Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Tamanho: px
Começar a partir da página:

Download "Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)"

Transcrição

1 Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o Aircrack-ng. Nesta postagem iremos ver como fazer para entrar em uma rede protegida com WPA e WPA2. Wi-Fi Protected Access (WAP) Assim que a fraqueza do WEP veio à tona, um sistema de segurança wireless mais robusto foi necessário e foi desenvolvido para trocar o WEP, o que ultimamente veio se tornar WPA2. Entretanto, a criação de um sistema criptográfico seguro para wireless levou tempo e neste meio tempo, mais segurança foi necessária para ser compatível com o hardware utilizado. Então, Wi-Fi Protected Access (WPA), também conhecido como Temporal Key Integrity Protocol (TKIP), nasceu. WPA usa o mesmo algoritmo que o WEP (RC4), mas procura endereçara fraqueza do WEP adicionando aleatoriedade na keystream aos IVs e integridade para o ICV. Diferente do WEP, o qual usa uma chave de 40 ou 104 bits combinado com IVs fracas para cada pacote, WPA gera uma chave de 148 bits para cada pacote garantindo que cada um deles seja criptografado com uam keystream única. Adicionalmente, WPA substitui a fraqueza do WEP na verificação de integridade de mensagens CRC-32 com o algoritmo de message authentication code (MAC) chamado Michael, para prevenir os atacantes de calcularem facilmente as mudanças resultantes no

2 ICV quando um bit for alterado. Embora tanto o WPA e até o WPA2 tenha suas fraquezas, as vulnerabilidades mais comuns (que veremos a seguir) é o uso de senhas fracas. WPA2 WPA2 foi construído para prover um sistema de segurança para redes sem fio. Ele implementa um protocolo de criptografia construído especificamente para segurança sem fio, chamada de Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). CCMP foi construído no padrão Advanced Encryption Standard (AES). WPA e WPA2 suportam configurações pessoais e empresariais. WPA/WPA2 pessoal usa uma chave pré-compartilhada, similar ao WEP. WPA/WPA2 empresarial (enterprise) adiciona um elemento chamado servidor Remote Authentication Dial-In User Service (RADIUS) para gerenciar a autenticação de clientes. O processo de conexão empresarial Nas redes empresariais WPA/WPA2, o processo de conexão do cliente tem quatro passos, como mostrado na figura abaixo. Primeiro o cliente e o access point acordam entre eles o protocolo escolhido, o access point e o servidor RADIUS trocam mensagens e geram uma chave mestre. Uma vez gerada, uma mensagem de sucesso na autenticação é enviada para o access point e passada para o cliente e a chave mestra é enviada para o access point. O AP e o cliente trocam e verificam chaves mutuamente para se autenticarem, criptografarem mensagens e garantir a integridade das mensagens através de um handshake de quatro vias. As trocas de chaves e tráfego entre o cliente e o AP estará segura com WPA ou WPA2.

3 Conexão empresarial com wpa e wpa2 O processo de conexão pessoal O processo de conexão pessoal de WPA/WPA2 personal é um pouco mais simples que o empresarial, pois não é necessário um servidor RADIUS e o processo é inteiramente entre o AP e o cliente. Não ocorrem os passos de autenticação ou chave mestra e, ao invés de um servidor RADIUS e uma chave mestra, o WPA/WPA2 pessoal usa chaves pré-compartilhadas, as quais são geradas usando uma senha pré-compartilhada. A senha compartilhada do WPA/WPA2 pessoal que você usar para se conectar é uma rede segura é estática, enquanto a empresarial usa chaves dinâmicas geradas pelo servidor RADIUS. Enterprise configura mais segurança, mas a maioria das redes pessoais e até mesmo de pequenos negócios não usam servidores RADIUS. O handshake de quatro vias Na primeira fase da conexão entre o AP e o suplicante (cliente), uma chave mestra em par (PMK), os quais são estáticos através da sessão inteira, é criado. Isto não é a chave que será usada para criptografar, mas será usada durante a segunda fase, onde o handshake de quatro vias será feito entre o AP e o cliente, com o propósito de estabelecer um canal de comunicação e fazer a troca de chaves de criptografia que serão usadas na comunicação de dados futuros.

4 Handshake de quatro vias do WPA e WPA2 Este PMK é gerado a partir de: A chave pré-compartilhada ou PSK; O SSID do AP; O tamanho do SSID; O número de iterações de hashing; O tamanho em bits resultante (256) da chave compartilhada gerada (PMK); Estes valores são alimentados em um algoritmo de hash chamado PBKDF2, que cria uma chave compartilhada de 256 bits. Enquanto sua chave pré-compartilhada (PSK) pode ser DiegoMacedo, esta não será a senha utilizada na segunda fase. Dito isto, qualquer que soubesse a senha e o SSID do AP poderia usar o algoritmo do PBKDF2 para gerar o PMK correto. Durante o handshake de quatro vias, um par de chave transitório (PTK) é criado e usado para criptografar o tráfego entre o AP e o cliente; um grupo transitório de chaves (GTK) é trocado e usado para criptografar o tráfego broadcast. O PTK é feito do seguinte: Uma chave compartilhada (PMK) Um número aleatório (nonce) vindo do AP (ANonce) Um nonce vindo do cliente (SNonce) O endereço MAC do cliente O endereço MAC do AP Estes valores alimentam o algoritmo de hashing do PBKDF2 para criar o PTK. Para gerar o PTK, o AP e o cliente trocam o

5 endereço MAC e os nonces (valores aleatórios). A chave compartilhada estática (PMK) nunca é enviada pelo ar, porque ambos, o AP e o cliente, sabem a chave compartilhada (PSK) e, assim, podem gerar uma chave compartilhada independentemente. Os nonces compartilhados e o endereço MAC são usados por ambos para gerar o PTK. O primeiro passo em um handshake de quatro vias, o AP envia seu nonce (ANonce). Próximo, o cliente escolhe um nonce, gera o PTK, e envia seu nonce (SNonce) para o AP. (O S em SNonce é de suplicante, outro nome para o cliente em uma configuração wireless.) Além de enviar seu nonce, o cliente envia um código de mensagem de integridade (MIC) para guardar contra ataques de falsificação. A fim de calcular o MIC correto, a senha usada para gerar a chave pré-compartilhada deve ser correto ou o PTK será errado. O AP independentemente gera o PTK baseado no SNonce e o endereço MAC enviado pelo cliente, então checa o MIC enviado pelo cliente. Se isto estiver correto, o cliente terá se autenticado com sucesso e o AP envia o GTK mais o MIC do cliente. Na quarta parte do handshake, o cliente reconhece o GTK. Quebrando as chaves WPA/WPA2 Diferente do WEP, o algoritmo de criptografia usado no WPA e WPA2 são robustos o suficiente para parar atacantes na tentativa de recuperar a chave simplesmente capturando tráfego o suficiente e fazendo a criptoanálise. A fraqueza do WPA/WPA2 pessoal está na qualidade da chave pré-compartilhada usada. Se a senha do administrador do Windows que você achou durante a fase de pós-exploração do pentest for a mesma senha do WPA ou WPA2 pessoal ou a senha estiver escrita em um quadro branco em frente ao escritório da organização, é game over. Para tentar adivinhar uma senha fraca, precisamos capturar uma handshake de quatro vias para análise. Lembre-se que, dada a senha correta e o SSID do AP, o algoritmo de hash PBKDF2 pode

6 ser usado para gerar a chave compartilhada (PMK). Dado o PMK, ainda precisamos do ANonce, SNonce e os endereços MAC doap e cliente para calcular o PTK. Claro, a PTK será diferente para cada cliente, porque os nonces serão diferentes em cada handshake de quatro vias, mas se pode capturar um handshake de qualquer cliente legítimo, usando seus endereços MAC e nonces para calcular a PTK para uma determinada frase-senha. Por exemplo, podemos usar o SSID e a senha senha para gerar um PMK, em seguida, combinar o PMK gerado com os nonces capturados e endereços MAC para calcular uma PTK. Se os MICs sai como os do handshake capturado, sabemos que senha é a senha correta. Esta técnica pode ser aplicada em uma lista de palavras de possíveis frases secretas para tentar adivinhar a senha correta. Felizmente, se podemos capturar um handshake de quatro vias e fornecer uma lista de palavras, temos o Aircrack-ng para cuidar de toda a matemática. Usando o Aircrack-ng para quebrar as chaves WPA/WPA2 Para usar o Aircrack-ng para quebrar o WPA/WPA2, primeiro você configura o AP wireless para WPA2 pessoal. Escolha uma chave pré-compartilhada (senha) e, em seguida, ligar o seu sistema host em seu ponto de acesso para simular um cliente real. Para usar uma wordlist para tentar adivinhar a chave précompartilhada (senha) do WPA2, precisamos capturar o handshake de quatro vias. Digite airodump-ng -c 6 para o canal, bssid com o endereço MAC da estação base, -w para especificar o nome do arquivo de saída (use um nome diferente do que você utilizado no exemplo de quebrar o WEP), e mon0 para a interface do monitor, como mostrado abaixo. root@kali:~# airodump-ng -c 6 --bssid 00:23:69:F5:B4:2B -w pentestwpa2 mon0 CH 6 ][ Elapsed: 4 s ][ :31 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH E

7 00:23:69:F5:B4:2B WPA2 CCMP PSK l BSSID STATION PWR Rate Lost Frames Probe 00:23:69:F5:B4:2B 70:56:81:B2:F0: Como você pode ver o host está conectado. Para capturar um handshake de quatro vias, podemos esperar por um outro cliente sem fio entrar na rede ou acelerar o processo chutando um cliente para fora da rede e forçando-o a se reconectar. Para forçar o cliente a se reconectar, utilizaremos o Aireplay-ng para enviar uma mensagem para um cliente conectado dizendo-o que não está ligado ao AP. Quando o cliente autentica novamente, iremos capturar o handshake de quatro vias entre o cliente e o AP. As opções do Aireplay-ng que vamos precisar são: -0 significa desautenticação 1 é o número de desautenticação solicitadas para enviar -a 00:14:6C:7E:40:80 é o endereço MAC do AP -c 00:0F:B5:FD:FB:C2 é o endereço MAC do cliente para desautenticar Veja abaixo como seria o pedindo de desautenticação: root@kali:~# aireplay-ng a 00:23:69:F5:B4:2B -c 70:56:81:B2:F0:53 mon0 21:35:11 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6 21:35:14 Sending 64 directed DeAuth. STMAC: [70:56:81:B2:F0:53] [24 66 ACKs] Agora voltaremos para o Airodump-ng: CH 6 ][ Elapsed: 2 mins ][ :10 ][ WPA handshake: 00:23:69:F5:B4:2B u BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:23:69:F5:B4:2B WPA2 CCMP PSK linksys

8 BSSID STATION PWR Rate Lost Frames Probe 00:23:69:F5:B4:2B 70:56:81:B2:F0: Se a captura do Airodump-ng vê um handshake de quatro vias com um cliente, ele irá registra-lo na primeira linha da saída capturada. Uma vez que você capturou o handshake WPA2, feche o Airodumpng e abra o arquivo.cap no Wireshark com File > Open > seuarquivo.cap. Uma vez no Wireshark, filtre pelo protocolo EAPOL para ver os quatro pacotes que compõem o protocolo de reconhecimento, como mostrado abaixo. Handshake WPA2 capturado As vezes o Aircrack-ng vai dizer que capturou com sucesso o handshake, mas quando você for conferir no Wireshark não encontrará os 4 pacotes necessários. Para isto, será necessário refazer o ataque de desautenticação novamente, pois precisamos dos 4 pacotes para adivinhar a senha correta. Agora criaremos uma wordlist e incluiremos a senha correta no

9 meio dela. O sucesso do nosso ataque contra WPA2 depende de nossa capacidade de comparar os valores de hash com a nossa senha utilizando os valores no handshake. Uma vez que temos o handshake, podemos fazer o resto dos cálculos para recuperar a chave off-line; já não precisa estar no alcance do AP ou enviá-lo todos os pacotes. Em seguida, usamos o Aircrack-ng para testar as chaves na wordlist, especificando uma lista com a opção -w. Caso contrário, o comando é idêntico ao quebrar a chave WEP. Se a chave correta está na lista de palavras, ele será recuperado com Aircrack. root@kali:~# aircrack-ng -w password.lst -b 00:23:69:F5:B4:2B seuarquivo.cap Opening seuarquivo.cap Reading packets, please wait... Aircrack-ng 1.2 beta2 [00:00:00] 1 keys tested ( k/s) KEY FOUND! [ DiegoMacedo ] Master Key C1 ED F5 23 : 2F 8B D7 06 FE 00 DB 5E 98 E3 8A 9D D9 50 8E 42 EE F7 04 A0 75 C4 9B 6A 19 Transient Key : 4F 0A 3B C1 1F 66 B6 DF 2F F9 99 FF 2F E DA A0 6B CF 2F D3 BE DB 3F E1 DB 17 B AB 9C E6 E5 15 5D 3F EA C7 69 E8 F B EF C7 4E 60 D7 9C 37 B9 7D D3 5C A0 9E 8C EAPOL HMAC : A CF 28 B E2 A Como você pode ver, a chave correta está na nossa lista de

10 palavras e é recuperada. Este tipo de ataque de dicionário contra o WPA/WPA2 pode ser evitada usando uma senha forte. Aircrack-ng é apenas um conjunto de ferramentas para quebrar wireless. É ideal para iniciantes, porque começa a usar ferramentas diferentes para cada etapa do processo e isto irá ajudá-lo a se familiarizar com a forma como esses ataques trabalham. Outras ferramentas de auditoria amplamente utilizados para Wi-Fi que você pode encontrar são Kismet e Wifite. Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP é uma falha no algoritmo, o qual é possível um atacante recuperar qualquer chave WEP. WEP usa a cifra de fluxo Rivest Cipher 4 (RC4) e uma pre-shared key. Qualquer um que queira se conectar à rede pode usa a mesma chave, composta de uma string de dígitos hexadecimais, tanto para criptografar quanto para descriptografar. Os dados em texto claro (não criptografados) passam por uma operação de OU-Exclusivo (XOR) bit a bit de fluxo com uma chave para criar um texto cifrado. A operaçõe tem quatro possibilidade:

11 0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 1 = 1 1 XOR 1 = 0 Os zero e um em um fluxo de dados pode representar qualquer dado sendo enviad através da rede. Veja um exemplo de texto claro sendo cifrado com XOR e uma chave para criar um texto cifrado: Criptografia WEP Quando descriptografado, a mesma chave é usada no XOR novamente com o texto cifrado para restaurar o texto original.

12 Descriptografia WEP A chave compartilhada WEP pode ser tanto de 64 ou 148 bits. Em ambos os casos, um vetor de inicialização (IV) fazer com que os primeiro 24 bits da chave adicione aleatoriedade, fazendo com que o tamanho efetivo da chave seja somente 40 ou 104 bits. Adicionar aleatoriedade com um IV é comum em sistemas criptográficos porque se uma mesma chave é usada repetidamente, atacantes podem examinar o resultado do texto cifrado por padrões e potencialmente irão quebrar a criptografia. Criptoanalistas sempre acham aleatoriedades não implementadas corretamente em algoritmos criptográficos, como é o caso do WEP. Para começar, 24 bits de aleatoriedade é pouco para os padrões modernos de criptografia. O IV e a chave são concatenados, então rodam através de um algoritmo de key-scheduling (KSA) e um gerador numérico pseudoaleatório (PRNG) para criar uma chave de fluxo. Próximo passo é o valor de verificação de integridade (ICV) é calculado e concatenado com o texto claro antes da criptografia para prevenir atacantes de interceptarem os textos cifrados, trocando alguns bits e trocando o resultado do texto claro descriptografado de algo malicioso ou pelo menos enganador. O texto claro é então passado pelo XOR com a

13 chave de fluxo. O pacote resultante é feito do IV, do ICV, do texto claro e uma chave ID de dois bits. Fluxo de criptografia WEP A descriptografia é semelhante. O IV e a chave (indicado pelo ID da chave), armazenada em texto claro como parte do pacote, são concatenadas e rodam através do mesmo KSA e PRNG para criar uma chave de fluxo idêntica a qual foi usada para criptografar. O texto cifrado é então passado pelo XOR com a chave de fluxo para revelar o texto claro e o ICV. Finalmente, o ICV descriptografado é comparado com o valor ICV texto claro acrescentado ao pacote. Se os valores não coincidirem, o pacote é jogador fora.

14 Fluxo da descriptografia WEP Falha do WEP Infelizmente, WEP tem um problema de herança que permite um atacante recuperar uma chave ou alterar pacotes legítimos. De fato, cada chave WEP é recuperável por um atacantes armado o suficiente com textos cifrados e criptografados com a mesma chave. O único criptosistema que realmente é seguro é um onetime pad aleatório, o qual usa a chave apenas uma vez. O principal problema com o WEP é que um IV de 24 bits não introduz uma aleatoriedade suficiente; isto tem apenas 2 elevado a 24 (que são ) valores. Não tem uma forma padrão para placas wireless e access points para calcular IVs e, na prática, o espaço usado IV pode ser ainda menor. De qualquer forma, dado pacotes suficientes, IVs vai ser reutilizada e o mesmo valor (chave estática concatenado com o IV) será utilizada para gerar a mensagem cifrada. Passivamente escutando o tráfego (ou melhor ainda, injetando o tráfego na rede para forçar mais pacotes e, portanto, mais IVs a serem gerados), um atacante pode recolher pacotes suficientes para realizar criptoanálise e recuperar a

15 chave. Da mesma forma, o ICV tenta evitar que os invasores interceptem a mensagem criptografada, lançando bits e mudando o texto claro resultante, é insuficiente. Infelizmente, existe uma deficiências na aplicação do Cyclic Redundancy Check 32 (CRC-32) do ICV que pode permitir que atacantes criem o ICV correto para uma mensagem modificada. Como o CRC-32 é um algoritmo linear, lançando um bit específico no texto cifrado teremos um resultado determinístico no ICV resultante e um atacante com o conhecimento de como CRC-32 é calculado poderia causar uma mensagem modificada ser aceita. Assim, a implementação ICV, como a IV, não é considerada para os padrões criptográficos modernos. Nós podemos usar o Aircrack-ng para recuperar a chave compartilhada de uma rede wireless protegida com WEP. Quebrando chaves WEP com o Aircrack-ng Existem muitas formas de quebrar as chaves WEP, incluindo o ataque de falsa autenticação, de fragmentação, chopchop, caffé latte e o PTW. Veremos o ataque da falsa autenticação, o qual precisa de apenas um cliente legítimo conectado ao access point. Nós usaremos o sistema host para simular um cliente conectado. Primeiro, mudamos a segurança do roteador para WEP e depois devemos ter certeza de que a placa está no modo monitor, assim você poderá capturar o tráfego da rede sem a primeira autenticação. Agora para ver quais dados podemos coletar usando o Airodumpng do Aircrack-ng. Diga ao Airodump-ng para usar a interface wireless no modo monitor mon0 e use a flag -w para salvar

16 todos os pacotes em um arquivo. airodump-ng -w book mon0 --channel 6 CH 6 ][ Elapsed: 20 s ][ :22 BSSID P WR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:23:69:F5:B4:2Bu v 54. WEP WEP linksysx BSSID STATION PWR Rate Lost Frames Probe 00:23:69:F5:B4:2B 70:56:81:B2:F0: Este scan inicial coleta todas as informações que precisamos para começar a atacar contra o WEP do access point. Aqui nós temos o BSSID, o canal wireless, algoritmo de criptografia e o SSID. Usaremos esta informação para coletar os pacotes para quebrar a chave WEP. Sua própria informação de configuração é diferente, claro, mas aqui está com o que iremos trabalhar: Base Station MAC Address: 00:23:69:F5:B4:2B SSID: linksys Channel: 6 Injetando pacotes Embora a saída Airodump-ng mostrada anteriormente exibe algum tráfego a partir do access point, para quebrar uma chave WEP de 64 bits, precisamos de cerca de IVs, e pra uma chave WEP de 148 bits, cerca de Ao invés de braços cruzados capturando pacotes, vamos capturar e retransmitir pacotes para o access point para gerar IVs exclusivos rapidamente. Nós precisamos nos autenticar, porque se o nosso endereço MAC não é autenticado com o access point, todos os pacotes que enviarmos serão descartados, e vamos receber um pedido de deauthentication. Usaremos Aireplay-ng para autenticação falsa com o access point e enganá-lo para responder aos nossos pacotes injetados. Ao usar autenticação falsa, nós dizemos ao access point que

17 estamos prontos para provar que sabemos a chave WEP, como mostrado abaixo. Claro, porque não sabemos a chave ainda, nós não iremos enviá-lo, mas o nosso endereço MAC está agora na lista de clientes que podem enviar pacotes para o ponto de acesso, daí a autenticação falsa. root@kali:~# aireplay-ng e linksys -a 00:23:69:F5:B4:2B -h 00:C0:CA:1B:69:AA mon0 20:02:56 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6 20:02:56 Sending Authentication Request (Open System) [ACK] 20:02:56 Authentication successful 20:02:56 Sending Association Request [ACK] 20:02:56 Association successful :-) (AID: 1) Nós falsificamos a autenticação usando as seguintes flags com seus dados associados: -1 diz ao Aireplay-ng para falsificar autenticação; é hora de retransmitir; -e é o SSID; no meu caso linksys; -a é o MAC address do access point que queremos nos autenticar; -h é o MAC address da nossa placa (a qual deve estar ligada no dispositivo); mon0 é a interface para usada para falsificar autenticação. Após enviar solicitação ao Aireplay-ng, você deve receber um smiley e a indicação de que a autenticação foi um sucesso. Gerando IVs com o ataque ARP Request Relay Como a base está disposta a aceitar pacotes de nós, podemos capturar e retransmitir pacotes legítimos. Enquanto o ponto de acesso não vai nos permitir enviar o tráfego sem antes enviar a chave WEP para autenticar, podemos retransmitir o tráfego de

18 clientes devidamente autenticados. Nós usaremos a técnica de ataque conhecido como ARP Request Replay para gerar IVs rapidamente tento o Aireplay-ng ouvindo por uma solicitação ARP e então retransmiti-lo de volta para o access point. Quando o access point recebe uma solicitação ARP, ele faz o broadcast com uma nova IV. Aireplay-ng irá fazer o rebroadcast do mesmo pacote ARP repetidamente. Cada vez que ele faz o broadcast, ele terá um novo IV. Veja abaixo o ataque em ação. Aireplay-ng lê os pacotes procurando por uma solicitação ARP. Você não verá qualquer dado até o Aireplay-ng ver uma solicitação ARP que possa ser reenviada como broadcast. Veremos a seguir. root@kali:~# aireplay-ng -3 -b 00:23:69:F5:B4:2B -h 00:C0:CA:1B:69:AA mon0 20:14:21 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6 Saving ARP requests in replay_arp cap You should also start airodump-ng to capture replies. Read 541 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps) Nós usamos estas três opções: -3 realiza um ataque replay de solicitação ARP; -b é o MAC address do access point; -h é o MAC address da nossa placa de rede; mon0 é a interface. Gerando uma solicitação ARP Infelizmente, como se pode ver no resultado acima, não vemos nenhuma solicitação ARP. Para gerar uma solicitação desta, nós usaremos o sistema host para simular um cliente através de um ping em um IP da rede a partir do sistema host conectado. Aireplay-ng verá a solicitação ARP e retransmitirá para o

19 access point de novo e de novo. Como você pode ver no resultado do Airodump-ng, mostrado abaixo, o número do campo #Data, indicando os IVs capturados, cresce rapidamente de acordo com que o Aireplay-ng continua a retranmitir o pacote ARP, fazendo com que o access point gere mais IVs. Se o seu aireplay-ng -3 disser Got adeauth/disassoc ou algo similar e seu número #Data não está subindo rapidamente, rode um comando de associação falsa mostrada anteriormente de novo para reassociar com o access point. Seu campo #Data deve começar a subir rapidamente de novo. CH 6 ][ Elapsed: 14 mins ][ :31 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:23:69:F5:B4:2B WEP WEP OPN linksys Quebrando a chave Lembre-se, nós precisamos de aproximadamente de IVs para quebrar uma chave WEP de 64 bits. Enquanto você permanecer associado com a estação, rodando o comando novamente quando necessário e estiver gerando solicitações ARP na rede, deve levar apenas alguns minutos para coletar os IVs suficientes. Uma vez coletada os IVs necessários, nós podemos usar o Aircrack-ng para fazer o cálculo de tornar os IVs coletados em uma chave correta do WEP. Veja abaixo como nós quebraremos a chave usando a flag -b e especificando o nome do arquivo que usamos no Airodump-ng seguir pelo *.cap. Isto diz ao Aircrack-ng para ler de todos os arquivos.cap salvos pelo Airodump-ng. root@kali:~# aircrack-ng -b 00:23:69:F5:B4:2B book*.cap Opening book-01.cap Attack will be restarted every 5000 captured ivs. Starting PTW attack with ivs. KEY FOUND! [ 2C:85:8B:B6:31 ]

20 Decrypted correctly: 100% Depois de alguns segundos de análise, o Aircrack-ng retorna a chave correta. Nós podemos nos autenticar com a rede. Se isto for um pentest em uma rede de um cliente, nós podemos atacar diretamente qualquer sistema da rede. Desafios ao quebrar WEP Uma coisa que devemos ter em mente é que quando estamos atacando WEP, provavelmente existirão outros filtros para barrar os ataques como este. Por exemplo, o access point pode usar o filtro de MAC address para permitir apenas placas de redes com certos MAC address para se conectar, e se sua placa não estiver na lista, sua falsa autenticação irá falhar. Para dar um bypass no filtro MAC, você pode usar uma ferramenta como MAC Changer do Kali para fazer o spoof um endereço MAC e criar um valor aceitável. Tenha em mente que as chaves WEP são sempre quebráveis se podermos coletar pacotes o suficiente, e por questões de segurança, criptografia WEP não deve ser usada em produção. É importante notar que a ferramenta Wifite, instalado por padrão no Kali Linux, se comporta como um processo em torno do pacote Aircrack-ng e irá automatizar o processo de ataque a redes sem fio, incluindo quebrar o WEP. Mas enquanto você está aprendendo como ataques Wi-Fi funciona, é melhor fazer o processo passo a passo ao invés de usar um processo de automação. Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking. 2014

21 Novos padrões de redes semfio muito mais velozes pecam em alcance Prepare-se para um inacreditável salto no desempenho das redes sem fio. Dois grupos estão competindo para lançar equipamentos que são pelo menos sete vezes mais rápidos que os atuais roteadores Gigabitbaseados no padrão ac. Aproveitando uma faixa de frequência não licenciada de 60 GHz, estes aparelhos serão capazes de oferecer largura de banda superior à de uma conexão através de um cabo USB 3.0. A disputa traz memórias da guerra entre o VHS e o Betamax (quem se lembra?), com uma exceção: um dos lados já está oferecendo produtos há mais de um ano, enquanto o outro não irá fazer isso até o ano que vem. E embora as duas tecnologias possam coexistir, acredito que apenas uma irá prevalecer. O WirelessHD Consortium, liderado pela fabricante de chips Silicon Image, é o grupo por trás dos produtos que já estão disponíveis hoje. AWireless Gigabit Alliance (WiGig), liderada pelos fabricantes de chips Marvell e Wilocity, não irá iniciar seu programa de certificação até 2014, embora isso não tenha impedido um fabricante de lançar um aparelho WiGig não certificado. Mas não se preocupe, você não acabou de gastar US$ 200 num roteador obsoleto. Em seus estágios iniciais a tecnologia WiGig estará presente apenas em redes ponto-a-ponto, como equipamentos para streaming de conteúdo de um PC para uma TV HD, ou para conectar, sem fios, seu notebook a uma docking station. Qual lado irá prevalecer? Apesar da considerável dianteira da equipe Wireless HD, acredito que a longo prazo o WiGig irá vencer a batalha. Em

22 primeiro lugar porque a tecnologia é definida em um padrão do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos, órgão dos EUA responsável pela definição dos padrões para redes sem-fio), o ad. Muitos consumidores estão familiarizados com os padrões de rede do IEEE porque tem experiência com os mais antigos como o a, b, g, n e o novo ac, que será ratificado no início de Segundo, a WiGig Alliance recentemente se fundiu com a Wi-Fi Alliance, um grupo responsável por garantir aos consumidores que quaisquer equipamentos com o seu logo estampado serão capazes de conversar entre si. Ou seja, é uma garantia de interoperabilidade mesmo entre equipamentos de diferentes fabricantes. Ainda assim é difícil ignorar o fato de que você pode comprar produtos com a tecnologia WirelessHD (como o DVDO Air) hoje mesmo. Eles são aparelhos ponto-a-ponto projetados para transferir sem fios conteúdo em alta-definição de uma fonte (um player, PC ou console de videogame) para uma tela. O DVDO Air (acima) transmite sem fios imagens em alta-definição de um Blu-Ray Player, videogame ou PC para uma TV Já testei alguns deles e sei que funcionam: basta plugar a saída HDMI de seu player de Blu-Ray em um transmissor WirelessHD, a entrada do projetor a um receptor WirelessHD e você poderá transmitir vídeo do player para o projetor sem precisar de um cabo HDMI de 10 metros esticado pela sala. Infelizmente tanto o transmissor quanto o receptor são grandes, e necessitam de sua própria fonte de alimentação. Pior ainda, transmissor e receptor tem que estar na mesma sala. 60 GHz para viagem Parece que a Silicon Image, que em 2011 adquiriu a SiBeam, pioneira na tecnologia WirelessHD, será a primeira fabricante

23 de chips a resolver o problema do tamanho do transmissor, já que desenvolveu um novo chip pequeno e com consumo baixo o suficiente para ser incorporado em dispositivos móveis. A empresa alega que o transmissor UltraGig 6400 é capaz de enviar vídeo 1080p com áudio em múltiplos canais a partir de um tablet ou smartphone para uma TV ou projetor. Amostras do chip já estão nas mãos de alguns fabricantes de aparelhos. O novo chip também é compatível com receivers Wireless HD 1.1. Mas só a Silicon Image o produz, e a maioria dos fabricantes de aparelhos é relutante em incorporar componentes vindos de um único pequeno fabricante (um único fabricante de grande porte como a Intel ou Qualcomm, por exemplo, seria uma história diferente). O primeiro produto WiGig Enquanto isso a Dell foi a primeira empresa a lançar um produto baseado na tecnologia WiGig, a Wireless Dock D5000 (US$ 250 nos EUA, ou US$ 187 se adquirida junto com um computador), compatível com notebooks equipados com uma interface WiGig Dell Entretanto, o Ultrabook Latitude 6430u (que custa US$ 940, incluindo a interface WiGig) é a única máquina no mercado que atende a este requisito. De acordo com a Dell, a Dock oferece uma conexão wireless que é 10 vezes mais rápida que o Wi-Fi (802.11n), mas tal velocidade depende da dock estar plugada à sua rede usando um cabo ethernet. Ela também pode controlar duas telas adicionais (uma via HDMI e outra via DIsplayPort), e tem três portas USB para um mouse, teclado e outros periféricos. Ultrabook Dell Latitude 6430u e Docking Station Wireless Dock D5000: os primeiros produtos WiGig no mercado Mas antes que você fique muito empolgado com o potencial das redes de 60 GHz, deve estar ciente de seu calcanhar de Aquiles: alcance. Um sinal na frequência de 60 GHz tem

24 dificuldade em atravessar paredes. E a essa frequência as moléculas de oxigênio do ar começam a absorver energia eletromagnética. É por isso que os aparelhos já existentes, como a dock da Dell e o DVDO Air) são projetados para serem usados na mesma sala. Tanto o consórcio WirelessHD quanto a aliança WiGig estão trabalhando em algoritmos para transmissão direcional (beam forming) visando focar o sinal e aliviar o problema com o alcance. Em vez de transmitir o sinal indiscriminadamente em todas as direções, um transmissor capaz de beam forming determina qual a posição do cliente no espaço ao seu redor e concentra os sinais em um feixe estreito e focado diretamente nele. Combinando um transmissor com esta tecnologia e refletores montados na paredes parece ser possível rebater um sinal de 60 GHz em um caminho indireto, ao redor de paredes e outros obstáculos, para eliminar o requisito de visão direta e aumentar o alcance do transmissor. Roteadores tri-banda Em um futuro não muito distante roteadores tri-banda (com rádios operando nas frequências de 2.4 GHz, 5 GHz e 60 GHz) chegarão ao mercado. Um deles, provavelmente combinado com o esquema de refletores que mencionei anteriormente, por tornar possível a criação de redes de 60 GHz com múltiplos dispositivos. Se tais rádios serão baseados na tecnologia WirelessHD ou WiGig ainda não é certo. Mas novamente, prevejo que o WiGig irá vencer a disputa. Novos padrões de redes sem-fio muito mais velozes pecam em alcance Tecnologia CIO.

25 Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet Montar uma rede Wi-Fi em casa já não é nenhum mistério. O acesso à banda larga fixa está cada vez mais acessível (os planos mais baratos ficam em torno de R$ 30). Comprar um roteador sem fio, para compartilhar o sinal, também não exige grandes gastos (um modelo simples custa R$ 60). Mas não ter uma rede segura pode causar grande dor de cabeça ao usuário. As consequências podem ir do mau funcionamento da rede ocasionado por ladrões de Wi-Fi à invasão de computadores. O UOL Tecnologia ouviu especialistas que ensinam de forma simples como deixar uma rede sem fio menos vulnerável a ataques (ou aproveitadores). Confira a seguir. Tenha uma rede com senha e com criptografia Usar criptografia em um roteador significa que as informações de quem acessa aquela rede sem fio estarão codificadas os dados não serão identificados facilmente em caso de interceptação. Seria como se alguém tentasse pegar uma extensão do telefone e não conseguisse entender nada, pois as pessoas estão falando em uma linguagem de código. Apesar da definição complicada, todos os roteadores sem fio contam com opções de criptografia (há diversos tipos). O mais comum é o padrão de criptografia WPA2. Para ativá-lo, o usuário deve acessar as configurações do roteador (assista no vídeo) e definir uma senha (de no mínimo oito caracteres). Ao criar a senha, é importante que o usuário procure misturar letras e números para deixá-la mais segura, aconselha Nestor de Oliveira, coordenador do curso de hardware da Impacta. Veja

26 aqui como criar uma senha segura. COMO FAZER: Saiba como instalar roteador para usar rede Wi-Fi em casa Troque com frequência a senha da internet sem fio A medida não se aplica nos casos de pessoas que vivem sozinhas e que são as únicas usuárias. No entanto, a partir do momento que há mais acessos (sobretudo de terceiros) é recomendável mudar com certa frequência. Essa ação de caráter preventivo é boa até para que ninguém consiga se conectar automaticamente ao roteador, roubando link de internet. Ficar disponibilizando a senha de Wi-Fi para os outros é como liberar a senha de banco, alerta Taciano Pugliesi, diretor de produtos da D-Link (fabricante de roteadores). Dependendo do nível de segurança, é possível que a pessoa que acesse a rede doméstica possa visualizar ou modificar arquivos de computadores desta mesma rede. Como fazer: Acesse as configurações do roteador, escolha a opção Wireless e altere a senha o passo a passo para mudar a senha que libera a internet está detalhado na parte finaldeste vídeo. Mude a senha padrão de acesso ao roteador Todos os roteadores contam com uma senha para configuração do aparelho. O comportamento normal de quem tem rede Wi-Fi é deixar os valores padrão (geralmente o usuário de login é admin e a senha também). O problema é que a senha padrão de cada roteador está disponível na internet em páginas como o routerpasswords.com. Lembre-se: esta é a senha para configuração do roteador, não a senha para acessar a rede sem fio.

27 Com a senha padrão em mãos, um usuário mal-intencionado pode conectar um cabo de rede ao roteador e tomar conta da rede, configurando o aparelho para limitar a internet para o próprio dono do aparelho, por exemplo. Como fazer: ao acessar as configurações do roteador (veja no vídeo), há um menu chamado Setup, Set Password (definir senha) ou Administration depende do modelo de roteador. Lá, o usuário deve procurar pelo campo router password (senha do roteador) e mudar o campo password (senha). Esconda a rede Wi-Fi O SSID é um conjunto de caracteres que dá nome a uma rede. Quando o nome de tal rede é visitantes ou hotel significa que este é o SSID dela. Por padrão, todos os roteadores deixam o nome da rede exposto. Basta ter um dispositivo portátil (smartphone, tablet ou laptop) para saber que existe uma rede sem fio em determinado local.

28 No entanto, por questão de segurança, é possível esconder a rede, tornando-a acessível apenas para quem souber que existe uma rede naquele local (ou seja, se o dono disser e ceder o login e senha). Como fazer: O processo para esconder varia de roteador para roteador, mas em linhas gerais esta especificação fica em Configurações Wireless e pode ser encontrada com os nomes Hide your network (Esconder sua rede), Enable SSID Broadcast (Emitir difusão SSID neste caso, a opção deve ser desmarcada) ou Hide SSID (Esconder SSID). Com esta opção ativada, os dispositivos só poderão se conectar depois de configurada neles a nova rede. Desligue o roteador quando não estiver usando É recomendado desligar o roteador durante o período que ninguém usa. Além de economizar energia, pode evitar que usuários mal-intencionados tentem burlar a rede, diz Pugliese. Aliás, se não há rede ativa, não há nem tentativa de ataque. 7 dicas para resolver problemas com sua rede Wi-Fi Redes Wi-Fi nos dão o luxo de poder acessar a internet de qualquer lugar, seja deitados no sofá ou em um café à beiramar, mas como toda forma de conexão baseada em ondas de rádio elas são sujeitas a interferência, limites no alcance, problemas e hardware e, claro, falha humana.

29 Por isso elaboramos esse guia rápido, que mostra os problemas mais comuns com conexões Wi-Fi e como corrigí-los. Se você está sofrendo com sua rede Wi-Fi em casa ou no escritório, continue lendo para aprender como diagnosticar (e resolver) o problema. Veja se o Wi-Fi está ligado Você está tendo problemas pra se conectar à rede de um café ou aeroporto usando um notebook? O problema pode ser trivial e estar na ponta dos seus dedos. Se a máquina sequer consegue enxergar as redes próximas, verifique se não há um botão (ou sequência de teclas) que desliga o Wi-Fi e que foi acionado por acidente. Muitos notebooks tem uma chave na frente do gabinete, ou uma tecla de função (geralmente representada com o ícone de uma antena) para isso. Tente acionar a chave (ou pressionar a tecla) e veja se você consegue se conectar. Se você está usando um tablet ou smartphone, a chave para ligar ou desligar o Wi-Fi é controlada por software. Num smartphone com Android 2.3 ela fica em Configurações / Redes sem fio e outras / Wi-Fi. Num iphone ou ipad fica em Ajustes / Wi-Fi. Reinicie seu computador (e talvez o roteador) Se seu computador ainda não consegue se conectar, reinicie-o. Se subitamente nenhum computador consegue se conectar à rede e ela está sob seu controle (é sua rede doméstica, por exemplo), experimente também reiniciar o roteador. Parece simples, mas a interface Wi-Fi de seu computador ou o software de seu roteador por estar sofrendo com um problema temporário, e o reboot resolve. Para reiniciar corretamente seu roteador desligue-o da tomada, aguarde 30 segundos e ligue-o novamente. Mude o canal de sua rede Wi-Fi A maioria dos roteadores e dispositivos Wi-Fi opera na frequência de 2.4 GHz, geralmente dividida em 11 canais.

30 Infelizmente só três deles podem operar simultâneamente sem se sobrepor ou interferir um no outro: são eles o 1, 6 e 11. Pra piorar, a maioria dos roteadores vem configurada por padrão para transmitir no canal 6. Como consequência, a interferência de outros roteadores na vizinhança é uma fonte comum de problemas de conectividade, especialmente em áreas densamente povoadas como condomínios e shopping centers. E outros rádios que operam na frequência de 2.4 GHz, como babás eletrônicas e telefones sem fios, além de aparelhos como fornos de microondas, também podem interferir com o sinal da rede Wi-Fi. Você pode escolher cegamente um canal (os canais 1 ou 11 são provavelmente a melhor escolha), ou verificar antes quais canais as redes vizinhas estão usando para que você possa usar um canal diferente. Para isso use um programa gratuito como o InSSIDer ou Vistumbler, ou o Meraki WiFi Stumbler, que é baseado na web e roda em Macs e PCs. Outra opção é rodar um aplicativo em seu smartphone, usando owifi Analyzer (para Android) ou Wi-Fi Finder (para o ios). Depois de decidir qual canal usar, você vai precisar acessar a interface de administração de seu roteador para fazer a mudança. O processo varia com cada fabricante ou modelo de roteador, consulte o manual de instruções para o procedimento exato. Depois de mudar o canal provavelmente será necessário reiniciar o roteador. Aí é só reconectar seus aparelhos à rede e ver se os problemas de conectividade persistem. Se sim, pode ser necessário tentar um outro canal. Mude o roteador de lugar Se a dificuldade de conexão só acontece quando você está longe de seu roteador Wi-Fi, pode ser que você esteja no limite da zona de cobertura. A solução mais simples é comprar um roteador com um alcance maior, mas você pode tomar algumas medidas mais baratas antes disso. Primeiro, certifique-se de

31 que as antenas estão bem presas ao roteador e apontando para cima. Depois, verifique se o roteador não está sendo bloqueado por grandes objetos que podem fazer o sinal se degradar mais rapidamente do que normalmente deveria. Para melhores resultados, coloque o roteador em um espaço aberto (como sobre uma mesinha), para que o sinal possa trafegar livremente. Se você ainda não consegue o alcance de que precisa, experimente mover o roteador e o modem para um local mais central em relação à área de cobertura. Restaure o roteador à configuração de fábrica Se mesmo assim você continua tendo problema ao fazer com que vários computadores e aparelhos se conectem a seu roteador, você pode tentar restaurá-lo à configuração de fábrica. Infelizmente isso irá apagar todas as configurações, então você terá de recriar sua rede do zero. O procedimento é simples: a maioria dos roteadores tem um botão ou buraco chamado RESET na traseira. Pressione-o (ou insira um clipe de papel no buraco) por 10 segundos. Depois, reconfigure o roteador como fez quando o instalou. Reinstale o driver da interface Wi-Fi Se mesmo após resetar o roteador você ainda tiver dificuldade em fazer um PC se conectar à rede, experimente reinstalar os drivers e software da interface Wi-Fi desse PC. Procure o software no site do fabricante de seu PC (se for uma interface USB na forma de um pendrive ou um cartão ExpressCard, vá ao site do fabricante da interface). Siga as instruções que acompanham o software para fazer a reinstalação, reinicie o PC e pronto. Atualize o firmware do roteador Se os problemas de conexão persistirem mesmo após um reset do roteador e reinstalação dos drivers no PC, pode ser que você esteja sendo vítima de um bug no roteador. Roteadores Wi-Fi

32 são praticamente pequenos computadores que rodam um software interno especializado. Esse software, chamado firmware, é sujeito a bugs como qualquer programa em um PC comum, e pode ser atualizado. De fato, os fabricantes constantemente lançam atualizações para corrigir problemas e até mesmo adicionar recursos. Para ver se há uma nova versão do firmware de seu roteador, acesse o painel de controle dele e veja o número da versão instalada. Essa informação geralmente está numa seção chamada sistema, sobre ou ajuda. Depois vá até a seção de downloads no site do fabricante e veja qual a última versão disponível: são grandes as chances de que exista uma mais recente. Baixe-a e faça a atualização de acordo com as instruções do fabricante. Uma alternativa é experimentar um firmware open-source, como o DD-WRT ou OpenWRT. Estes firmwares, baseados em Linux, são desenvolvidos por grupos de entusiastas e trazem recursos bastante avançados, mas sua instalação só é recomendada a usuários mais experientes. Consulte os sites de cada projeto para saber quais os roteadores compatíveis e obter instruções de instalação e configuração. Fonte: PC World Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão

33 a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos: 1 Não usar o protocolo WEP O protocolo WEP (Wired Equivalent Privacy) está morto há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado. Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos. 2 Não usar o modo WPA/WPA2-PSK O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido situação impraticável na maioria dos ambientes. 3 Implantar a norma i O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital. As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um

34 servidor central em vez de mudar a PSK em cada dispositivo cliente. As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android. Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA. No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS. As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes. 4 Proteger as configurações dos clientes 802.1x Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

35 Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo. 5 Utilizar um sistema de prevenção de intrusões Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS). Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores. Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort. 6 Implantar sistemas de NAP ou NAC Além da norma e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas. Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

36 No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior nos dispositivos cliente, então é possível usar a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source. 7 Não confiar em SSID escondidos Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede ou pelo menos os SSID, tornando mais difícil a vida para os hackers. No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação , na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID escondido com bastante rapidez especialmente numa rede muito ocupada com equipamento de análise de redes sem fios legítimo. Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível. Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP

Leia mais

Dez dicas para manter redes Wi-Fi protegidas

Dez dicas para manter redes Wi-Fi protegidas Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Introdução aos testes de segurança em redes sem fio com Aircrack-NG Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

7 dicas para resolver problemas com sua rede Wi-Fi

7 dicas para resolver problemas com sua rede Wi-Fi 7 dicas para resolver problemas com sua rede Wi-Fi Redes Wi-Fi nos dão o luxo de poder acessar a internet de qualquer lugar, seja deitados no sofá ou em um café à beiramar, mas como toda forma de conexão

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Manual do usuário. Roteador WiFi RW 300N

Manual do usuário. Roteador WiFi RW 300N Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Você acabou de receber um roteador de 300Mbps da Cianet. O RW 300N é ideal para atendimento doméstido. Possui design compacto

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem GUIA RAPIDO Roteador Wireless 3G G2WiFi Redeair O Roteador G2WiFi da Redeair é a segunda geração dos mais confiáveis e robustos roteadores 3G do mercado. Possui antena removível, faz "fail over" entre

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Câmera DS2CD2120FI Configuração Wi-Fi Ao se conectar à rede sem fio, você não precisa usar cabo de qualquer tipo para a conexão de rede, o que é muito bom para o aplicativo de vigilância real. Configurando

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

Manual do usuário. Roteador WiFi RW 300N

Manual do usuário. Roteador WiFi RW 300N Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para

Leia mais

MANUAL. Localizador: SGI-INFRA-WIFI

MANUAL. Localizador: SGI-INFRA-WIFI 1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes

Leia mais

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte

Leia mais

Manual do usuário. Roteador WiFi RW 300N

Manual do usuário. Roteador WiFi RW 300N Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

GUIA DE INSTALAÇÃO WR-3300N

GUIA DE INSTALAÇÃO WR-3300N GUIA DE INSTALAÇÃO WR-3300N Roteador e Repetidor Parabéns! O Roteador e Repetidor Wireless WR-3300N possui excelente alcance, com velocidade que permite realizar a montagem de um sistema de rede wireless

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Repeater

Procedimentos para configuração do DWL-2100AP em modo Repeater Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Guia de instalação. Roteador e Repetidor WR-3300N

Guia de instalação. Roteador e Repetidor WR-3300N Guia de instalação Roteador e Repetidor WR-3300N Parabéns! Você acaba de adquirir um produto com a qualidade Greatek! O Roteador e Repetidor Wireless WR-3300N possui excelente alcance, com velocidade que

Leia mais

Conteúdo da embalagem

Conteúdo da embalagem Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Instruções de Operação. REFUone WiFi Stick LSW-2

Instruções de Operação. REFUone WiFi Stick LSW-2 Instruções de Operação Versão: 1.0 (Nº 982070) WiFi Stick LSW-2 Março 2019 1 Introdução O WiFi Stick é um registrador de dados WiFi externo para conectar ao portal de monitoramento REFUlog. Ao ligar com

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Guia de Instalação Rápida TEW-639GR 2.01

Guia de Instalação Rápida TEW-639GR 2.01 Guia de Instalação Rápida TEW-639GR 2.01 Índice Português 1 1. Antes de Iniciar 1 2. Instalação de Hardware 2 3. Configurando o Roteador Wireless 3 Troubleshooting 5 Version 03.04.2010 1. Antes de Iniciar

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal.

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal. Redes sem fio Capítulo 8 Aplicações das redes sem fio Redes sem fio (wireless) utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. É difícil dizer com certeza absoluta

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Roteador LTE 4G Modelo: MR7015AL

Roteador LTE 4G Modelo: MR7015AL Roteador LTE 4G Modelo: MR7015AL Sky Banda Larga Endereço: Av. das Nações Unidas, 12.901 26 Andar Brooklin Novo - São Paulo - SP CEP 04578-910 - Tel: 106 11 FABRICANTE: ARCADYAN TECHNOLOGY CORPORATION

Leia mais

10 maneiras para melhorar o sinal de wifi em sua casa

10 maneiras para melhorar o sinal de wifi em sua casa 10 maneiras para melhorar o sinal de wifi em sua casa wifi O órgão fiscalizador das comunicações no Reino Unido afirma que redes de internet wifi em casas e escritórios muitas vezes são instaladas de forma

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Controlo NOTA IMPORTANTE: Leia atentamente este manual antes de instalar ou operar a sua nova unidade de ar condicionado. Certifique-se de que guarda este manual para referência futura.

Leia mais

Lab - Configurar o Roteador sem fio no Windows Vista

Lab - Configurar o Roteador sem fio no Windows Vista IT Essentials 5.0 6.8.3.9 Lab - Configurar o Roteador sem fio no Windows Vista Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

Exemplo de Configuração Básica de Conexão de LAN sem Fio

Exemplo de Configuração Básica de Conexão de LAN sem Fio Exemplo de Configuração Básica de Conexão de LAN sem Fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configuração do Ponto de Acesso Instruções

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Conectando-se a uma LAN sem fio através de configuração manual

Conectando-se a uma LAN sem fio através de configuração manual Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. Selecionar a rede sem fio Quando [Find network (Encontrar rede)]

Leia mais

Configuração de Rede Wireless com Segurança no Evo-W108AR

Configuração de Rede Wireless com Segurança no Evo-W108AR Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet

Leia mais

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

MANUAL DE CONFIGURAÇÃO DE DESEMPENHO DA REDE SEM FIO ONT ZHONE 2426X

MANUAL DE CONFIGURAÇÃO DE DESEMPENHO DA REDE SEM FIO ONT ZHONE 2426X MANUAL DE CONFIGURAÇÃO DE DESEMPENHO DA REDE SEM FIO ONT ZHONE 2426X Tópicos Considerações técnicas...2 Acessar a página de configuração da ONT...3 Configurações de rede sem fio...4 Apêndice I Sugestões...5

Leia mais

Guia Rápido de Instalação SL-D300N. Guia Rápido de Instalação

Guia Rápido de Instalação SL-D300N. Guia Rápido de Instalação Guia Rápido de Instalação SL-D300N Guia Rápido de Instalação Roteador Wireless SL-D300N Conteúdo do Pacote Um Modem Roteador Wireless SL-D300N Um Adaptador de Energia Um cabo Rj45 Dois Cabos Rj11 Guia

Leia mais

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Note! Não expor o Sweex Wireless 300N Adapter USB a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar

Leia mais

INSTALAÇÃO DE REDE BANDA LARGA

INSTALAÇÃO DE REDE BANDA LARGA INSTALAÇÃO DE REDE BANDA LARGA Roteador TP-Link Conectando os Cabos ao Roteador 1.1. Conecte seu PC (desktop e notebook) na porta n 1 (LAN 1) do roteador usando um cabo de rede; 1.2. Conecte o MODEM ADSL/Cable-Modem

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,

Leia mais

Busca Preço G2 Manual de Usuário

Busca Preço G2 Manual de Usuário Busca Preço G2 Manual de Usuário Rev 01/ 07-2018 1 - CARACTERÍSTICAS Fonte de alimentação automática de 90 a 240 VAC (saída de 5V / 1,5A) Consumo de corrente: 350mA Temperatura de operação: 0 até 40 ⁰C

Leia mais

Lab - Configurando um Roteador sem fio no Windows 7

Lab - Configurando um Roteador sem fio no Windows 7 IT Essentials 5.0 6.8.3.8 Lab - Configurando um Roteador sem fio no Windows 7 Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Mais e melhor Wi-Fi! Dicas de topo para redes sem fios

Mais e melhor Wi-Fi! Dicas de topo para redes sem fios Mais e melhor Wi-Fi! Dicas de topo para redes sem fios Date : 15 de Julho de 2017 O Wi-fi é uma tecnologia maravilhosa. Estamos praticamente todos de acordo nesse ponto. Até deixar de funcionar. Quando

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

Alterando Configurações do Windows

Alterando Configurações do Windows Alterando Configurações do Windows Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho.

Leia mais

Informática. Rede Wireless. Professor Márico Hunecke.

Informática. Rede Wireless. Professor Márico Hunecke. Informática Rede Wireless Professor Márico Hunecke www.acasadoconcurseiro.com.br Informática REDES WIRELESS A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Para

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Comece a usar o BrightLink Pro

Comece a usar o BrightLink Pro BrightLink Pro 470Ui Comece a usar o BrightLink Pro O BrightLink Pro é uma ferramenta de produtividade para salas de conferência e de aula que permite que crie um quadro branco digital sempre que precisar.

Leia mais

Roteador UAP-AC-M. Conteúdo do pacote.

Roteador UAP-AC-M. Conteúdo do pacote. Roteador UAP-AC-M Conteúdo do pacote Nós recomendamos que você proteja sua rede de ambientes externos extremos com o cabo Ethernet blindado de grau industrial da Ubiquiti Networks. A proteção do cabo deve

Leia mais

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes 01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa

Leia mais