Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Tamanho: px
Começar a partir da página:

Download "Introdução aos testes de segurança em redes sem fio com Aircrack-NG"

Transcrição

1 Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi: Monitoramento: Captura de pacote e exporatação de dados para arquivos de textos para processamento posterior em outras ferramentas; Ataque: Replay attacks, deautenticação, falso access points e outros através de injeção de pacotes; Testes: Verificar placas WiFi e capacidades dos drivers (capturar e injetar); Cracking: WEP e WPA PSK (WPA 1 e 2). Todas as ferramentas são através de linhas de comando, as quais permitem usar em scripting de forma pesada. Funciona, a princípio em Linux, mas também no Windows, OS X, FreeBSD, OpenBSD, NetBSD, assim como no Solaris e inclusive no ecomstation 2. Preparando Estarei usando uma placa Alfa Networks AWUS036H USB wireless. Esta placa, e outros modelos similares Alfa USB, são ideias para análises de segurança wireless, particularmente quando se está trabalhando com máquinas virtuais. VMware não tem drivers para placas wireless, mas é capaz de atravessar USB, permitindo o uso dos drivers wireless da máquina virtual Kali. O uso de uma placa USB wireless nos permitirá avaliar as redes através desta máquina virtual.

2 Identificando as interfaces de redes disponíveis Após colocar a placa wireless Alfa no Kali virtual, envie o comando iwconfig para ver as placas wireless disponíveis em sua máquina virtual. No meu caso, a placa Alfa está ligada na wlan0, como mostrado abaixo: root@kali:~# iwconfig wlan0 IEEE bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx- Power=20 dbm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions. eth0 no wireless extensions. Buscando por Access Points (AP s) Agora podemos escanear por access points próximos a nós. O comando iwlist wlan0 scan irá escanear por access points próximos usando a interface wlan0, como mostrado abaixo: root@kali:~# iwlist wlan0 scan Cell 02 - Address: 00:23:69:F5:B4:2Bu Channel:6v Frequency:2.437 GHz (Channel 6) Quality=47/70 Signal level=-63 dbm Encryption key:offw ESSID:"linksys"x Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s 9 Mb/s; 14 Mb/s; 18 Mb/s Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master A partir deste scan inicial nós pegamos quase todas as

3 informações que precisamos para realizar um ataque neste AP, que veremos mais a seguir. Nós temos o MAC address, o canal o qual ele está transmitindo, não está usando criptografia neste momento e nós temos o SSID. Modo Monitor Antes de continuar, vamos colocar a placa wireless no modo monitor. Semelhante ao modo promíscuo do Wireshark, o modo monitor nos permite ver o tráfego adicional além do qual é intencional para a nossa placa de rede wireless. Nós iremos utilizar o script Airmon-ng, parte da suíte de avaliação wireless do Aircrack-ng, para colocar a placa no modo monitor. Primeiro, tenha certeza de que não está rodando nenhum processo que irá interferir no modo monitor, enviando o comando airmon-ng check, como mostrado abaixo: root@kali:~# airmon-ng check Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 2714 NetworkManager 5664 wpa_supplicant Como podemos ver, Airmon achou dois processos rodando que podem interferir. Dependendo da sua placa wireless e o seu driver, você pode ou não ter problemas se você não matar estes programas. A placa que estou usando não deverá causar nenhum problema, mas algumas placas USB wireless podem. Para matar todos os processos em um passo, use o comando airmon-ng check kill, como mostrado abaixo: root@kali:~# airmon-ng check kill Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!

4 -e PID Name 2714 NetworkManager 5664 wpa_supplicant Killing all those processes... Agora entre com o comando airmon-ng start wlan0 para trocar a interface wireless para o modo monitor, como mostrado abaixo. Isto permitirá capturar pacotes não direcionados a nossa placa. Airmon-ng cria uma interface de rede mon0. root@kali:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Realtek RTL8187L rtl [phy0] (monitor mode enabled on mon0) Capturando pacotes Com nossa interface no modo monitor, vamos ver os dados que podemos capturar usando o Airodump-ng. Este programa é usado para capturar e salvar pacotes wireless. Veja abaixo como diremos ao Airodump-ng para usar a interface wireless no modo monitor mon0. root@kali:~# airodump-ng mon0 --channel 6 CH 6 ][ Elapsed: 28 s ][ :08 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:23:69:F5:B4:2B OPN linksys BSSID STATION PWR Rate Lost Frames Probe 00:23:69:F5:B4:2B 70:56:81:B2:F0:53x A saída do Airodump-ng coletou informações sobre os pacotes wireless, incluindo o basic service set identification (BSSID), o qual é o endereço MAC da estação. Podemos ver informações adicionais como o algoritmo de criptografia usado na segurança wireless e o Service Set Identification (SSID).

5 Airodump-ng também pega o endereço MAC dos clientes conectados e o endereço MAC da minha máquina host ligada ao access point wireless. Sabemos que o access point Linksys está aberto, sem nenhuma segurança. Diferença entre BSSID e ESSID Antes de prosseguirmos, é importante conhecer e saber a diferença entre esses dois termos: Service Set Identifier (SSID) É o nome associado por um usuário para identificar um AP. É através deste nome que alguém procura pelo WiFi; Basic Service Set Identification (BSSID) É o MAC address do access point; Extended Service Set Identifier (ESSID) Está associado a vários AP em conjunto que compõe um único SSID. Mas o beacon terá informações do BSSID diferentes. Isto envolve o roaming. O usuário se conecta ao AP que tiver a maior força de sinal (RSSI). Wireless aberto Redes wireless abertas são um desastre real do ponto de vista de segurança porque qualquer um com uma antena que alcance a área de cobetura do access point poderá se conectar naquela rede. Enquanto redes abertas podem solicitar autenticação depois de conectado, a maioria deixa qualquer um se conectar. Outro ponto importante é que os pacotes que trafegam em redes abertas não são criptografados e qualquer um que esteja escutando poderão capturar e ver os dados em texto claro. Dados sensíveis podem ser seguros pelos protocolos como SSL, mas não é sempre o caso. Por exemplo, o tráfego FTP em uma rede wireless aberta é completamente descriptografada, incluindo informações de login, e nem precisamos usar ARP ou DNS cache poisoning para capturar os pacotes. Qualquer placa wireless no modo monitor será possível ver o tráfego

6 descriptografado. Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking Mapa Mental do Aircrack-ng Mapa mental do Aircrack

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Análise de Vulnerabilidade de Sistemas Acadêmicos Web Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Manual de Operação Módulo Wifi

Manual de Operação Módulo Wifi Manual de Operação Módulo Wifi Anexo ao Manual de Operação do TSW800TP Versão: 1 Revisão: 1 Março/2010 Direitos de edição Este manual foi elaborado pela equipe da Wise Indústria de Telecomunicações. Nenhuma

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Montagem de um ponto de acesso de um provedor de Internet utilizando a tecnologia 5.8 GHz.

Montagem de um ponto de acesso de um provedor de Internet utilizando a tecnologia 5.8 GHz. ATIVIDADE AVALIADA Equipe: Adélcio Magalhães Milhorini 10282037 José Carlos Guimarães Junior 10282052 Pedro Henrique Botelho de Melo 10281028 Montagem de um ponto de acesso de um provedor de Internet utilizando

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Para iniciar wlan0 em modo monitor no canal 8: airmon-ng start wlan0 8

Para iniciar wlan0 em modo monitor no canal 8: airmon-ng start wlan0 8 Airmon-ng Descrição Este script pode ser usado para habilitar Modo Monitor em interfaces de placas wireless. Ele também pode ser usado para desligar (parar) tais interfaces. Digitar o comando airmon-ng

Leia mais

Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB)

Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB) Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar WGB com os vlan múltiplos associados a um CAPWAP AP

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK. WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Serviço de Comunicações

Serviço de Comunicações Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Linux (Fedora Core) As instruções que a seguir se apresentam são para a distribuição do Linux o Fedora 7 (os mesmos

Leia mais

Ataques em Wireless LAN

Ataques em Wireless LAN Ataques em Wireless LAN http://www.marcosmonteiro.com.br Este tutorial tem o objetivo único de auxiliar na formação do profissional de analise em segurança da informação, para que este, COM A DEVIDA AUTORIZAÇÃO

Leia mais

6. Redes sem fios. Redes de Computadores

6. Redes sem fios. Redes de Computadores 6. Redes sem fios Redes de Computadores Objetivos Estudar os desafios das redes sem fios, de forma a entender que o problema de comunicação é distinto das redes com fios Examinar com algum detalhe a camada

Leia mais

Access point como um exemplo de configuração do bridge de grupo de trabalho

Access point como um exemplo de configuração do bridge de grupo de trabalho Access point como um exemplo de configuração do bridge de grupo de trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Lab - Configurar o Roteador sem fio no Windows Vista

Lab - Configurar o Roteador sem fio no Windows Vista IT Essentials 5.0 6.8.3.9 Lab - Configurar o Roteador sem fio no Windows Vista Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Guia de Instalação. Roteador Greatek

Guia de Instalação. Roteador Greatek Guia de Instalação Roteador Greatek WR-2500HP Por favor leia o Manual do Usuário cuidadosamente garantindo uma utilização correta deste produto e guarde este manual para uma referencia futura. 1- Visão

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Passo 1: Instale o Reaver

Passo 1: Instale o Reaver O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)

Leia mais

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo

Leia mais

Mini-curso Vulnerabilidades em Redes Wireless

Mini-curso Vulnerabilidades em Redes Wireless Mini-curso Vulnerabilidades em Redes Wireless Junho 2015 Guilherme Junqueira Solyd - CaveiraTech 1. Introdução à criptografia em redes sem fio Você está todo feliz, pois acaba de comprar o seu roteador

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Técnica MITM para análise de segurança em redes públicas

Técnica MITM para análise de segurança em redes públicas Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham

Leia mais

Adaptador para Rede Sem Fio PCI. Padrão IEEE b/g/n. Modelo: W-P2200nL V1.0 C3 Tech

Adaptador para Rede Sem Fio PCI. Padrão IEEE b/g/n. Modelo: W-P2200nL V1.0 C3 Tech Adaptador para Rede Sem Fio PCI Padrão IEEE 802.11b/g/n Modelo: W-P2200nL V1.0 C3 Tech Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

CONFIGURAÇÃO DOS ACCESS POINT EM MODO AP REPEATE (REPETIDOR) TL-WA501G E TL-WA601G. Roteadores Versão:

CONFIGURAÇÃO DOS ACCESS POINT EM MODO AP REPEATE (REPETIDOR) TL-WA501G E TL-WA601G. Roteadores Versão: CONFIGURAÇÃO DOS ACCESS POINT EM MODO AP REPEATE (REPETIDOR) TL-WA501G E TL-WA601G Roteadores Versão: 080429 CONECTANDO O PONTO DE ACESSO 1. Primeiro, conecte o cabo de força no painel traseiro do TL-WA501G.

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Índice. Introdução...3

Índice. Introdução...3 Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Parte III Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

MANUAL DO USUARIO NX WIFI

MANUAL DO USUARIO NX WIFI O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Roteador sem fio Gigaset SE361 WLAN GUIA DE INSTALAÇÃO. Versão 1.1 Setembro 2007 Siemens Home and Office Equipamentos de Comunicação Ltda

Roteador sem fio Gigaset SE361 WLAN GUIA DE INSTALAÇÃO. Versão 1.1 Setembro 2007 Siemens Home and Office Equipamentos de Comunicação Ltda Roteador sem fio Gigaset SE361 WLAN GUIA DE INSTALAÇÃO Versão 1.1 Setembro 2007 Siemens Home and Office Equipamentos de Comunicação Ltda 1 Introdução ÍNDICE Procedimentos de configuração... 3 1. Instalação

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados

Leia mais

Conexão. Há duas maneiras diferentes de acesso à Internet:

Conexão. Há duas maneiras diferentes de acesso à Internet: Este equipamento foi testado e está em conformidade com os limites de um Dispositivo digital de Classe B, conforme a Parte 15 das regras da FCC. Estes limites são projetados para fornecer proteção razoável

Leia mais

Manual Básico de Configuração MAX-RB-SXT

Manual Básico de Configuração MAX-RB-SXT Manual Básico de Configuração MAX-RB-SXT Especificações técnicas MAX-RB-SXT MAX-RB-SXT RB-SXT CPU AR7241 400MHz Memória 32MB DDR SDRAM memória onboard Boot loader RouterBOOT Gravação de 64MB onboard NAND

Leia mais

WORKSHOP MICROWAVE COMO OBTER O MELHOR DESEMPENHO EM ENLACE PONTO A PONTO UTILIZANDO ROUTERBOARD SXT E CARTÕES MIKROTIK N

WORKSHOP MICROWAVE COMO OBTER O MELHOR DESEMPENHO EM ENLACE PONTO A PONTO UTILIZANDO ROUTERBOARD SXT E CARTÕES MIKROTIK N WORKSHOP MICROWAVE COMO OBTER O MELHOR DESEMPENHO EM ENLACE PONTO A PONTO UTILIZANDO ROUTERBOARD SXT E CARTÕES MIKROTIK 802.11N INTERFACE INICIAL ATUALIZAÇÃO Envie o pacote de atualização da versão SXT

Leia mais

Crackeando WEP. Quebrando a chave

Crackeando WEP. Quebrando a chave Crackeando WEP Agora que você ja está monitorando a rede desejada (como explicado na introdução), vamos ao que realmente interessa. Para crackear a senha de uma rede WEP, você precisa de uma grande quantidade

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF DCC130 Computação Móvel, Ubíqua e Pervasiva ----- Redes Móveis: Padrões ----- Eduardo Barrére DCC / UFJF IEEE Redes sem Fio no IEEE O IEEE 802 possui três grupos de trabalhos (Working Groups ou WGs) dedicados

Leia mais

Configurar a captura de pacote de informação no WAP125

Configurar a captura de pacote de informação no WAP125 Configurar a captura de pacote de informação no WAP125 Objetivo A característica da captura de pacote de informação permite a captura e a armazenagem dos pacotes recebidos e transmitidos pelo ponto de

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO

Leia mais

Compreenda a solução do iwag para dados do móbil 3G

Compreenda a solução do iwag para dados do móbil 3G Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços

Leia mais

Mobilidade DHCP interno expresso

Mobilidade DHCP interno expresso Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento

Leia mais

Lab - Configurando um Roteador sem fio no Windows 7

Lab - Configurando um Roteador sem fio no Windows 7 IT Essentials 5.0 6.8.3.8 Lab - Configurando um Roteador sem fio no Windows 7 Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

Segurança de redes com Backtrack

Segurança de redes com Backtrack Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar

Leia mais

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Vídeo Configuração

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Repeater

Procedimentos para configuração do DWL-2100AP em modo Repeater Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição

Leia mais

Aula 02 Redes Linux. 2.1 Arquivos de configuração de redes no Linux

Aula 02 Redes Linux. 2.1 Arquivos de configuração de redes no Linux Aula 02 Redes Linux 2.1 Arquivos de configuração de redes no Linux 2.1.1 /etc/hostname Armazena o nome do computador (não ocorre no padrão Red Hat/Conectiva). # cat /etc/hostname server.linux.org.br 2.1.2

Leia mais

Configuração WLC para etiquetas de AeroScout RFID

Configuração WLC para etiquetas de AeroScout RFID Configuração WLC para etiquetas de AeroScout RFID Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Verificar Troubleshooting Informações Relacionadas

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Redes Locais sem Fio. O Padrão IEEE

Redes Locais sem Fio. O Padrão IEEE Redes Locais sem Fio (Wireless LANs) O Padrão IEEE 802.11 Um pouco de História 1985 a FCC (Federal Communications Commission) impulsionou o desenvolvimento comercial de componentes wireless LAN, autorizando

Leia mais

DETALHES DO ACCESS POINT UAP / UAP-LR E DOS USUÁRIOS

DETALHES DO ACCESS POINT UAP / UAP-LR E DOS USUÁRIOS DETALHES DO ACCESS POINT UAP / UAP-LR E DOS USUÁRIOS O UniFi é um access point (AP) da Ubiquiti com alcance de até 183 metros e design sofisticado em modelos que operam nas frequências de 2.4GHz e 5 GHz,

Leia mais

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

Imprimir imagens em uma impressora sem fio usando uma conexão direta

Imprimir imagens em uma impressora sem fio usando uma conexão direta Imprimir imagens em uma impressora sem fio usando uma conexão direta Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo.

Leia mais

Configurar SSID e VLAN em AP autônomos

Configurar SSID e VLAN em AP autônomos Configurar SSID e VLAN em AP autônomos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o VLAN-interruptor e o AP Configurar AP e VLAN Configurar o interruptor VLAN

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO DO CONVERSOR SERIAL / ETHERNET SW1

MANUAL DE INSTALAÇÃO E OPERAÇÃO DO CONVERSOR SERIAL / ETHERNET SW1 MANUAL DE INSTALAÇÃO E OPERAÇÃO DO CONVERSOR SERIAL / ETHERNET SW1 Maio/17 O SW1 é um conversor de Interface Serial para ethernet sem fio( IEEE 802.11 b/g/n IEEE 802.11 b/g/n ) permitindo a conexão de

Leia mais