1.3 Principais Recursos...4 1.4 Especificações...5 2. Instalação 2.1 Conexão do Hardware...6 2.2 Configuração do Computador...8 3. Assistente

Leia mais

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP IT Essentials 5.0 6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Guia do Usuário se aplica aos modelos a seguir. HL-547DW(T)/618DW(T)/MFC-871DW/891DW/895DW(T) Interpretação das observações Os seguintes ícones

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd Modelo:FI8904 04W FI8905W Manual de Instalaçã ção Rápida Modelo:FI8904W Modelo:FI8905W Para Windows OS ------1 Para MAC OS ------13 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalaçã ção

Leia mais

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA)

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) SEGURANÇA EM REDES WIRELESS 802.11 INFRAESTRUTURADAS Helio Brilhante Pereira 1 Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) RESUMO As redes wireless,

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém Introdução O Repetidor Wi-Fi N - 300 Mbps com 2 portas de rede (1 porta LAN + 1 porta WAN/LAN) Comtac modelo WN9254 foi desenvolvido para usuários que buscam ampliar a cobertura de uma rede Wireless existente

Leia mais

Manual do Usuário. Roteador Greatek. Leia este guia com atenção e garanta uma utilização correta do produto. E guarde-o para uma referência futura.

Manual do Usuário. Roteador Greatek. Leia este guia com atenção e garanta uma utilização correta do produto. E guarde-o para uma referência futura. Manual do Usuário Roteador Greatek Leia este guia com atenção e garanta uma utilização correta do produto. E guarde-o para uma referência futura. Índice 1 - Visão Geral... 1.1 - Características de Hardware

Leia mais

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para COMPAQ TOUCHSMART TX2-1040BR. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

MANUAL MICROTERMINAL DUO TERM Acima da Versão 3.XX

MANUAL MICROTERMINAL DUO TERM Acima da Versão 3.XX MANUAL MICROTERMINAL DUO TERM Acima da Versão 3.XX Estes equipamentos operam em caráter secundário, isto é, não tem direito a proteção contra Interferência prejudicial, mesmo de estações do mesmo tipo,

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais