SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES

Tamanho: px
Começar a partir da página:

Download "SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES"

Transcrição

1 UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação RAFAEL FERNANDO PINTO SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES Itatiba 2011

2 ii RAFAEL FERNANDO PINTO R.A SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Profº Anderson Luis Pancotto, como exigência parcial para conclusão do curso de graduação. Itatiba 2011

3 iii AGRADECIMENTOS Agradeço primeiramente a Deus, por ter me concedido a oportunidade de poder ingressar numa universidade e chegar ao final desse curso, superando os obstáculos e desafios. A realização desta Monografia só foi possível graças a inúmeras pessoas, principalmente a minha esposa Suzete e aos meus pais Benedito e Oscarlina, que em todos os momentos souberam compreender e motivar-me durante toda a graduação para que mais essa etapa fosse vencida. Aos meus amigos, que sempre me deram apoio e entusiasmo nos momentos mais difíceis, dirigindo-me palavras de conforto. E a todos manifesto aqui a minha gratidão. E de modo particular me refiro ao meu orientador Anderson Luis Pancotto pela sua tão importante orientação, dedicação e disposição constante em todos os momentos da realização deste trabalho, proporcionando-me grande estímulo e motivação para realização do mesmo. Agradeço também, aos professores do curso de Engenharia de Computação, alguns hoje nem mais presentes no corpo docente desta Universidade, porém foram de grande contribuição para o meu crescimento intelectual e pessoal. Enfim, a todas as pessoas que direta ou indiretamente compartilharam informações úteis que colaboraram para a elaboração deste trabalho.

4 iv PINTO, Rafael Fernando. Soluções Alternativas à Segurança de Redes f. Monografia Curso de Engenharia de Computação da Unidade Acadêmica da Área de Exatas da Universidade São Francisco, Itatiba. RESUMO Redes sem fio ( Wi-Fi) tornam-se cada dia mais importante no cotidiano da sociedade atual. O seu rápido crescimento no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se uma ferramenta indispensável e um auxílio precioso para as LANs Local Area Networks convencional, seja por prover uma alternativa economicamente viável ou facilidade de conexão às pessoas convidadas. As redes sem fio tem sido um diferencial e são utilizadas pelas empresas e usuários domésticos a fim de evitar alguns transtornos como exemplo, evitar uma reforma visando instalação de novos pontos de rede (montagem de canaletas, tomadas RJ45, fiação, racks, etc). Em uma rede sem fio economiza-se em infraestrutura, ganhando-se em expansão e comunicação de dados, mobilidade e flexibilidade para redes locais. Apesar de todas essas vantagens existem algumas preocupações em segurança que deve se levar em conta em uma rede sem fio para evitar problemas futuros. No dia a dia pode-se observar redes wireless caseiras ou até mesmo corporativas sendo configuradas sem a devida atenção à questão segurança, mesmo com a existência de várias ferramentas disponíveis e de fácil acesso na internet, seja para segurança, prevenção de ataques, etc. Neste sentido o padrão possui um protocolo chamado WEP (Wired Equivalent Privacy), que é uma criptografia. A proteção WEP é feita pelo meio de radio freqüência usando uma chave de 64 bits e o algoritmo de criptografia RC4. A finalidade desse trabalho é estudar as vulnerabilidades das redes sem fio , formas de defesas, bem como fazer um estudo do uso das técnicas ARP poisoning e DNS spoofing para ter acesso a dados sigilosos e propor uma forma de defesa para este tipo de ataque. Palavras-chave: WI-FI, SEGURANÇA, VULNERABILIDADE.

5 v ABSTRACT Wireless networks ( Wi-Fi) become increasingly important in everyday society. Its rapid growth over the past year is compared with the growth of the Internet in recent decades, becoming an indispensable tool and a valuable aid to the LANs "Local Area Networks" conventional, either by providing an economically viable alternative or ease of connection to people invited. Wireless networks have been a difference and are used by businesses and home users to avoid some inconvenience for example, avoid the inconvenience of a reform aimed at installation of new network points (assembly of channels, RJ45 sockets, wiring, racks, etc). In a wireless network saves on infrastructure, gaining in expansion and data communication, mobility and flexibility for local networks. Despite all these advantages there are some security concerns that must be taken into account in a wireless network to avoid future problems. On a daily basis, one can observe wireless home networks or even corporate being set without proper attention to the security issue, even with the existence of several tools available and easily accessible on the Internet, whether for security, preventing attacks, etc. In this sense the standard has a protocol called WEP (Wired Equivalent Privacy), which is an encryption. WEP protection is done by means of radio frequency using a 64-bit key and the RC4 encryption algorithm. The purpose of this paper is to study the vulnerabilities of wireless networks, types of defenses, as well as making a study of techniques use ARP poisoning and DNS spoofing to gain access to sensitive data and propose a form of defense for this typeof attack. Key Words: WI-FI, SECURITY, VULNERABILITY.

6 vi SUMÁRIO LISTA DE SIGLAS... viii LISTA DE FIGURAS... ix LISTA DE TABELAS... x 1. INTRODUÇÃO Objetivos REDES WIRELESS E REDES WI-FI Topologias Redes wireless x Padrão x SEGURANÇA EM REDES WI-FI Questões gerais sobre segurança em redes Identificação e autenticação de usuários Senhas Senha de única sessão Smart Cards Biometria Antivírus Firewall Redes Privadas Virtuais (VPNs) Usuários Wi-Fi utilizando VPN Usuários Wi-Fi sem utilizar VPN Princípios básicos de segurança Confidencialidade Integridade Disponibilidade Algoritmo RC Protocolos de segurança Protocolo WEP Protocolo WPA Protocolo ARP Protocolo DNS VULNERABILIDADE E ATAQUE A REDE SEM FIO Vulnerabilidades WEP Formas de autenticação vulneráveis Espionagem e escutas... 34

7 vii 4.4 Configurações inseguras Roubo de identidade Associação acidental Ferramentas para ataques a redes sem fio Kismet NetStumbler Ethereal Wellenreiter WEPCrack AirSnort Ettercap TÉCNICAS DE ATAQUE ARP Poisoning DNS Spoofing APLICAÇÃO DA TÉCNICA ARP Poisoning e DNS Spoofing Técnica de ARP Poisoning Técnica de DNS Spoofing Resultado das técnicas aplicadas Defesas para ARP Poisoning Defesas para DNS Spoofing CONSIDERÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS... 60

8 viii LISTA DE SIGLAS AP Access Point ARP Address Resolution Protocol BSA Basic Service Area BSS Basic Service Set CPU Unidade central de processamento DHCP Dynamic Host Configuration Protocol DNS Domain Name System DS Distribution System EAP Extensible Authentication Protocol ESS Extended Service Set I/O Entrada / Saida ICV Identificador de Circuito Virtual IEEE Instituto de Engenheiros Eletricistas e Eletrônicos IP Internet Protocol ISO Organização Internacional de Normalização MAC Media Access Control OSI Open Systems Interconnection OTP One - Time Password PCI Peripheral Component Interconnect PIN Personal Identification Number QoS Quality of Service SSID Service Set IDentifier STA Station TCP Transmission Control Protocol USB Universal Serial Bus VoIP Voice over Internet Protocol VPN Virtual Private Network WPA Wi-Fi Protected Access WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WiMAx Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network WLL Wireless Local Loop WMAN Wireless Metropolitan Area Network WPAN Wireless Personal Area Network WWAN Wireless Wire Area Network

9 ix LISTA DE FIGURAS Figura 1 Rede sem fio no modo infraestrutura. Figura 2 Rede sem fio Ad Hoc. Figura 3 Classificação pela abrangência das redes sem fio. Figura 4 Rede Privada Virtual. Figura 5 Programa Kismet. Figura 6 Programa NetStumbler. Figura 7 Programa Ethereal. Figura 8 Programa Wellenreiter. Figura 9 Programa WEPCrack. Figura 10 Programa AirSnort. Figura 11 Ataque man-in-the-middle. Figura 12 Programa Ettercap. Figura 13 Posição do atacante em relação à origem e ao destino. Figura 14 Site da USF antes do ataque. Figura 15 Execução do envenenamento da tabela ARP. Figura 16 Comando para localizar o arquivo etter.dns. Figura 17 Configuração do arquivo ette.dns. Figura 18 Menu de ativação de plugin. Figura 19 Ativação do plugin dns_spoof. Figura 20 Site da USF após o ataque. Figura 21 Tabela do cache ARP.

10 x LISTA DE TABELAS Tabela 1 Comparativo entre os protocolos WEP e WPA.

11 11 1. INTRODUÇÃO Atualmente, o rápido aumento da utilização das redes sem fio x no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se uma ferramenta indispensável e um auxílio precioso para as Local Area Networks (LANs) convencionais, seja por prover uma alternativa economicamente viável ou facilidade de conexão. Segundo FRANCISCATTI (2011), a rede sem fio vem sendo cada vez mais utilizadas para prover conectividade dentro de instituições. Além de serem utilizadas para criar links à distância entre organizações, suas matrizes, filiais e clientes. Mas deve se levar em conta, prós e contras na sua utilização, como cuidados que se deve ter para evitar que pessoas mal intencionadas tenham acesso à rede e possam comprometer os computadores da instituição, causando muitos transtornos e transformando-a em um ambiente inseguro. Por se tratar de uma tecnologia em desenvolvimento, existem muitas vulnerabilidades presentes no momento e outras que serão descobertas. Por meio dessas vulnerabilidades é que a rede se torna insegura e pessoas não autorizadas podem ter acesso e se infiltrar na rede. Existem muitas ferramentas que são utilizadas para explorar estas vulnerabilidades, através do uso dessas ferramentas desenvolvidas especificamente para esta finalidade que são detectadas as falhas na segurança de uma rede. Ataques feitos a uma rede sem fio de uma instituição além de comprometer a segurança da rede, na maioria dos casos comprometem os recursos da rede como um todo. Um fator importante quanto à segurança em redes sem fio é relacionado com a origem dos ataques, que podem ser originados de qualquer posição dentro da área de cobertura da rede em questão, o que dificulta a tarefa de localização e reparação, ou seja, se o planejamento da rede não for muito bem feito, a rede torna-se um alvo fácil para pessoas mal intencionadas (BROD E KAFER, 2008). Para que os ataques efetuados às redes sem fio possam ser identificados e as precauções possam ser tomadas de maneira eficiente, é necessário que haja a análise das vulnerabilidades que possam existir nas redes x. Para isso, é preciso um estudo sobre os protocolos que dão suporte às mesmas. Com este estudo, as falhas nestes protocolos são encontradas para que as mudanças necessárias possam ser aplicadas à rede.

12 12 A análise das vulnerabilidades é voltada ao estudo das falhas de segurança presentes na estruturação dos protocolos x, levando-se em conta a comunicação entre os dispositivos de rede sem fio. Com o estudo das técnicas utilizadas para explorar estas vulnerabilidades é identificado o grau de conhecimento da pessoa que está efetuando o ataque, as informações de vulnerabilidades ainda não conhecidas e formas eficazes para se identificar quando algum destes ataques está sendo feito a uma determinada rede. Por se tratar de uma rede onde certas medidas extras de segurança devem ser tomadas para evitar problemas futuros, as pessoas acham que este tipo de rede não é seguro e então passou a existir um preconceito relacionando redes sem fio com falta de segurança. Sabe-se também que poucas pessoas possuem conhecimento suficiente para desenvolver uma boa configuração de segurança para uma rede wireless. Cada vez mais vemos redes wireless caseiras e até mesmo corporativas sendo configuradas sem a devida atenção à questão segurança. Pretende-se então, através deste trabalho, avaliar a segurança em redes Wi-Fi através da realização de testes com as principais ferramentas utilizadas para explorar as falhas das redes, e como podem ser eliminadas tais falhas de segurança. 1.1 OBJETIVO A elaboração deste projeto tem como objetivo o estudo dos protocolos que dão suporte às redes x, analisando suas vulnerabilidades, as técnicas de ataques e as ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas redes, tendo como objetivo fornecer a base conceitual necessária para que possíveis ataques à rede possam ser evitados.

13 13 2. REDES WIRELESS E REDES WI-FI Para definir um padrão para as redes locais sem fio (WLANs), o Institute of Electrical and Electronics Engineers (IEEE) criaram o Wireless Local Area Networks Standard Working Group, IEEE Project Esse grupo tinha por objetivo definir especificações e padrões para as redes que possuem como meio de transmissão as ondas de rádio ou infravermelho. Essa arquitetura adotada pelo projeto tem como base a divisão da área coberta pelo sinal da rede em células que são chamadas de Basic Service Area (BSA) e o grupo de dispositivos se comunicando por ondas de rádio ou infravermelho definem um Basic Service Set (BSS). A transmissão dos dados em uma rede de rádio ou infravermelho se dá através da utilização de portadoras analógicas. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas (SOARES, 1995). 2.1 Topologias Segundo ARTHAS (2010), a topologia de uma rede IEEE é composta pelos seguintes elementos: BSS Basic Service Set corresponde a uma célula de comunicação wireless. STA Station são os clientes da rede que se comunicam dentro da BSS. AP Access Point é um dispositivo que realiza a interconexão entre os outros dispositivos móveis e coordena a comunicação entre as STA dentro da BSS. Existem APs que também atuam como roteador, possibilitando o compartilhamento de internet pelos outros micros da rede. Para facilitar a obtenção de um endereço IP na rede, eles são configurados de fábrica como servidores Dynamic Host Configuration Protocol (DHCP). DS Distribution System Realiza a comunicação entre os APs dentro da rede principal.

14 14 ESS Extended Service Set consiste de várias células BSS que se interceptam cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode movimentar - se de uma célula para outra permanecendo conectada à rede. Este processo é denominado roaming. De acordo com RUFINO (2005), as redes sem fio possuem dois tipos de funcionamentos descritos abaixo: Modo infraestrutura a rede possui pontos de AP coordenando a comunicação entre as estações de uma célula (BSS), como mostra a Figura 1. Figura 1 - Rede sem fio no modo infraestrutura. Fonte: Modo Ad Hoc não tem a necessidade de um AP e as estações se comunicam diretamente como apresenta a Figura 2. Figura 2 - Rede sem fio no modo Ad Hoc. Fonte:

15 15 Existem vários tipos de equipamentos para acessar uma rede sem fio, como placas USB (externas), placas PCI (internas) e adaptadores de placas ethernet. 2.2 Redes wireless x Segundo ENGST E FLEISHMAN (2005), a palavra Wireless significa sem fio, onde as redes que utilizam cabos são substituídas por ondas de rádio. O uso da rede wireless vem crescendo cada vez mais e esta sendo muito utilizada nos dias de hoje, pois sua utilização é muito simples, assim como sua instalação fica mais fácil a cada nova tecnologia. Existem alguns tipos e padrões de redes wireless, como por exemplo, o Worldwide Interoperability for Microwave Access (WiMax), Wireless Fidelity (Wi-Fi), Bluetooth, InfraRed (Infravermelho) (ARTHAS, 2010). Em uma rede wireless o transmissor e o receptor se comunicam sem a presença de fios neste caso, por ondas de rádio. (ENGST E FLEISMAN, 2005). Nesta categoria os seguintes tipos de redes são encontrados: Locais sem fio ou Wireless Local Area Network (WLAN), Redes Metropolitanas sem fio ou Wireless Metropolitan Area Network (WMAN), por exemplo o WiMax, Redes de Longa Distância sem fio ou Wireless Wire Area Network (WWAN), Redes Wireless Local Loop (WLL) e Redes Pessoais sem fio ou Wireless Personal Area Network (WPAN), como podemos ver na Figura 3 (ARTHAS, 2010). Figura 3 - Classificação pela abrangência das redes sem fio. Fonte:

16 16 Conforme ENGST E FLEISHMAN (2005), a mobilidade é a principal vantagem em instalar uma rede sem fio. Um cenário que permita que as pessoas possam ter uma conexão de rede sem a necessidade de fios não havia há alguns anos atrás, mas hoje já é uma realidade. É possível estar em uma reunião ou até mesmo em um almoço e enviar a resposta de um urgente que não poderia esperar para ser respondido. Estando dentro do perímetro de alcance de uma rede sem fio a mesma proporciona a mesma conectividade de uma rede ethernet Padrão x Segundo ARTHAS (2010), é necessário considerar alguns padrões desenvolvidos ou em desenvolvimento pelo IEEE na configuração de uma WLAN: IEEE a: é um padrão apresentado na camada de enlace e física para redes sem fio que atua na frequência de 5 GHz. Foi consolidado em 1999, mas não existem muitos dispositivos que atuam nesta freqüência, por isso, não é muito utilizado. IEEE b: Aprovado pelo IEEE em 2003, atua na frequência de 2.4 GHz e uma taxa de transferência de 11 Mbps. É implementado nos equipamentos WLAN que são comercializados atualmente com especificações de segurança incluso. Utiliza o protocolo Wired Equivalency Privacy (WEP). IEEE g: é o padrão mais utilizado nos dias de hoje para redes sem fio. Atua na freqüência de 2.4 GHz com taxas de transferência de 54 Mbps. IEEE i: é uma arquitetura de segurança que ainda esta sendo definida para WLANs para substituir algumas das soluções como a a e g. IEEE e: trata-se de um melhoramento do protocolo , sendo compatível com o b e a. Os melhoramentos focam em segurança e multimídia em conjunto com a funcionalidade de qualidade de serviços Quality of Service (QoS) visando uma melhor qualidade de vídeo e áudio em serviços de acesso de alta velocidade a internet e Voice over Internet Protocol (VoIP), permitindo assim serviços de multimídia com qualidade na forma de vídeo no formato MPEG2 e som com qualidade de CD. QoS é a

17 17 aposta do padrão e para fornecer funcionalidade necessária para aplicações em tempo real com vídeo e áudio. Segundo Arthas (2010), outros grupos do IEEE estão desenvolvendo outros protocolos e também trabalhando para melhorar os já existentes: d: o protocolo corrente não define operações WLANs em todos os países, este grupo concentra-se em desenvolver equipamentos para definir que funcionem em mercados que não suportam este protocolo f: desenvolvimento do Inter Access Point Protocol (Protocolo de acesso entre pontos), diante da limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria que dispositivos sem fios de diferentes fabricantes passem por pontos de acesso sem limitações g: trabalham para conseguir maiores taxas de transmissão na freqüência de 2.4 GHz n: Como principais especificações deste padrão incluem taxas de transferência de 65 Mbps a 300 Mbps e trabalha na faixa de freqüência de 2,4 GHz e/ou 5 GHz.

18 18 3. SEGURANÇA EM REDES WI-FI Segundo DUARTE (2003), a diferença no meio de transmissão e das técnicas de autenticação utilizadas é o que diferem as redes Wi-Fi e ethernet. Tal diferença se dá na camada física e na parte inferior da camada de enlace do modelo de referencia OSI da ISO, garantindo a privacidade e a integridade utilizadas nos dois tipos de rede. Deste modo, todas as medidas de segurança atuantes na camada de rede ou em uma camada superior do Protocolo TCP/IP são aplicáveis a uma rede Wi-Fi da mesma maneira que a uma rede ethernet, com nenhuma ou muito poucas alterações. A preocupação em relação à segurança de uma rede Wi-Fi se dá em questão da diferença entre os meios de transmissão das redes Wi-Fi e ethernet. O sinal da rede Wi-Fi é transmitido através de ondas de rádio e se propaga em todas as direções sendo difícil manter um controle sobre o sinal. A definição de segurança em redes de computadores estabelece duas suposições iniciais: A rede contém dados e recursos valiosos que são críticos para as organizações e/ou usuários; Os dados e recursos da rede são valiosos e por isso devem ser protegidos (TANENBAUM, 2003). A Implementação de segurança em redes de computadores tem como objetivo manter a confidencialidade, integridade e disponibilidade dos dados e recursos do sistema. O objetivo de segurança para redes Wi-Fi não é diferente, apesar de estas redes utilizarem transmissão via rádio para transmitir dados. A integridade, a autenticidade, a confidencialidade e a disponibilidade da informação são os principais fatores para o gerenciamento da empresa, pois a segurança da informação é a maior riqueza de uma empresa (FILHO, 2004). Para ter segurança de dados, especificamente quando se refere a redes sem fio, torna se essencial o uso da criptografia. Criptografar dados significa codificá-los, utilizando um algoritmo e uma chave secreta, de tal forma que somente o destinatário que possui a chave secreta possa decodificá-los (MORENO, 2005).

19 19 As redes sem fio estão aumentando a cada dia, podemos vê-las em diversos lugares possíveis, isto ocorre devido ao seu baixo custo de implantação e benefícios que ela proporciona. Com esta rápida expansão, medidas de segurança devem ser tomadas para garantir a integridade, a autenticidade e a confidencialidade na rede. 3.1 Questões Gerais sobre Segurança em Redes Nesta seção serão apresentadas medidas de segurança como senhas, antivírus e até mesmo a conscientização do usuário. Estas medidas são aplicadas a redes ethernet e também podem ser utilizadas em redes Wi-Fi quando possível Identificação e Autenticação de Usuários Segundo PINHEIRO (2010), para que apenas pessoas autorizadas tenham acesso a dados e recursos de uma rede, devemos ter: identificação: estabelece a identidade do usuário. autenticação: verifica se a identidade do usuário é verdadeira. Identificação é o processo pelo qual a identidade de um usuário válido é reconhecida na rede. A autenticação é o processo de verificação da identidade de um usuário. Um usuário pode ser uma pessoa, um processo ou um sistema que acessa dados na rede para executar tarefas ou processar uma chamada. As informações utilizadas para verificar a identidade de um usuário podem ser baseadas em uma senha de identificação pessoal, smart card, biometria, token, troca de chaves, etc. As informações de autenticação devem ser mantidas confidenciais. Se os usuários não estão devidamente identificados, a rede é potencialmente vulnerável a acesso por usuários não autorizados. Se há identificação forte e mecanismos de autorização são usados, então o risco de que usuários não autorizados tenham acesso a um sistema é significativamente pequeno.

20 Senhas No método senhas, o usuário se identifica com um nome de usuário e se autentica através de uma senha. Segundo PINHEIRO (2010), deve-se ter cuidado ao utilizar senhas. Os usuários devem ser alertados dos perigos do uso de senhas fáceis, óbvias e etc. Senhas que se referem a características do usuário, como, por exemplo, data de nascimento, são facilmente descobertas. Estabelecer uma política de trocas periódicas das senhas dos usuários e orientá-los quanto a sua criação e complexidade. Uma senha suficientemente segura deve conter no mínimo oito caracteres composto de letras maiúsculas e minúsculas, números e símbolos, evitando que a ultima senha seja repetida e que contenha o nome do usuário. Atentar para cadastros de usuários vencidos como funcionários de férias, funcionários demitidos ou aposentados e etc. Estes usuários devem ser removidos da lista de usuários da rede. Ex-funcionários têm grande participação em ataques às empresas. Estes métodos de criação de senhas não são os únicos para proteger pontos críticos de acessos não autorizados, mas é uma das medidas mais importantes na segurança de uma organização Senhas de Única Sessão Como o próprio nome já indica, senhas de única sessão são utilizadas apenas uma vez. Após o fechamento da sessão, a senha se torna inválida para uso, impossibilitando seu roubo e uso posterior por um atacante. A maneira mais comum de se implementar este método é através de algum dispositivo físico conhecido como ficha ou token. Um token é uma chave de acesso à rede que usa autenticação em 2 fatores. Para ganhar acesso a uma rede protegida um usuário deve possuir um token sendo este o primeiro fator referenciado como "algo que somente o usuário tem". A função do token é gerar uma nova senha única para cada tentativa de login a qualquer rede. Junta-se a esta senha o Personal Identification Number (PIN) que é individual

21 21 e representa o segundo fator da autenticação forte referenciada como "algo que somente o usuário sabe". Estes dois fatores são as colunas de sustentação de qualquer solução de autenticação forte baseada em one-time password (OTP) Smart Cards O Smart card é um dispositivo portátil (cartão) que possui uma CPU, uma porta I/O e memória não volátil que só pode ser acessada pela CPU do cartão. Geralmente são utilizadas senhas em conjunto com os smart cards. Este método prove um nível alto e segurança. É utilizado em caixas automáticos dos bancos Biometria De acordo com PINHEIRO (2010), este método utiliza como autenticação uma característica física do usuário, como impressão digital, leitura de retina ou reconhecimento de voz. É um método mais caro e mais complexo de se implementar, possibilitando maior nível de segurança. Estes métodos citados podem ser utilizados para diversos fins. Eles podem proteger dados, dispositivos, recintos etc. A implementação de alguns destes métodos para proteger os dados da rede Wi-Fi não era possível de início (WEP), mas se tornou disponível com o WPA, pois o WPA utiliza o protocolo EAP para dar suporte a diversos tipos de autenticação. 3.2 Antivírus Os vírus são, sem dúvida nenhuma, um dos maiores problemas dos administradores de rede. Eles podem destruir dados, prejudicar o funcionamento de sistemas e aplicativos entre outras coisas.

22 22 Para se livrar dos vírus e cavalos de tróia faz se necessário a utilização de um bom antivírus como, por exemplo, o Norton, Mcfee ou AVG, dentre outros. É importante ressaltar que é fundamental que os antivírus tenham suas definições de vírus atualizadas periodicamente (no mínimo uma vez por semana). A conscientização do usuário também é importante no combate aos vírus e cavalos de tróia. É necessário informar ao usuário do perigo de se abrir arquivos de procedência duvidosa ou desconhecida em s, disquetes, cds ou arquivos baixados da Internet. Uma política de uso dos recursos da rede deve ser feita neste sentido para controlar a entrada de arquivos desconhecidos na rede. 3.3 Firewall Segundo TANENBAUM (2003), firewalls são dispositivos ou programas que controlam o fluxo de dados da rede entre redes ou hosts que empregam posturas de segurança diferentes. Embora firewalls sejam freqüentemente discutidos no contexto da internet quanto à questão da conectividade, eles também podem ser aplicados em outros ambientes de rede. Por exemplo, muitas redes corporativas utilizam firewalls para restringir a conectividade das redes internas usadas para funções de serviços mais sensíveis, como a contabilidade ou financeiro. Através do emprego de firewalls para controlar conectividade para essas áreas, uma organização pode impedir o acesso não autorizado aos seus sistemas e recursos. A utilização e configuração de um bom firewall oferece uma camada adicional de segurança. Organizações freqüentemente precisam usar firewalls para atender aos requisitos de segurança. 3.4 Redes Privadas Virtuais (VPNs) Em meio às falhas dos mecanismos de segurança incorporados pelo padrão e família, serão mostradas em sequência algumas alternativas que podem ser adotadas para reforçar a integridade e autenticidade dos dados de uma rede Wireless.

23 23 É comum grandes empresas adquirirem linhas dedicadas das companhias telefônicas para interligar a matriz às filiais. Estas redes formadas por computadores interligados localmente por linhas dedicadas foram chamadas de redes privadas. Estas redes foram consideradas extremamente seguras, pois nenhum dado trafegado na rede privada poderia ultrapassar as instalações da empresa, evitando assim que caíssem em mãos erradas (GALLO E HANCOCK, 2003). Entretanto, os custos para se manter uma rede privada são extremamente elevados, inviabilizando este tipo de serviço para pequenas e médias empresas. Com o surgimento da internet, muitas delas decidiram portar seu tráfego de dados, diminuindo os custos, mas não abrindo mão da segurança da rede privada. É neste paradigma que foram criadas as VPNs, que são redes privadas construídas sobre a infraestrutura de uma rede pública, geralmente, a internet. Conforme explicam GALLO E HANCOCK (2003), as VPNs utilizam uma técnica de comunicação conhecida como tunelamento, onde os pacotes são transmitidos na rede pública através de um canal criptografado ou não, que simula uma linha dedicada entre os pontos, como representa a Figura 4. Figura 4 Rede Privada Virtual. Fonte: Geralmente as VPNs são usadas em conjunto com firewalls nos pontos envolvidos, estes gerenciam as chaves, serviços e algoritmos nos túneis criados, tornando transparente ao usuário toda a configuração envolvida. É importante também citar que as VPNs não necessitam de nenhum equipamento adicional, e as configurações dos firewalls ficam apenas no conhecimento do administrador da rede.

24 24 Finalmente, as VPNs podem ser úteis nos Hotspots, através da criação de um túnel criptografado entre a estação cliente e o gateway de rede, tornando transparente a conexão entre a estação cliente e a estação base Usuários Wi-Fi utilizando VPN Os usuários Wi-Fi de uma determinada LAN são tratados da mesma forma que os usuários remotos. Ou seja, mesmo que ele esteja geograficamente dentro da zona confiável todas as comunicações de seu notebook são tratadas como as dos usuários remotos e com isso devem ser criptografadas. Exemplo: do notebook deve ir para o AP dessa a uma interface ethernet do lado de fora do firewall, que por sua vez encaminha para o servidor VPN para então a partir daí fazer parte da zona confiável da rede (CYCLADES BRASIL, 2008). Algumas desvantagens são apresentadas a seguir nesse modelo: Limitação da velocidade e dos tipos de operações que podem ser realizados, por conta do software VPN; Limitação da capacidade do servidor VPN onde geralmente está preparada para suportar algumas dezenas de usuários remotos, mas de forma aleatória; As dificuldades inerentes à separação física da fiação dos AP e da rede ethernet, que jamais podem ser compartilhadas Usuários Wi-Fi sem utilizar VPN Nessa situação todos os usuários Wi-Fi fazem parte da zona confiável. Dessa forma o acesso dos usuários a ethernet é feita sem burocracias. A quem diga fielmente (defensores) que, esse modelo na qual contém os protocolos de segurança desenvolvidos para as redes Wi-Fi são seguros o suficiente para proteger seus usuários contra ataques indesejáveis, mas como estamos mostrando ao decorrer dos capítulos há dezenas de controvérsias (CYCLADES BRASIL, 2008).

25 PRINCIPIOS BASICOS DE SEGURANÇA Existem três grandes princípios de segurança da informação são eles: Confidencialidade, Integridade e Disponibilidade. Para garantir que os dados e informações estarão seguros, íntegros e disponíveis, requer que sejam adicionados outros fundamentos como autenticação e autorização Confidencialidade Confidencialidade é um dos mais complicados e polêmicos princípios discutido na atualidade. Isso porque ninguém quer acessar suas informações por temer que a mesma seja acessada por usuários indevidos. A informação deve estar disponível somente para pessoas devidamente autorizadas. Garantir confidencialidade das informações é prevenir-se contra acessos não autorizados durantes uma comunicação entre remetente e o destinatário. Em primeira instância para garantir a confidencialidade é importante usar técnicas conhecidas como a criptografia que nada mais é do que codificar ou até mesmo bagunçar uma informação que aparentemente não tem sentido algum. Alguns mais preocupados falam até em esteganografia, que é ocultar uma informação dentro de outra informação, isso seria o uso da criptografia dentro de outra criptografia. A mais utilizada nos dispositivos de comunicação é o RC4, que será abordada mais adiante. Privacidade confunde-se um pouco com o principio da confidencialidade. Privacidade é garantir que tal informação só será acessada por quem é de direito. É proteger determinado processo de comunicação realizado entre duas ou mais pessoas contra acesso indevido (ARAUJO, 2008).

26 Integridade Integridade é uma questão muito importante já que os processos e serviços que os usuários utilizam provem de confiabilidade, pois eles lidam com informações que podem trazer sérias conseqüências se a integridade não existir. O sistema tem que ter um desempenho correto e a informação não pode ser destruída ou corrompida. Manter a integridade das informações é permitir que essas cheguem ao destinatário da mesma forma que saiu do remetente, esse procedimento tem que ser correto e preciso. De acordo com ARAUJO (2008), uma das formas de garantir a integridade é utilizando-se do checksum, essa função retorna um valor simples, o qual é adicionado à informação. Esse procedimento é feito tanto no remetente como no destinatário. Após isso os valores são comparados, e se forem iguais é porque a informação está integra, ou seja, não está corrompida. O Cyclic Redundancy Ckeck (CRC) ou checagem de redundância cíclica é um dos métodos mais avançados para garantir a integridade dos dados. O CRC trata a mensagem como uma sequência enorme de bits e divide esse valor por outro número grande aleatório. O resto dessa divisão é o checksum. Com isso a probabilidade de o checksum não se repetir e não se confundir com a informação original é muito maior. Porém o CRC só garante a integridade contra corrupções causadas por ruído. Para as corrupções internacionais, ele não é suficiente, se uma pessoa tiver conhecimento de uma informação antes desta ser enviado, ele pode tranquilamente bolar um checksum válido, e quando essa informação chegar até o destinatário o checksum do mesmo não irá detectar corrupção na mensagem, em outras palavras para o receptor a mensagem estaria integra, quando que por sua vez não está. Mais uma vez para evitar esse problema faz-se necessário o uso dos algoritmos de criptografia como o RC4 (ARAUJO, 2008).

27 Disponibilidade Segundo ARAUJO (2008), os recursos ou sistemas devem sempre estar disponíveis sempre que forem necessários. Garantir a disponibilidade é assegurar que o acesso aos dados ou recursos computacionais necessários estará disponível as pessoas apropriadas em qualquer parte do tempo. Para isso são utilizados os procedimentos de autenticação e autorização. Autenticação: Esse procedimento representa a identificação daquele que tem permissão a acessar informação ou qualquer operação que a utiliza. Garantir a autenticação significa disponibilizar meios para validar o acesso. Ela pode utilizar dois níveis: 1 - Autenticação do usuário: que é provar que a outra pessoa com quem você está se comunicando é realmente quem você pensa que é e quem realmente ela se diz ser. 2 - Autenticação de mensagem: o objetivo é provar que a mensagem recebida não foi adulterada, alterada, atrasada ou copiada. Autorização: Representa os direitos e permissões concedidas ao usuário ou às aplicações que permitem o acesso à rede ou aos recursos computacionais. Esse procedimento ocorre assim que o usuário é autenticado na rede. Significa permitir o acesso às pessoas devidamente autenticadas. 3.6 ALGORITMO RC4 O algoritmo RC4 veio a publico em 1994 e está inserido no protocolo de segurança Wired Equivalent Privacy (WEP). De acordo com RUFINO (2005), o RSA foi criado em 1987 por R. Rivest, foi um dos primeiros algoritmos que deu origem ao RC4, era utilizado para criar bytes aleatórios a partir de uma chave de tamanho variável. Esses bytes aleatórios servem para criptografar a

28 28 mensagem. No RC4 a escolha da chave é livre, também sendo recomendado o uso de pelo menos 16 bytes (128 bits). A mesma chave que é utilizada para criptografar é utilizada para descriptografar, isso porque o algoritmo RC4 é simétrico. Duas porções de informações são inseridas na mensagem quando ela passar pelo algoritmo RC4. Uma é a palavra chave e a outra é o valor randômico mais conhecido como vetor de inicialização (RUFINO, 2005). Quando usarmos como chave inicial os bits , o destinatário deve chegar a estes mesmos bits. Não adianta enviar os bits que foram usados para ele, pois seria inseguro e o número de bits que foi utilizado para cifrar a mensagem X é da mesma quantidade do que da própria mensagem X, ou seja, se a mensagem a ser enviada possui 30 mil bits, a chave aleatória que será usada no RC4 tem também 30 mil bits. Só que estes bits do RC4 não são tão aleatórios assim. Na verdade eles são matematicamente gerados por uma função matemática recursiva. Esta função precisa ser inicializada com um valor inicial. Acontece que se duas máquinas RC4 forem inicializadas com o mesmo valor inicial, elas irão produzir os mesmos bits aleatórios. Para que o destinatário possa decifrar a mensagem enviada, basta que ele inicialize o seu RC4 com o mesmo número que foi usado para inicializar o remetente. Este número, de 64 ou 128 bits, passa a ser a chave que compartilha com o destino. 3.7 PROTOCOLOS DE SEGURANÇA Protocolo WEP Segundo RUFINO (2005), protocolo Wired Equivalent Privacy (WEP) foi o primeiro padrão de segurança desenvolvido e estabelecido para as redes IEEE que surgiu com intuito de prover seguranças necessárias as redes sem fio. Tentando aproximar-se ao máximo das seguranças existentes nas redes guiadas. Foi projetado para prover serviços de autenticação e confidencialidade, baseado no processo criptográfico RC4 (Ron's Code 4), emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o

29 29 ponto de acesso da rede, durante a transmissão do pacote um IV (vetor de inicialização) de 24 bits é escolhido randomicamente e é anexado à chave WEP para formar uma nova chave de 64 ou 128 bits Protocolo WPA Segundo RUFINO (2005), o protocolo Wi-fi Protected Access (WPA), é um protocolo posterior ao WEP que trouxe algumas modificações na autenticação de usuários, como pode ser visto na Tabela 1, para isto faz uso do padrão 802.1x e Extensible Authentication Protocol (EAP), podendo também ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes, atendendo desde pequenas redes domesticas até grandes corporações. De acordo com as definições de RUFINO (2005), este protocolo pode ser configurado em redes do tipo infraestrutura, utilizando um servidor Remote Authentication Dial-In User Server (RADIUS) para autenticação de usuários. Além do valor do ICV, já utilizado pelo WEP, a integridade no WPA é composta por mais um valor que é adicionado ao quadro uma mensagem de verificação de integridade denominada Message Integrity Check (MIC). Chaves do WPA Ao utilizar o WPA como opção de segurança, a chave que é estática tem a dupla função de autenticar o usuário e criptografar a mensagem. O WPA apresenta dois grupos de chaves. Pairwise Key: É utilizado para que haja comunicação direta entre duas estações ou entre o Access Point e uma estação. Este tipo de comunicação denomina-se unicast, sendo necessário que exista uma chave conhecida apenas pelas duas partes da comunicação. Group Key: Utilizado para comunicação quando uma estação deseja comunicar-se com todas as outras estações da rede, denomina-se broadcast. Neste caso, é utilizada uma chave que é conhecida por todas as estações. O Group Key também é utilizado

30 30 para comunicações do tipo multicast, onde uma estação deseja se comunicar com um grupo específico de estações (RUFINO, 2005). Derivação de chaves O funcionamento do WPA, como dito anteriormente é destinado a ambientes residenciais e ambientes corporativos. Em ambientes residenciais utilizando o WPA-PSK, teremos a chave Primary Master Key (PMK) que será derivada da própria Pre Shared Key (PSK), ou seja, a chave primária será originada pela própria chave secreta configurada no Access Point. Para ambientes corporativos a chave PMK será originada a partir da Master Session Key (MSK), que é uma chave que foi compartilhada durante o processo de autenticação 802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar chaves temporárias Pariwise Transient Key (PTK). A PTK é um conjunto de chaves, entre elas a chave de criptografia de dados Temporal Encryption Key (TEK ou TK) e a chave de integridade de dados Temporal MIC Key (TMK). Ao final do 4-Way-Hadshake é garantido que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a troca de dados (RUFINO, 2005). Tabela 1 Comparativos entre os protocolos WEP e WPA.

31 Protocolo ARP O protocolo ARP (Address Resolution Protocol) foi criado pela necessidade de facilitar a tradução de endereços entre as segunda e terceira camadas do modelo OSI. A segunda camada, ou camada de enlace, utiliza endereços MAC para que os dispositivos de hardware possam se comunicar diretamente uns com os outros em pequena escala. A terceira camada, ou camada de rede, utiliza endereços IP para criar grandes redes escaláveis que podem se comunicar através do globo. A camada de enlace de dados lida diretamente com os dispositivos conectados entre si, tem seu próprio esquema de endereçamento, e eles devem trabalhar juntos a fim de fazer a comunicação de rede acontecer. O processo de comunicação ARP é centrado em torno de dois pacotes, um pedido de ARP e uma resposta ARP. A finalidade do pedido e da resposta é localizar o endereço de hardware (MAC) associado com um determinado endereço IP para que o tráfego possa chegar ao seu destino em uma rede. O pacote de solicitação é enviado para todos os dispositivos no segmento de rede dizendo: "Meu endereço IP é xxx.xxx.xxx.xxx, e meu endereço MAC é XX: XX: XX: XX: XX: XX. Preciso enviar alguma coisa para quem tem o xxx.xxx.xxx.xxx endereço IP, mas eu não sei o seu endereço de hardware, quem tiver este endereço IP responda de volta com seu endereço MAC?". A resposta virá no pacote de resposta ARP: Eu sou quem você está procurando com o endereço IP xxx.xxx.xxx.xxx e meu endereço MAC é XX: XX: XX: XX: XX:. XX". Quando isso for concluído o dispositivo a transmitir irá atualizar a sua tabela de cache ARP e os dispositivos serão capazes de se comunicar uns com os outros Protocolo DNS O DNS (Domain Name System), conforme definido na RFC 1034/1035 é o que alguns consideram um dos protocolos mais importantes em uso pela Internet. Sempre que digitar um endereço na web, tais como em seu navegador, um pedido DNS é feito para um servidor DNS para descobrir o endereço IP que o nome resolve. Isso ocorre porque os roteadores e os dispositivos que interligam a Internet não entendem google.com.br, eles só entendem endereços como

32 32 Um servidor DNS funciona em um formato do tipo de consulta / resposta. Um cliente que pretenda resolver um nome de DNS para um endereço IP envia uma consulta para um servidor DNS, e o servidor envia as informações solicitadas na sua resposta. Do ponto de vista dos clientes, apenas dois pacotes são vistos, o de consulta e o de resposta.

33 33 4. VULNERABILIDADE E ATAQUE A REDE SEM FIO Não existe nenhuma grande novidade nos ataques a redes sem fio. Grande parte destes ataques não sofreu nenhuma modificação em relação aos ataques às redes ethernet. De acordo com MELO (2006), nos dias atuais, dificilmente existe alguma rede WLAN que não tenha ou venha a sofrer de pelo menos um tipo de ataque. Tais ataques não são limitados a instituições, mas também tem como alvo os consumidores domésticos. A seguir, são apresentados alguns ataques a redes sem fio. 4.1 Vulnerabilidade WEP A implantação do protocolo WEP que se utiliza do algoritmo RC4 (Ron's Code 4) para criptografar, possui algumas vulnerabilidades devido sua forma de implementação utilizada. O fato que a criptografia RC4 usa a mesma chave para criptografar e também para descriptografar a torna simétrica. Segundo MELO (2006), o grande problema da implementação desde algoritmo nas redes sem fio é o tamanho utilizado tanto para as chaves criptográficas quanto para o vetor de inicialização. Este apresenta uma vulnerabilidade como colisão de vetor de iniciação. A utilização apenas de 40 ou 104 bits no protocolo WEP para palavras chave e de 24 bits para o vetor de iniciação também é outro problema. Na qual se faz um total de 64 ou 128 bits, disponibilizando então uma chave de 5 ou 13 caracteres para a palavra secreta e 3 caracteres para o IV. Com 24 bits o vetor de inicialização pode possuir 2²4 ou números diferentes, os quais são escolhidos aleatoriamente. Em tese a probabilidade de se encontrar uma mensagem criptografada com o mesmo IV é de uma em No entanto, por ser um número randomicamente gerado, na prática é possível encontrar uma colisão de IV em aproximadamente pacotes trocados. O que corresponde a um tráfego de 7 a 10 MB. (MELO, 2006).

34 Formas de autenticação vulneráveis Os APs podem permitir a autenticação aberta. Ou seja, dessa forma qualquer dispositivo que saiba qual é o SSID da WLAN se associe a ela. Apesar de facilitar bastante à vida de quem está fazendo uma conexão cliente e um AP, está forma de autenticação faz com que ocorra o broadcast da conexão sem fio que está sendo guiada. Em outras palavras seria como colocar um hub em um lugar público onde as pessoas poderiam chegar colocar seu cabo e se conectar livremente. A autenticação por chave não suporta autenticação mútua. Visto que essas autenticações no protocolo ocorrem através das chaves WEP, que são únicas para todos os clientes e não autenticam os AP. 4.3 Espionagem e Escutas O objetivo desse tipo de ataque é capturar e analisar todo o tráfego que passa pela rede, utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e senhas sigilosas. Diferentemente das redes guiadas onde o atacante precisa estar dentro do domínio que ele tenta conseguir os pacotes, em outras palavras o atacante precisa ter controle total de pelo menos uma maquina ligada fisicamente à rede a ser atacada. Já nas redes sem fio não é necessário que o invasor esteja conectado fisicamente e nem associado a nenhum dispositivo da rede, dessa forma a identificação é muito mais complicada quando um atacante pratica esse tipo de ataque. 4.4 Configurações inseguras Muitas empresas procuram aumentar o nível de segurança de suas WLANs utilizando as VPNs e acabam acreditando que a mesma se torna à prova de invasões, deixando de lado as configurações essenciais de segurança dos dispositivos de rede sem fio. Entretanto um hacker mais experiente não irá tentar quebrar a VPN, simplesmente ele acaba atacando

35 35 os dispositivos de redes sem fio como o AP ou um cliente. Isso pode ser comparado com a segurança de uma casa que contem portas de aço e paredes de vidro, ou seja, segurança de um lado e vulnerabilidade do outro. Bruce Scheneir um renomado expert em segurança tecnológica, define a segurança como uma corrente, a qual é tão forte quanto seu elo mais fraco, portanto, está continua insegura. Para tentarmos minimizar o impacto que as configurações inseguras proporcionam, seria necessário modificar as configurações padrão de SSID, broadcast de SSID, criptografia fraca do WEP, por configurações mais robustas. 4.5 Roubo de identidade Quando o atacante consegue obter muitas informações necessárias para poder se passar por um cliente válido da WLAN, isso se caracteriza roubo de identidade. Muitas WLANs utilizam a filtragem por endereço MAC para poder se proteger. Então mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue se conectar, ou seja, se associar a ela. Isso também ocorre quando a WLAN não disponibiliza serviços de DHCP. Então para que o atacante possa usufruir da rede, ele irá precisar de um endereço IP válido e um endereço MAC também válido. Mesmo com todos esses requisitos necessários para que um atacante possa se associar a rede, ele ainda sim encontra formas de modificar seu endereço MAC e seu IP, semelhantes à da vítima, conseguindo assim o acesso a rede. 4.6 Associação acidental Segundo PEREIRA (2005), os sistemas operacionais mais atualizados, em sua grande maioria costumam configurar automaticamente os dispositivos para redes sem fio. O usuário não sabe ao certo como configurar, manipular e gerenciá-los, podendo ocorrer como consequência o dispositivo se associar a outro dispositivo, sem o consentimento ou mesmo conhecimento do usuário.

36 36 Pode-se dar um simples exemplo sobre esta associação. Existem duas empresas X e Y onde ambas possuem clientes e redes sem fio. Se o sinal da rede Y invadir o campo geométrico da rede X, um cliente da rede X pode se associar acidentalmente à rede Y. Além disso, os Access points de X e Y podem se associar e criar uma Extended Service Sets (ESS). Uma forma muito boa é utilizada para minimizar este tipo de risco seria através da configuração manual do dispositivo ou ao menos não permitir que o dispositivo atue em modo ad hoc. 4.7 Ferramentas para ataques a redes sem fio A maioria dos ataques a redes sem fio pode ser efetuado utilizando ferramentas específicas, porém, as ferramentas disponíveis para redes convencionais não podem ser desprezadas, sob pena de conceder vantagem significativa a um possível atacante (RUFINO, 2005). Antes de realizar uma analise dos ataques em redes sem fio, serão mostradas as ferramentas que facilmente podem ser encontradas na internet tanto para segurança quanto para o ataque nas redes sem fio. Queremos com isso simplificar as explicações de cada ataque e consequentemente relacionar com as ferramentas que os mesmo utilizam Kismet O Kismet é uma ferramenta que pode ser utilizada para checar a segurança de uma rede wireless, a existência de outras redes que estejam próximas e até mesmo invadir uma rede. Assim como muitas outras ferramentas, o Kismet pode ser utilizado de forma produtiva ou destrutiva. Ao ser ativado, o Kismet coloca a placa wireless em modo de monitoramento e capta todos os sinais que chegam até a antena. Neste processo a placa wireless só escuta as transmissões e não transmite pacotes, sem prejudicar e sem ser percebido pelas redes vizinhas. A única limitação é que, enquanto a placa esta em modo monitor, ela não pode ser

37 37 utilizada para outras finalidades. O Kismet tem um ponto favorável em relação as demais ferramentas, salvando automaticamente as redes encontradas. Com o Kismet, um atacante pode obter todas as informações necessárias para efetivar um ataque, pois ele funciona com a biblioteca Ncurses e tem várias opções e telas disponibilizando todas as informações. Algumas das informações que o Kismet consegue obter sobre o estado geral da área de alcance são: Números de WLANs detectadas. Número total de pacotes com o IV fraco. Número de pacotes irreconhecíveis. Número de pacotes descartados. Tempo decorrido desde a execução do programa. Já as informações relacionadas a cada uma das WLANs encontradas são: SSID, BSSID (relaciona ao endereço MAC do AP). Taxa máxima suportada pela rede. Se o dispositivo está configurada. Suporta WEP. Além de todas as opções citadas acima, ele também disponibiliza informações a respeito do intervalo de envio de beacon frame que nada mais é do que sinais enviados pelos APs para informarem a sua existência aos clientes pode-se entender o beacon frame como sendo um quadro de anúncios. O beacon frame mostra o total de pacotes capturados desta rede e quantos são fracos. O Kismet pode ainda disponibilizar quando o ultimo pacote de determinada WLAN foi recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor qualidade de sinal já recebida e a pior. Entre tantos pontos favoráveis ao Kismet é que ele consegue relacionar os clientes das WLANs, juntamente com os IPs de cada um dos dispositivos. Os endereços IPs podem ser descobertos através de requisição via ARP, via UDP e TCP. Além de trabalhar com sondagem passiva dificultando sobremaneira sua detecção.

38 38 Por ter essa variedade de características, o Kismet é considerado, pelas análises feitas nele, a ferramenta open source para Linux mais completo e eficaz da atualidade. A Figura 5 mostra o Kismet sendo executado. O Kismet pode ser facilmente encontrado no endereço: Figura 5 Programa Kismet. Fonte: NetStumbler O NetStumbler é uma das ferramentas mais conhecida de scanner para redes sem fio. Sua característica consiste como a potência do sinal para detectar SSID da rede em questão e também inclui o suporte a Sistema de Posicionamento Global (GPS). Essa ferramenta mudou bastante o mundo da rede sem fio. Por ter duas características adversas, a primeira é que é utilizada em ações maliciosas e a outra é que ela pode ser usada pelo gerente da rede sem fio para monitorar a qualidade do sinal e quantos dispositivos estão instalados na sua instituição.

39 39 NetStumbler possui uma versão para Pocket PC, ilustrado na Figura 6, intitulada Mini Stumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a mesma eficácia do NetStumbler tradicional. O NetStumbler pode ser facilmente encontrado no endereço: Figura 6 Programa NetStumbler. Fonte: Ethereal O Ethereal representado na Figura 7 é uma ferramenta que vive os dois vértices, podendo ser utilizado tanto na segurança como para o ataque de redes. Inicialmente sua proposta foi para suportar os Link types das redes guiadas, tem nas suas versões mais atuais suporte para redes sem fio. Esse programa encontra algumas limitações quando se refere a usá-lo no Linux no suporte de redes sem fio, por depender da biblioteca de captura

40 40 de pacotes LibPcap. Essas limitações também afetam outros softwares como, por exemplo, o Kismet. A sua utilização não se limita apenas a sistemas Linux, podendo ser utilizado em outros sistemas. Apesar disso os testes feitos, mostraram que pacotes completos incluindo os cabeçalhos do Prism II e a porção de gerenciamento da rede sem fio apenas possuem suporte para sistemas *nix. Problema esse que acontece por falta de suporte na biblioteca WinPcap. O Ethereal pode ser facilmente encontrado no endereço: Figura 7 Programa Ethereal. Fonte:

41 Wellenreiter Wellenreiter é uma ferramenta de auditoria utilizada para descobrir redes sem fio. Ela não se difere das demais, entretanto é mais rudimentar e insere poucas funcionalidades. Entre as funcionalidades tem a capacidade de fazer um brute force dos SSIDs. Onde a maioria dos SSIDs padrões é enviada em broadcast em pacotes de Probe Request (requisição) forjados com endereços MAC e origem adulterada. Isso faz com que o Wellenreiter mantenha o atacante oculto enquanto observa as respostas aos Probes que havia feito. A disponibilidade existente do Wellenreiter está tanto em um script em Perl e GTK como em C++. As duas versões não são tão eficazes, tendo em vista que o funcionamento de brute force não pode ser efetuada, pois necessita de duas placas em um mesmo sistema. A Figura 8 representa o programa Wellenreiter. O Wellenreiter pode ser facilmente encontrado no endereço: Figura 8 Programa Wellenreiter. Fonte:

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO

REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL João Victor do Carmo Reis 1, Paula Goulart 2, Luís Augusto Mattos Mendes 3 RESUMO As redes wireless tem a facilidade de comunicação entre dois ou mais dispositivos

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Centro de Educação Tecnológica Paula Souza Faculdade de Tecnologia de Mauá. Segurança de Redes Wireless

Centro de Educação Tecnológica Paula Souza Faculdade de Tecnologia de Mauá. Segurança de Redes Wireless Centro de Educação Tecnológica Paula Souza Faculdade de Tecnologia de Mauá Segurança de Redes Wireless Eder Coral Gimenes Orientador: Prof. Ms. Ricardo A. Capozzi Mauá 2005 Centro de Educação Tecnológica

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais