UNIVERSIDADE FEDERAL FLUMINENSE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL FLUMINENSE"

Transcrição

1 UNIVERSIDADE FEDERAL FLUMINENSE ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA RONIELTON REZENDE OLIVEIRA Niterói 2009

2 RONIELTON REZENDE OLIVEIRA ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de Pós- Graduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense. Orientador: Prof. Dr. LUIZ MANOEL FIGUEIREDO Niterói 2009

3 RONIELTON REZENDE OLIVEIRA ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de Pós-Graduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense. Aprovada em março de BANCA EXAMINADORA Prof. Dr. LUIZ MANOEL FIGUEIREDO Orientador UFF Prof. Dr. MARIO OLIVERO UFF Prof. Dr. PAULO TRALES UFF Niterói 2009

4 iv Ao meu pai, José Reis, a minha mãe, Zêomar. Ao meu irmão, Roniton, as minhas irmãs, Roniele e Ronilene.

5 v AGRADECIMENTOS Ao Pai Celestial, por me conceder a VIDA e coragem para enfrentar os desafios. Aos meus pais, José Reis Donizetti de Oliveira e Zêomar Costa Rezende Oliveira, pelo apoio, carinho, amor, compreensão e exemplo de vida. Ao meu irmão, Roniton Rezende Oliveira, pelos constantes questionamentos, motivadores e primordiais para conclusão deste trabalho. As minhas irmãs, Roniele Rezende Oliveira e Ronilene Rezende Oliveira, vocês são companheiras que sempre me entendem. Ao amigo, Rodrigo Otávio dos Reis Chediak, companheiro e irmão por opção. Ao professor orientador, Luiz Manoel Figueiredo, que mesmo longe dedicou horas de seu tempo para que este trabalho fosse realizado da melhor maneira possível. A toda equipe da Universidade Federal Fluminense que trabalha afinco para a realização deste Curso de Especialização Latu Sensu. A todos que colaboraram direta ou indiretamente, para o êxito deste trabalho.

6 vi Duvidar sempre, por princípio, não somente por hábito Autor Desconhecido

7 vii LISTA DE ABREVIATURAS E SIGLAS ADSL AES AP BO BSS CAE CBC-MAC CCJ CCMP CCT CCTCI CE CEP CRC CSPCCO CTR DERCIFE DHCP DIG-DEIC DMZ DRCI DSSS EAP ESS FCC FIPS GPS HDTV HTTP HTTPS Assimetric Digital Subscriber Line Advanced Encryption Standard Access Point Boletim de Ocorrência Basic Service Set Comissão de Assuntos Econômicos Cipher Block Chaining Message Authentication Code Comissão de Constituição, Justiça e Cidadania Counter-Mode/CBC-MAC Protocol Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática Comissão de Ciência e Tecnologia, Comunicação e Informática Comissão de Educação, Cultura e Esporte Centro de Estudos de Pessoal Exército Brasileiro Cyclic Redundancy Check Comissão de Segurança Pública e Combate ao Crime Organizado Counter Mode Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas Dynamic Host Configuration Protocol 4ª Delegacia de Repressão a Crimes de Informática de São Paulo De-Militarized Zone Delegacia de Repressão aos Crimes de Informática Direct Sequence Spread Spectrum Extensible Authentication Protocol Extended Service Set Federal Communications Commission Federal Information Processing Standards Global Positioning System High Definition Televison Hypertext Transfer Protocol HyperText Transfer Protocol Secure

8 viii IAPP IBSS ICV IEEE IM IPSec ISP LAN LDAP MAC MAN MBSA MIMO NIST OFDM OSI PCMCIA PPTP PSK QoS RADIUS RC4 RSN SSID SSL TA TCP/IP TI TK TKIP TLS TTAK Inter-Access-Point Protocol Independent Basic Service Set Integrity Check Value Institute of Electrical and Electronics Engineers Instant Messenger IP Security Protocol Internet Service Provider Local Area Networking Lightweight Directory Access Protocol Media Access Control Metropolitan Area Networking Microsoft Baseline Security Analyzer Multiple Input, Multiple Output National Institute of Standards and Technologies Orthogonal Frequency-Division Multiplexing Open Systems Interconnection Personal Computer Memory Card International Association Point-to-Point Tunneling Protocol Phase Shift Keying Quality of Service Remote Authentication Dial-in User Service Algoritmo de Criptografia da RSA Data Security, Inc. Robust Security Network Service Set Identifier Security Sockets Layer Transmitter Address Transmission Control Protocol/Internet Protocol Tecnologia da Informação Temporal Key Temporal Key Integrity Protocol Transport Layer Security Temporal and Transmitter Address Key

9 ix TXOP Transmission Oportunity UFF Universidade Federal Fluminense USB Universal Serial Bus VPN Virtual Private Network WAN Wide Area Networking WECA Wireless Ethernet Compatibility Alliance WEP Wired Equivalent Privacy WFA Wi-Fi Alliance Wi-Fi Wireless Fidelity WLAN Wireless Local Area Networking WMAN Wireless Metropolitan Area Networking WPA Wireless Application Protocol WPA2 Wireless Application Protocol version 2 WPS IE Wireless Provisioning Services Information Element WWiSE World Wide Spectrum Efficiency

10 x LISTA DE FIGURAS Figura 1 Geeks Warwalking Figura 2 Warchalking - Collaborativelly creating a hobo-language for free wireless networking Figura 3 Warchalking - Hot Spot House Shopping Figura 4 Wardriver Figura 5 O que é Wardriving? Figura 6 Wi-Fi Zone Figura 7 Exibição de Redes Wireless encontradas Figura 8 Aplicativo Netstumbler para Sistema Operacional Windows Figura 9 Gráfico: Utilização de Criptografia Figura 10 Gráfico: Configuração de Difusão de SSID Figura 11 Gráfico: Utilização de Criptografia e Configuração de SSID Figura 12 Gráfico: Velocidades de Transmissão Figura 13 Gráfico: Localização do Access Point (SSID Enable) Figura 14 Gráfico: Utilização de Criptografia por Localização (SSID Enable) Figura 15 Rede sem fio no modo ad hoc Figura 16 Rede sem fio no modo de infra-estrutura Figura 17 WEP and WPA Key Generator Figura 18 WEP / WPA Generator: Chave WPA 504-bits Figura 19 DI-624: Configuração Padrão Figura 20 DI-624: Informações Clientes Conectados AP Figura 21 DI-624: Configurações Wireless Padrão Figura 22 DI-624: Configurações Segurança Wireless WPA Figura 23 DI-624: Configurações DCHP Padrão Figura 24 DI-624: Configurações DHCP Limitadas... 74

11 xi Figura 25 DI-624: Configurações Filtro MAC Desabilitado Figura 26 DI-624: Configurações Filtro MAC Habilitado Figura 27 DI-624: Configuração da Taxa de Transmissão Figura 28 DI-624: Alterar a senha do Administrador e Usuário Figura 29 DI-624: Backup das Configurações Figura 30 DI-624: Ajuda On-line Figura 31 Conexão de rede sem fio (rede não encontrada) Figura 32 Propriedades de Conexão de rede sem fio Figura 33 - Propriedades de Conexão de rede sem fio (definir AP) Figura 34 Exemplo de uma rede sem fio com alguns mecanismos de segurança... 85

12 xii LISTA DE TABELAS Tabela 1 Evolução da Família IEEE Tabela 2 Criptografia e Autenticação dos protocolos WPA e WPA Tabela 3 Canais de transmissão homologados para uso em redes sem fio Tabela 4 Probabilidade de espionar em localizações diferentes Tabela 5 Equipamentos necessários para prática de Wardriving Tabela 6 Resultados da prática de Wardriving em Belo Horizonte/MG Tabela 7 Ferramentas de Exploração e Administração... 88

13 xiii SUMÁRIO LISTA DE ABREVIATURAS E SIGLAS... vii LISTA DE FIGURAS... x LISTA DE TABELAS... xii RESUMO... xvi ABSTRACT... xvii I. INTRODUÇÃO Objetivo e Justificativa... 4 II. PADRÕES DA FAMÍLIA IEEE Padrão a Padrão b Padrão d Padrão e Padrão f Padrão g Padrão h Padrão i Padrão j Padrão k Padrão m Padrão n Padrão p Padrão r Padrão s Padrão t Padrão u Padrão v... 10

14 xiv 2.19 Padrão x Cronologia III. PROTEÇÃO DE REDES SEM FIO: CRIPTOGRAFIA E AUTENTICAÇÃO Criptografia Autenticação Recursos IV. INSEGURANÇA NO AR: RISCOS E AMEAÇAS Probabilidade de ataques Determinar riscos Detectar ameaças V. UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO Warchalking Wardriving Wi-Fi Zone Wardriving nas principais Avenidas de Belo Horizonte/MG VI. CONFIGURAÇÃO: ROTEADOR SEM FIO Definindo a Complexidade da Chave de Criptografia Configurando o roteador wireless D-Link DI Configurando o Computador para acessar o roteador wireless Considerações sobre Segurança em Redes sem fio VII. FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO AirCrack AirJack AirJack AirSnort AirTraf BSD AirTools Etherchange... 90

15 xv 7.8 Ethereal FakeAP Hotspotter Kismet / GKismet e Kismet Log Viewer MAC address: ifconfig e wiconfig Netstumbler e Ministumbler TCPDump e WinDump Void Wellenreiter WEPAttack VIII. CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS IX. CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS

16 xvi RESUMO Oliveira, Ronielton Rezende. Em redes sem fio IEEE com a prática de Wardriving apresentando a necessidade de implementação de protocolos de segurança. Orientador: Luiz Manoel Figueiredo : Universidade Federal, Monografia de Pós-Graduação em Criptografia e Segurança em Redes. Atualmente possuir um dispositivo eletrônico sem fio é comum a pessoas e organizações o que gerou demanda tecnológica para implantação de redes sem fio, assim dados pessoais e informações estão a todo instante sendo movimentadas pelo ar, a mobilidade é a vantagem da utilização deste tipo de conexão. Sendo uma tendência em evolução o uso de redes sem fio apresenta a preocupação com a privacidade das informações. Desta forma, usar uma rede sem fio é um risco que deve ser analisado é ponderado por organizações e pessoas, uma vez que técnicas de invasão e obtenção de dados computacionais evoluem na mesma velocidade em que as tecnologias são criadas e disponibilizadas. A disciplina de Segurança da Informação preocupa-se em conhecer e difundir de maneira proativa as melhores técnicas de proteção da informação, em contra partida ao trabalho de elaboração de técnicas de invasão dos criminosos virtuais. Trabalhando com redes sem fio as possibilidades de invasão e obtenção das informações se torna ainda mais evidente, devido ao tráfego de dados acontecer pelo ar, sendo acessível a qualquer pessoa que disponha de conhecimento e motivação para realizar esta atividade, o que comumente é uma característica proveniente da prática de wardriving. Esta monografia tem como base uma revisão de literatura sobre os aspectos pertinentes a proteção de redes sem fio, apresentando as tecnologias, os protocolos, os riscos e as ameaças, baseado em um cenário extraído do mundo real, que possibilita a análise critica e a apresentação de fundamentos, das consideradas melhores práticas de proteção para redes sem fio. Palavras-chave: IEEE Segurança em Redes Sem Fio. Wardriving e Warchalking. Criptografia e Autenticação. WEP, WPA e WPA2.

17 xvii ABSTRACT Currently has a wireless electronic device is common to people and organizations that created the demand for deployment of technology wireless networks, so data and information are all being moved by air time, mobility is the advantage of using this type of connection. As a development trend in the use of wireless networks presents a concern about privacy of information. Thus, using a wireless network is a risk to be analyzed is weighted by organizations and individuals, since techniques of invasion and obtaining data computing evolve at the same speed at which technologies are created and released. The discipline of Information Security is concerned to know and to proactively disseminate the best techniques for protecting information on starting to work against the development of techniques of virtual invasion of criminals. Working with wireless networks the opportunities for invasion and acquisition of information becomes even more evident due to the traffic of data happens in the air, and accessible to anyone who has the knowledge and motivation to undertake this activity, which is a feature commonly from the practice of wardriving. This monograph is based on a literature review on relevant aspects to protect wireless networks, with the technologies, protocols, risks and threats, based on a scenario from the real world, which allows critical analysis and presentation of reasons, considered the best practices to protect wireless networks. Keywords: IEEE Security on Wireless Networks. Wardriving and Warchalking. Authentication and Encryption. WEP, WPA and WPA2.

18 1 I. INTRODUÇÃO Redes sem fio, em particular as redes IEEE , usualmente identificadas pelo acrônimo WLAN se tornam cada dia mais populares, sendo perceptível a conveniência de sua utilização em lugares como conferências, aeroportos, cafés e hotéis. Outro tipo de rede sem fio são as redes Bluetooth, pois a crescente demanda de dispositivos portáteis com suporte a essa tecnologia, quanto o alcance dessas redes estão aumentando, já sendo possível a localização isolada desta tecnologia em alguns lugares do País em utilização como meio de conectividade para redes públicas, e utilização mais comum por usuários domésticos ao realizarem integração de seus dispositivos portáteis, (i.e., celular com som automotivo; celular com laptop, etc.). A praticidade e mobilidade que as redes sem fio propiciam em ambientes corporativos e também domésticos são consideráveis (RUFINO, 2007, p. 13), durante este trabalho faremos uma explanação particular sobre as redes IEEE e os aspectos de segurança envolvidos na adoção de um padrão específico desta tecnologia. É comum a utilização de dispositivos como celulares, smartphones, PDA s, PNA s, palmtops, notebooks e outros equipamentos para a realização de tarefas antes consignadas a presença física em um escritório. Podemos, com a utilização destes equipamentos, enviar e receber mensagens de texto e fotos, realizar transações bancarias, transmitir e receber documentos importantes, acessar a caixa de correio eletrônico e receber uma mensagem urgente e assim tomar as medidas necessárias, manter a conectividade com softwares de mensagens instantâneas de maneira permanente, realizar videoconferência com clientes através de conexões com a internet, ou até mesmo familiares distantes durante uma viagem de negócios a qualquer lugar do mundo, enfim, uma variedade de tarefas pode ser executada em função da mobilidade e flexibilidade existente com o advento das facilidades das redes sem fio. Cada vez mais o poder computacional supera barreiras e adere ao dia-a-dia das pessoas, que a menos de uma década, restringiam-se a utilização de computadores em seus escritórios, para fins profissionais. São novidades que complementam as atividades profissionais no âmbito da utilização doméstica, onde os meios culminam para a total mobilidade no intuito de fornecimento de conforto, onde a flexibilidade é a premissa, conectar equipamentos, ativar conexões, e caminhar pela casa ou escritório, passear ou ir a um café, com total conectividade é uma realidade.

19 2 A rede sem fio é um dos desenvolvimentos mais animadores na computação nos últimos anos, não pelo fato de tornar possível alguma nova façanha técnica, mas porque permite que os computadores se encaixem melhor na nossa vida. As pessoas não foram feitas para ficarem sentadas no mesmo lugar dia após dia, e embora aqueles que gastaram tempo trabalhando em computadores tenham feito esse sacrifício durante anos, a combinação de um laptop compacto e uma rede sem fio que fornece acesso à internet onde quer que vamos possibilita uma tremenda liberdade. É Simplesmente muito legal (ENGEST, et al., 2005, p. xiii). O surpreendente sobre uma rede sem fio é seu poder, considerando a simplicidade subjacente. Na rede sem fio não há nada que seja tão exclusivo, em termos tecnológicos, mas a combinação de diferentes aspectos da computação e da transmissão torna-a uma escolha atraente e até mesmo alude às raízes da evolução social à medida que as pessoas se comunicam entre si por meio de maneiras novas e mais móveis que nunca (ENGEST, et al., 2005, p. xi). Com toda essa novidade e comodidade surgem preocupações de segurança com a adoção de uma nova tecnologia. Assim como nas redes tradicionais, a adoção de redes Wi-Fi acarreta a análise de ameaças e riscos que serão inseridas no ambiente corporativo, ou até mesmo doméstico. A adoção das redes sem fio pode trazer muitas vantagens e, em alguns casos é até inevitável, quando constatamos a evolução das redes de computadores, oriundas das dificuldades de realização de cabeamentos no nível local, através das LAN s e MAN s, quando estas transpuseram suas barreiras com o desenvolvimento das tecnologias sem fio baseadas nos padrões IEEE A adoção impulsiva, sem compreensão da tecnologia, seus riscos e as medidas de segurança recomendáveis e necessárias, são os principais óbices na adoção da tecnologia Wi- Fi, que são agravados, quando a falta destes cuidados é ainda mais comum entre usuários domésticos, até mesmo porque sua implementação é fácil, tirar um access point da caixa e ligá-lo, com as configurações de fábrica, não requer mais que poucos minutos. É fundamental, que administradores de rede ou o usuário doméstico entenda as implicações de segurança de cada escolha tomada. Decisões que envolvem não apenas questões de configuração, mas também de planejamento, tanto de projeto como de compra de equipamentos que tenham certas características desejadas (RUFINO, 2007, p. 13). É muito importante conhecer os padrões existentes hoje, suas potenciais vulnerabilidades e como isso pode afetar cada rede. Com conhecimento mais claro desse

20 3 cenário, torna-se mais fácil entender as particularidades de cada solução e como as tecnologias podem ser complementadas para aumentar sua eficiência. Tudo isso é fundamental, também, para que o administrador tenha uma noção mais precisa dos riscos e possa avaliar de maneira clara, quais são aceitáveis, em função dos benefícios, e quais não são. Todas essas decisões precisam ser tomadas levando-se em conta questões técnicas, e não soluções apenas baseadas em produtos de um fabricante ou de outro. Da mesma forma que nas redes com fio, os riscos das redes sem fio precisam ser conhecidos para, então, serem minimizados por meio do entendimento das soluções disponíveis e da aplicação de boas práticas (RUFINO, 2007, p. 14). Gostamos de pensar que temos privacidade, mesmo sabendo que freqüentemente não a temos. Contanto que nossas redes sem fio estejam isoladas, não temos que nos preocupar uns com os outros. No minuto em que alguém consegue entrar, nossa privacidade pode ficar comprometida. As transmissões sobre redes sem fio, que atravessam paredes, teto, chão e outras barreiras, são facilmente interceptadas por equipamentos disponíveis para o consumo popular (ENGEST, et al., 2005, p. 261). Então, o que é necessário saber para se sentir seguro? Quem deve se preocupar com segurança? Quais aspectos de segurança devem ser levados em consideração? Por uma pessoa normal? Pelos paranóicos? Etc.. Em se tratando de segurança da informação é sempre importante lembrar que esta abrange um conjunto de medidas que envolvem entre outros fatores procedimento técnicos e procedimentos não técnicos. Redes sem fio é algo novo na vida da maioria das pessoas, e diferentemente das redes com fio, onde era necessário conhecimento técnico um pouco mais específico a montagem e instalação de redes Wi-Fi são absolutamente factíveis por um usuário iniciante (RUFINO, 2007, p. 15). Assim o profissional da Segurança da Informação, exerce papel fundamental. E o elemento designado para apresentar as reflexões necessárias, impor às diferenças eminentes a administração de redes com fio e redes sem fio, estas com características bem definidas, que necessitam de atenção especial. Determinar perguntas e de maneira condizente apresentar respostas. Consolidar as diversas categorias de sua responsabilidade no cenário computacional que a sociedade encontra-se envolvida, adotando medidas que abranjam o setor corporativo, porém resguardando que os usuários da tecnologia das empresas também são usuários domésticos, onde muitas das vezes os recursos de TI são utilizados em cenários mistos. Mostrar com precisão as fragilidades e os ataques existentes, apresentando a forma de mitigá-

21 4 los com diversas técnicas de defesa, que incluem não apenas tecnologia, mas ações ativas por parte do administrador, como monitoração e conscientização de usuários. Tudo isto por que no universo das redes sem fio, o bem ativo mais preciso de qualquer pessoa ou organização, a informação, esta simplesmente no ar. 1.1 Objetivo e Justificativa Esta monografia tem como base uma revisão de literatura sobre diversos aspectos do mundo sem fio, apresentando os problemas envolvidos na adoção da tecnologia IEEE , onde a cada problema levantado, observa-se uma discussão pertinente de maneira a abordar soluções que mitiguem a segurança da informação no aspecto que tangencie as melhores práticas adotadas na proteção de ambientes que utilizam a tecnologia IEEE Assim para que os objetivos sejam alcançados, é necessário conhecer padrões e tecnologias, identificar riscos quantificando-os em ameaças, conhecer ferramentas de proteção e exploração, e acima de tudo fomentar a consciência critica de que a proteção é apenas um argumento teórico, visto que é impossível tornar um ambiente 100% seguro, mas é possível envolver esforços para que este ambiente imponha dificuldades de intrusão a um nível considerado 100% confiável. Porém tratando de ambiente sem fio o que se mitiga é criar inúmeras camadas, que sejam um diferencial na escolha de ambientes passiveis de invasão, pois, com maestria e precisão e possível dizer que um ambiente sem fio com menos camadas de proteção é preferível a um atacante, devido a um número maior de possibilidades de realização de um ataque bem sucedido, a escolha de um ambiente que agrega valores na escolha de configurações mais elaboradas. Dedicaremos o capítulo 2, Padrões da Família IEEE , a conhecer os diversos padrões que constituem a família IEEE , definidos em função de diversos grupos de trabalho, que agrupados em consórcios trabalham para desenvolvimento, sustentação e evolução da tecnologia sem fio. Durante o capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação, serão apresentados os elementos conceituais que constituem a base da proteção para redes IEEE e os elementos técnicos que mitigam de maneira considerada os fundamentos para a elaboração de boas práticas, para a proteção em camadas a ser implementada em redes sem fio. O capítulo 4, Insegurança no ar: Riscos e Ameaças, estimula o pensamento na probabilidade de sofrer um ataque em uma rede sem fio e a mitigar os riscos envolvidos na

22 5 utilização das mesmas respondendo a duas perguntas: Qual a probabilidade de que alguém domine a sua rede sem fio ou escute o tráfego passando por sua conexão sem fio? E Qual a perda potencial se o fizerem? Por fim, conhecer as principais ameaças que devem ser tratadas para evitar um ataque que culmine em sucesso. No capítulo 5, Utilização de redes sem fio: Análise de Campo, são discutidos aspectos relativos à utilização das redes sem fio, através da análise de campo, com a utilização de um veiculo, um laptop e algumas ferramentas, que comumente é chamado pela comunidade Black-Hat 1 de Wardriving. O capítulo 6, Configuração: Roteador sem fio, é dedicado a configuração de roteadores sem fio, equipamentos concentradores de acesso, conhecidos como access point, ou simplesmente AP, encontrados facilmente em lojas virtuais e comércios de suprimentos de informática, assim como é simples a aquisição, com poucas medidas é possível aumentar o nível de proteção de sua rede sem fio. O capítulo 7, Ferramentas de Exploração e Administração, tem como objetivo, apresentar as ferramentas comumente usadas por Analistas de Segurança da Informação e Potenciais Atacantes Invasores, ou seja, Criminosos Virtuais, visto que seu uso e aplicação se confundem apenas ao elemento humano, e o emprego é que definem no âmbito humanosocial as características inerentes ao profissional de Segurança da Informação ou meramente o Criminoso Virtual. No capítulo 8, Crimes de Informática: Implicações Jurídicas, fomenta-se à discussão do que existe na legislação brasileira quando falamos de crimes eletrônicos, sejam eles praticados por meios físicos, através de engenharia social, utilizando-se de recursos computacionais alheios, enfim, localizar os amparos legais, que devem ser tangenciáveis, ao conhecimento sistêmico de todo profissional de Segurança da Informação. E no capítulo 9, Conclusão, é apresentada as considerações finais pertinentes a monografia. 1 Criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo (Wikipédia, 2008).

23 6 II. PADRÕES DA FAMÍLIA IEEE Não há como escapar, é uma família de padrões, embora já estejamos mais familiarizados com as letras a, b e g, há ainda várias outras letras, ou melhor, definindo padrões, que representam grupos de tarefa com missões mais especificas em mente: dados em streaming, seguranças fixas, throughput 2 mais alto, compatibilidade internacional e outras (ENGEST, et al., 2005, p. 41). O IEEE formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio, um destes grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (o padrão original , também conhecido como Wi-Fi, em termos de velocidade de transmissão, provê, no máximo 2 Mbps trabalhando na banda de 2.4 GHz) (RUFINO, 2007, p. 25). Ao longo do tempo foram criadas várias extensões, onde foram incluídas novas características operacionais e técnicas: 2.1 Padrão a Definido após os padrões e b e tentando resolver os problemas existentes nestes, o a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps (de 72 Mbps a 108 Mbps em modo turbo não padronizado), mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5 GHz, uma faixa com poucos concorrentes, porém com menor área de alcance. Oferece também aumento significativo na quantidade de clientes conectados (64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mas possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Finalmente, adota o tipo de modulação OFDM, diferentemente do DSSS usado no b. Outra vantagem deste padrão consiste na quantidade de canais não sobrepostos disponíveis, um total de 12, diferentemente dos 3 canais livres disponíveis nos padrões b e g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões. O principal problema relacionado à expansão deste padrão tem sido a inexistência de compatibilidade 2 A quantidade de dados que pode ser transmitida em uma determinada quantidade de tempo. O throughput (velocidade) é comumente medido em bits por segundo. (Embora o throughput não seja realmente uma medida de velocidade, a maioria das pessoas, utiliza a palavra velocidade ao falar de uma rede de alto throughput).

24 7 com a base instalada de access point (802.11b e g), já que esta utiliza faixas de freqüência diferentes, quanto a clientes o padrão é compatível. 2.2 Padrão b O primeiro padrão a ser definido permite 11 Mbps de velocidade de transmissão máxima, e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados, porém pode comunicar-se a velocidades mais baixas, como 5,5 Mbps, 2 Mbps ou 1 Mbps. Opera na freqüência de 2,4 GHz e usa somente DSSS. Permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo um padrão mais popular, com mais produtos e ferramentas de administração e segurança disponíveis. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. 2.3 Padrão d Habilita o hardware de operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE a não opera na Europa. 2.4 Padrão e O e agrega qualidade de serviço (QoS) às redes IEEE Ele permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity TXOP, que permite a transmissão em rajadas, otimizando a utilização da rede. 2.5 Padrão f Recomenda a fabricação de equipamentos de WLAN para os fabricantes de tal forma que os access point possam interoperar, isto é, permite mudar a freqüência sem interromper o serviço que esta sendo oferecido (hand-off rápido), de modo que os usuários autenticados não tenham quebras no serviço à medida que fazem o roaming, especialmente importante em operações logísticas. Define o protocolo IAPP.

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Rede Wireless Para LAN e WAN

Rede Wireless Para LAN e WAN Rede Wireless Para LAN e WAN Marcos Macoto Iwashita CERNET Tecnologia e Sistemas macoto@cernet.com.br www.cernet.com.br INTRODUÇÃO Toda a tecnologia wireless não é nova, porém, em nossos dias apresenta

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof o : Marcelo Mendes. Padrões IEEE Termos importantes a saber: PACOTE Pacote é a estrutura de dados unitária de transmissão em uma rede de computadores. A informação a transmitir

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais