BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO"

Transcrição

1 Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO SEGURANÇA DE REDES SEM FIO HETEROGÊNEAS Pelotas 2014

2 LEONARDO BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO SEGURANÇA DE REDES SEM FIO HETEROGÊNEAS Relatório Técnico apresentado como requisito para obtenção de aprovação na disciplina de Projeto de Aplicação, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientador: Prof. Nataniel da Silva Vieira Pelotas 2014

3 LEONARDO BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO SEGURANÇA EM REDES SEM FIO HETEROGÊNEAS Relatório Técnico apresentado como requisito para obtenção de aprovação na disciplina de Projeto de Aplicação, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientador: Prof. Nataniel da Silva Vieira Aprovado pela Banca Examinadora em novembro de 2014 Prof. Nataniel da Silva Vieira Orientador Avaliador 1 Senac - RS Avaliador 2 - Senac-RS

4 RESUMO As redes sem fio auxiliam seus usuários no dia-a-dia em termos de flexibilidade e mobilidade, gerando benefícios operacionais, porém trazendo novos riscos se não instaladas e configuradas corretamente. A vulnerabilidade apresentada neste tipo de rede necessita primeiramente de uma análise criteriosa sobre o meio de comunicação em que é transmitida. Diante disso, com um propósito didático para auxílio às pessoas que buscam um melhor desempenho de redes domésticas e corporativas, o presente documento visa apresentar um estudo mais aprofundado sobre a segurança de redes sem fio em ambiente heterogêneo buscando embasamento teórico em referenciais bibliográficos e realizando experimentos que simulem o uso de ferramentas em possíveis ataques e interferências à eficiência da rede. Essa análise é feita sobre aspectos importantes levando em conta os principais pontos abordados em uma configuração e propondo formas de aumentar a defesa e diminuir os possíveis danos e prejuízos causados por estas invasões e interferências, expondo assim a fragilidade encontrada em alguns pontos nesse cenário. Palavras-chave: Segurança. Redes sem fio. Wireless. Vulnerabilidade.

5 SUMÁRIO 1 INTRODUÇÃO REDES SEM FIO HETEROGÊNEAS PROTOCOLOS DE SEGURANÇA Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) Temporal Key Integrity Protocol (TKIP) WI-Fi Protected Access 2 (WPA2) Advanced Encryption Standard (AES) METODOLOGIA DA PESQUISA ATAQUES COMUNS Rede Aberta Wifi Analyzer Fing Ettercap Suíte Air-ng MÉTODOS DE DEFESA CONSIDERAÇÕES FINAIS REFERÊNCIAS APÊNDICE A Cronograma do projeto (parte 1) APÊNDICE B Cronograma do projeto (parte 2) ANEXO A Declaração disponibilizada ao aluno Leonardo de Barros ANEXO B Declaração disponibilizada a aluna Patrícia Oliveira... 19

6 5 1 INTRODUÇÃO A segurança de redes sem fio em ambientes heterogêneos é um tema que gera muita curiosidade, até mesmo pelo desconhecimento da maioria das pessoas em relação a sua real importância. Esse fato ocorre devido à carência de estudos aprofundados, de profissionais capacitados e ao grande déficit de informação repassada ao público em geral. A difusão em larga escala da tecnologia Wireless, como também sua praticidade e facilidade na utilização, em sistemas operacionais distintos, incluindo dispositivos móveis, proporcionou novas formas de acesso, porém o fato de serem mal configuradas torna-as vulneráveis a possíveis ataques e ressalta o descaso até mesmo de alguns administradores de redes em relação à tecnologia. Analisando a história do próprio surgimento da internet que segundo Rufino (2011), se iniciou no período da Segunda Guerra Mundial, é de flagrante necessidade a realização de um aprofundamento sobre as diversas formas com que as redes sem fio se apresentam, levando em conta, conceitos importantes, como configuração, riscos e ameaças, formas de ataque e os métodos de defesa. Com toda a comodidade disponibilizada pela adoção da rede sem fio, usuários iniciantes passaram a dispor de uma grande ferramenta, pois não há necessidade de conhecimentos técnicos mais específicos, sendo instaladas com as configurações originais do fabricante. A política de segurança empregada nesse processo é muitas vezes inexistente, expondo o sistema a qualquer tipo de risco. A área de atuação das diversas ferramentas que garantem a integridade dos dados em uma rede sem fio permite a comunicação sem preocupação com possíveis problemas causados pelo tipo de transmissão, já que o transporte é disseminado pelo próprio ambiente sem a utilização de algum tipo de proteção física, como é o caso das conexões com cabos. A difusão da internet por meio do ar é uma tecnologia também relativamente recente e que se deu com a introdução do modelo de comunicação , definido como padrão pelo Institute of Electrical and Electronics Engineers (IEEE), conhecido como Wi-Fi (RUFINO, 2011). O desenvolvimento de um estudo relacionado à tecnologia Wireless, a aplicação de experimentos, e a análise dos resultados que auxiliariam usuários domésticos e corporativos na utilização segura e sem maiores preocupações com ataques maliciosos a rede, caracterizase como um dos principais objetivos do estudo. Aliando pesquisas aprofundadas as práticas que preveem à execução de mecanismos úteis para prevenção de possíveis ataques e a busca de soluções para modificar certos cenários em que o sistema já se encontra prejudicado, norteiam e dão margem a efetividade do estudo.

7 6 2 REDES SEM FIO HETEROGÊNEAS Uma rede sem fio consiste basicamente em um modelo de transporte de voz e dados transmitidos por meio de ondas de rádio, luz ou qualquer outro canal que dispense a utilização de cabos para a conexão. No modelo Wirelles enquadram-se várias tecnologias, como Wi-Fi, Infrared (infravermelho), Bluetooth e Wi-Max. Porém o padrão mais utilizado é o que define a comunicação sem fio (Wi-Fi) devidamente regularizado pelo IEEE, caracterizando-se por detalhar uma série de especificações e definições de como deve ocorrer à conexão (TEIXEIRA; SILVA, 2012). Seguindo o modelo a instalação basicamente deve ser realizada a partir de dois componentes primários: O Access Point (AP), que define o ponto de acesso da rede e o adaptador Wi-Fi, responsável pelo diálogo entre dois computadores. O padrão permite que uma rede sem fio possa ser configurada em sistemas operacionais distintos (Windows, Linux, entre outros) e também em dispositivos móveis (Windows Phone, Android, entre outros). As redes sem fio propiciam ao usuário uma maior flexibilidade e mobilidade, garantindo o acesso à internet de qualquer local, independente da movimentação e sem se desconectar. A tecnologia Wi-Fi também permite conexões mais rápidas e estáveis, além de reduzir o custo agregado e abranger diversas topologias, atendendo também a aplicações específicas. 2.1 PROTOCOLOS DE SEGURANÇA Os protocolos de segurança têm sua importância baseada na necessidade de proteção contra possível acesso e manipulação de informações sigilosas, do computador e de seus periféricos, por pessoas não autorizadas, de forma intencional ou não. A utilidade das ferramentas de segurança deve ser medida em virtude das possíveis ameaças e riscos e dos objetivos de uma organização, formalizada nos termos de uma política de segurança. Para que a rede sem fio siga o nível recomendado de segurança, em primeiro lugar é preciso os padrões disponíveis, o que eles podem oferecer e então, de acordo com a sua aplicação, política de segurança e objetivo, implementá-lo conforme a necessidade. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio, com um transmissor irradiando os dados transmitidos através da rede em todas as direções, daí o problema de como impedir que qualquer um possa se conectar à rede e roubar os dados. Um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões de sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando nos últimos anos (MORAES, 2010a) Wired Equivalent Privacy (WEP) O protocolo WEP se originou do padrão de especificações IEEE b, com o objetivo principal de proporcionar ao usuário confidencialidade semelhante a uma rede física (PINZON, 2009). O método trabalha com uma cifra que utiliza algoritmos simétricos, compartilhando uma chave oculta entre as estações e o roteador para realizar o processo de cifração e decifração dos pacotes transmitidos (REIS, 2012). Alguns estudos de universidades americanas comprovam a existência de vulnerabilidade quando se utiliza o protocolo WEP, principalmente por sua incapacidade de prover privacidade para redes na camada de enlace (MORAES, 2010b).

8 Wi-Fi Protected Access (WPA) O WPA foi criado como uma forma de solucionar as vulnerabilidades do WEP e geralmente é utilizado na obtenção de soluções de segurança mais robustas (TEIXEIRA; SILVA, 2012). O modelo se utiliza de inúmeros recursos incorporados em relação à versão anterior, que podem trabalhar de forma integrada a outras tecnologias. A maior desvantagem desse método consiste na indisponibilidade em modo Ad-Hoc (modelo de conexão sem uso de AP). Os artifícios nativos do processo estabelecem comunicação entre cliente e concentrador, por meio de chaves compartilhadas pré-estabelecidas (RUFINO, 2011), ou seja, faz uso do TKIP que emprega um padrão criptográfico que calcula e emite chaves de criptografia para cada pacote de dados Temporal Key Integrity Protocol (TKIP) O TKIP foi o marco inicial dessa medida. Criado em 2002 caracteriza-se por ser a primeira tentativa de corrigir os problemas apresentados pelo WEP. Com o TKIP permitiu-se eliminar os problemas de confidencialidade e integridade apresentados no modelo anterior. O tamanho padrão de chaves passou a ser de 128 bits. Além disso, dobrou o tamanho do vetor de inicialização de 24 bits para 48 bits. O TKIP usa uma chave chamada de Temporal Key, resultante da combinação entre a chave compartilhada do Ponto de Acesso e do cliente e o endereço MAC da placa de rede wireless do cliente. Cada chave gerada fica diferente e única para cada cliente Wireless na rede. Essa chave é chamada de Temporal Key porque ela é alterada com o passar do tempo. Se por algum motivo um invasor conseguir quebrar essa chave de criptografia do TKIP, ela será útil para ele apenas em um determinado intervalo de tempo, durante o qual a chave é considerada válida. O TKIP implementa número de sequência para evitar o ataque de repetição e inserção. Já para integridade dos dados ele utiliza o algoritmo MIC - Message Integrity Checksum (Michael) (DUARTE, 2010) WI-Fi Protected Access 2 (WPA2) O WPA2, lançado em 2004 pelo consórcio Wi-Fi baseia-se na especificação i, utiliza-se do algoritmo criptográfico Counter Cipher Mode Protocol (CCMP). O método é embasado também na especificação final do AES (Advanced Encryption Standard), e apresenta dois diferentes tipos de autenticação: WPA2 Personal Mode, solução simples para usuários domésticos e pequenos escritórios e o WPA2 Enterprise Mode sendo utilizada a autenticação 802.1x com Remote Authentication Dial In User Service (RADIUS) (REIS, 2012; MORAES, 2010b) Advanced Encryption Standard (AES) O AES (Padrão Avançado de Criptografia) é um bloco de cifra com chave simétrica que fornece suporte a chaves de 128, 192 e 256 bits. A palavra cifra é utilizada para descrever as instruções ou algoritmo que codificam e decifram uma informação. Para a implementação do AES no modelo WPA2/802.11i uma chave de tamanho de 128 bits é criada. Esse protocolo usa também, como já citado acima, o CCMP. O CCM é um novo modo de operação para um bloco cifra que habilita uma única chave a ser usada para criptografia e autenticação. Os dois modos subjacentes empregados em CCM incluem modo de Contador (CTR) isso alcança criptografia de dados e bloco de cifra que encadeiam código de autenticação de mensagens (Cipher Block Chaining Message Authentication Code, CBC-MAC) para prover a integridade dos dados.

9 8 3 METODOLOGIA DA PESQUISA Para realizar a pesquisa experimental, primeiramente foi proposto um cronograma de trabalho para o projeto, o qual está especificado no APÊNDICE A e APÊNDICE B. Neste cronograma está relatada toda a organização do projeto, incluindo a proposta, divisão de tarefas e orientações. No intuito de obter resultados mais precisos, mantendo-se assim a ética profissional, foi criado um ambiente controlado, sendo que os testes foram realizados em cenário doméstico, com topologia em estrela como mostra a Figura 1 e em ambiente corporativo. No ambiente corporativo foi necessária a apresentação de documentação a empresa onde foi realizado os testes. Esta documentação está evidenciada no ANEXO A e ANEXO B. O ambiente controlado referido na Figura 1 é composto por três máquinas físicas, duas virtuais (de onde foram realizados a maioria dos testes) e dois dispositivos móveis, um smartphone e um tablet. Os sistemas operacionais utilizados por cada máquina também estão identificados na Figura 1. Figura 1: Cenário doméstico com ambiente controlado Fonte: Print screen realizado por Patrícia Oliveira 3.1 ATAQUES COMUNS Alguns pontos importantes devem ser considerados quando se trata de segurança em redes Wirelles, principalmente no que se refere aos riscos e ameaças. Devido a essa complexa realidade, a maioria dos ataques às redes sem fio estão vinculados a aspectos físicos, já que geralmente são consideradas relevantes somente questões referentes à segurança lógica. Os equipamentos com configuração de fábrica em que os mecanismos de proteção não forem habilitados tornam-se os principais alvos desse tipo de ameaça. Pode-se citar também alguns softwares utilizados por hackers e crackers, que visam, sobretudo a obtenção de informações sigilosas para benefício próprio Rede Aberta Uma conexão que apresente configuração aberta, ou seja, a inexistência de um método de segurança como demonstrado na Figura 2, é conhecida como rede aberta e caracteriza-se pela facilidade de associação, já que o concentrador permite o acesso de

10 9 qualquer dispositivo, sendo necessário somente um equipamento com interface sem fio adaptável ao ambiente-alvo. Figura 2: Identificação da rede sem fio aberta Fonte: Print screen realizado por Leonardo de Barros Dependendo da intenção do invasor, as opções de ataque a essa rede podem ser variadas. Talvez uma das mais simples e temíveis ameaças seja a configuração do gateway. Por norma de fábrica esses dispositivos são comercializados com acesso padrão a página de administração, facilitando assim ações de possíveis invasores (RUFINO, 2011). Através de um comando como o ipconfig (utilizado apenas em sistemas operacionais da Microsoft) consegue-se obter o endereço IP do gateway, como mostra a Figura 3. Figura 3: Identificação do endereço IP do gateway Fonte: Print screen realizado por Leonardo de Barros A Figura 4 exibe o processo simples de acesso ao dispositivo via página de gerência, enquanto a Figura 5 exibe a interface web de gerência do dispositivo com todas as suas funcionalidades. Figura 4: Acesso padrão a página de administração Fonte: Print screen realizado por Leonardo de Barros

11 10 Figura 5: Página de configuração do gateway Fonte: Print screen realizado por Leonardo de Barros Wifi Analyzer O Wifi Analyzer é um aplicativo para Android que permite visualizar as redes sem fio que foram detectadas pelo dispositivo móvel, disponibilizando diversas informações sobre o desempenho e a forma de segurança empregada. A aplicação também oferece opções de análise da intensidade de sinal, um gráfico de canais, a classificação do canal e o gráfico de duração. Na Figura 6, ilustrada logo abaixo, pode-se visualizar a página inicial da ferramenta, com talvez a principal funcionalidade oferecida, a lista de pontos de acesso Wirelles. Figura 6: Página inicial do Wifi Analyser Fonte: Print screen realizado por Leonardo de Barros

12 Fing O Fing é um aplicativo utilizado para escanear uma rede a qual já se está conectado através do Wi-Fi. O uso dessa ferramenta é relativamente simples e de fácil execução. Ao inicializar, automaticamente serão listados na tela inicial todos os computadores e dispositivos ligados ao roteador especificando o endereço IP e o MAC Address de cada um deles. Ainda é possível detalhar essas informações. Clicando em um dos dispositivos é realizado o denominado port scan para determinar quais serviços estão sendo executados no momento, este fato pode ser evidenciado conforme a Figura 7 abaixo. Figura 7: Detalhando dados do dispositivo Fonte: Print screen realizado por Leonardo de Barros Ettercap O Ettercap é um software que redireciona o tráfego de rede envenenando o cache ARP das máquinas por meio de endereços MAC falsos. A aplicação envia um pacote ARP modificado para uma estação associada à rede informando-a que a máquina atacante passou a ser o gateway ou outro endereço IP válido, método conhecido como Man in the Middle (MITM), conforme mostra Figura 8 abaixo. O passo seguinte consiste no farejamento (Sniffer) das informações, onde a máquina atacante intercepta todos os dados vinculados anteriormente à vítima (ASSUNÇÃO, 2011). Figura 8: Envenenando o cachê Arp das máquinas Suíte Air-ng Fonte: Print screen realizado por Leonardo de Barros Segundo Assunção (2013), o air-ng é uma suíte de utilitários que vem previamente instalada no Kali Linux (sistema operacional utilizado para a realização dos testes). Possui diversos softwares que tem por finalidade testes e detecção de vulnerabilidades em APs e estações Wi-Fi. Dentre eles foram testados: a) airmon-ng coloca a interface de rede em modo de monitoramento;

13 12 b) airodump-ng captura o tráfego de redes sem fio para um arquivo ou interface estipulado pelo usuário e também permite o acesso aos APs encontrados; c) aireplay-ng possibilita ataques de captura de chaves, honeypots e MITM contra máquinas alvo; d) aircrack-ng permite a tentativa de quebra de chave de criptografia a partir de uma captura gerada pelo airodump-ng. Na realização do teste, primeiramente foi utilizado o airmon-ng possibilitando assim a criação de uma nova interface para utilização em monitoramento (ASSUNÇÃO, 2013). Logo após foi aplicado o airodump-ng, onde ele realiza a captura de pacotes que auxiliam na quebra de chaves da rede Wireless. Nesta fase consegue se identificar o MAC Address do AP, a intensidade do sinal, o canal utilizado, a velocidade, o tipo de criptografia e o SSID da rede (MORAES, 2011a), como se pode visualizar na Figura 9, logo abaixo. Figura 9: Comando airodump-ng sendo executado Fonte: Print screen realizado por Patrícia Oliveira Posteriormente foi utilizado o aireplay-ng para injetar pacotes contra um dispositivo na rede, com a finalidade de gerar tráfego para usar depois com o aircrack-ng buscando quebrar a chave WPA2-PSK. Neste momento ele causa a desautenticação do cliente para capturar handshakes WPA/WPA2, sendo assim necessário pois é comum a captura de parte do handshake de 4 vias (ASSUNÇÃO, 2013). O handshake (aperto de mão) é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e que está pronta para iniciar a comunicação. Finalizando o air-ng foi utilizado o aircrack-ng que através da captura gerada pelo airodump-ng ele é capaz de executar um teste de força bruta (com uso de uma wordlist) e quebrar a chave (MORAES, 2010a). 3.2 MÉTODOS DE DEFESA Os métodos de defesa em redes sem fio dividem-se em diferentes níveis de eficiência quando se trata de proteger as informações dos usuários. Os pontos principais a serem observados nessa questão estão relacionados à abrangência da rede, a quantidade de hosts

14 13 associados e principalmente as ferramentas necessárias para garantir o uso correto dessa tecnologia em diferentes ambientes. Para isso a estratégia de segurança deve ser bem definida, diferenciando-se em redes domésticas e coorporativas. Grande parte dessas técnicas de proteção a rede Wi-Fi são de simples realização e muitas vezes garantem a confiabilidade dos dados. (NAKAMURA; GEUS, 2007). Abaixo são citadas algumas ações recomendáveis de prevenção a possíveis invasões: a) mudar senha padrão de administrador do equipamento evita que essas senhas conhecidas sejam usadas em ataques ao concentrador; b) usar padrão de criptografia apropriada, pois os equipamentos devem ser configurados conforme o ambiente onde estão inseridos; c) uso de controle de acesso via MAC permite que somente os equipamentos com endereços MAC previamente cadastrados possam acessar a rede Wirelles; d) alteração do SSID impede que tentativas de ataque menos sofisticadas tenham acesso à rede; e) desabilitar o broadcast do SSID impede que uma requisição para broadcast seja enviada ao AP; f) mudar a chave criptográfica padrão, pois a chave compartilhada padrão do fabricante é conhecida e deve ser modificada; g) mudar o canal padrão, pois a mudança diminui a possível interferência de rádios e consequentemente ataques de negação de serviço; h) utilizar IPs fixos, assim os riscos de acesso indevido são minimizados; i) execução de testes periódicos de segurança avalia possíveis vulnerabilidades da rede.

15 14 4 CONSIDERAÇÕES FINAIS Frente ao exposto ao longo do presente estudo, conclui-se que a segurança de rede sem fio em diferentes sistemas operacionais exige dos usuários, domésticos e corporativos uma maior conscientização sobre a forma correta de configuração dos equipamentos e a utilização de meios mais eficientes para a prevenção de possíveis ataques. Para isso, existem softwares que podem ser utilizados como um meio de auxílio a detecção de possíveis vulnerabilidades, na medida em que se torna interessante a realização de alguns testes para monitorar falhas na segurança, garantindo a confiabilidade da conexão. A manutenção periódica dessa prática facilitaria consideravelmente a correção das falhas apresentadas em uma rede sem fio. É sem dúvida imprescindível a maior divulgação para o público em geral, de informações detalhadas sobre o processo de configuração correta da tecnologia Wirelles, evidenciado a real importância de algumas ferramentas que garantam a segurança na rede. Desse modo cada usuário se conscientizaria dos riscos e tomaria as devidas medidas visando prevenir situações em que poderia ser prejudicado. A carência de conhecimento faz também com que profissionais da área enfrentem algumas dificuldades, sobretudo em questões referentes a segurança física. Partindo do princípio no qual se faz uso desse tipo de conexão em redes de grande alcance, os administradores tendem a lidar com um número expressivo de estações associadas, o que torna ainda mais prejudicial uma eventual invasão. A complexidade que envolve o entendimento de uma rede sem fio também tem de ser considerada, até por caracterizar-se como uma tecnologia relativamente nova, e apesar de ser de simples utilização, envolve várias inovações que necessitam ser inicialmente compreendidas. Um ponto importante ainda deve ser ressaltado, muitas vezes a utilização de alguns métodos de defesa é ineficiente frente a algumas ferramentas de ataque mais robustas. Visando essa realidade o ideal é que se utilize principalmente em redes de grande porte, métodos de defesa específicos para cada tipo de ameaça. A prevenção contínua gera maior segurança, e consequentemente a preservação da confidencialidade dos dados de cada usuário.

16 15 REFERÊNCIAS ASSUNÇÃO, Marcos Flávio Araújo. Wireless Hacking: Ataques e segurança de redes sem fio Wi-Fi. 1. ed. Florianópolis: Visual Books, Segredos do Hacker Ético. 4. ed. Florianópolis: Visual Books, BROAD, James; BINDNER, Andrew. Hacking com Kali Linux: Técnicas práticas para testes de invasão. 1. ed. São Paulo: Novatec, DUARTE, Carlos Anderson Andrade. A evolução dos protocolos de segurança das redes sem fio: do WEP ao WPA2 passando pelo WPA f. Monografia (Redes de Computadores) Escola Superior Aberta do Brasil, Vila Velha, Disponível em: < Acesso em: 14 nov GIAVAROTO, Sílvio César Roxo; SANTOS, Gerson Raimundo dos. Backtrack Linux: Auditoria e teste de invasão em redes de computadores. 1. ed. Rio de Janeiro: Ciência Moderna, MORAES, Alexandre Fernandes de. Redes Sem Fio: Instalação, Configuração e Segurança Fundamentos. 1. ed. São Paulo: Érica, 2010a.. Segurança em Redes: Fundamentos. 1. ed. São Paulo: Érica, 2010b. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo: Novatec, PINZON, Alexandre. Vulnerabilidade da segurança em redes sem fio f. Trabalho de Conclusão de Curso (Sistemas de Informação) Centro Universitário Ritter dos Reis, Porto Alegre, Disponível em: < _1_Alexandre.pdf>. Acesso em: 19 set REIS, Gustavo Henrique da Rocha. Redes Sem Fio Disponível em: < Acesso em: 29 set RUFINO, Nelson. Segurança em Redes sem Fio. 3. ed. São Paulo: Novatec, TEIXEIRA, Iêda Paula de Farias; SILVA, Maria das Graças Maciel. Segurança em redes sem fio f. Trabalho de Conclusão de Curso (Sistemas de Informação) Universidade Federal de Alagoas, Olho d Água das Flores, Disponível em: < Acesso em: 29 set. 2014

17 APÊNDICE A Cronograma do projeto (parte 1) 16

18 APÊNDICE B Cronograma do projeto (parte 2) 17

19 ANEXO A Declaração disponibilizada ao aluno Leonardo de Barros 18

20 ANEXO B Declaração disponibilizada a aluna Patrícia Oliveira 19

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Processamento de Dados

Processamento de Dados Processamento de Dados Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais