Segurança das redes sem fios para as escolas
|
|
- Ana Vitória Tomé Quintão
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta... 3 Tecnologia... 3 Contra-medidas... 4 Contra-medidas básicas... 4 Contra-medidas de segurança forte... 7 Conclusões... 8 Bibliografia... 9 Redes sem fios As redes sem fios, outrora apenas encontradas em ambientes profissionais, são agora utilizadas em larga escala em ambientes variados, incluindo domiciliários. A popularidade das redes sem fios, ou wi-fi, deve-se maioritariamente, e tal como o nome indica, ao facto de dispensar cablagem de rede. Há situações onde isso é especialmente interessante, como por exemplo em casa, onde a passagem de cablagem é inconveniente; ou para cobrir áreas alargadas, como por exemplo campus de Universidades, onde a cobertura em cablagem seria demasiado onerosa ou inapropriada; ou ainda em redes temporárias ou de custos controlados, Outro factor que contribuiu, em grande medida, para a popularidade desta tecnologia é o facto de esta operar através de ondas de rádio em frequências não licenciadas (sem necessidade de autorização do regulador de telecomunicações). De igual forma, a massiva adesão da indústria fabricante de equipamentos informáticos às normas internacionais do IEEE - Instituto de Engenheiros Electricistas e Electrónicos (é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos em 1963)
2 proporcionou uma ampla interoperabilidade entre equipamentos, e consequente concorrência entre fabricantes gerando a diminuição dos preços dos mesmos. As redes sem fios mais habituais, são constituídas por um ou mais pontos de acesso ou AP (Access Point), formando o que se designa por hotspot (zona de cobertura wireless), área ou espaço geográfico onde se pode conectar à Internet utilizando um dispositivo móvel do tipo computador portátil, PDA s (Personal Digital Assistant), ou ainda com um assistente pessoal digital com capacidades de comunicação Wireless. Num ambiente doméstico, como por exemplo num apartamento, uma rede sem fios simples pode ser constituída por um AP e um router (equipamento usado para fazer a comunicação entre diferentes redes de computadores). Riscos O utilizador intruso que consiga entrar numa rede sem fios ficará com acesso privilegiado para lançar ataques aos elementos constituintes dessa rede ou, a partir dessa rede, efectuar ataques a terceiros de forma anónima. As consequências podem ser em maior ou menor escala, mas dentro eles destacam-se: Furto ou violação de integridade de informação e serviços da rede; Utilização da ligação Internet alheia com degradação de serviço para o dono da rede; Utilização da ligação Internet alheia para prática de actos ilícitos e consequente envolvimento em acção criminal; Vandalismo destruição de dados, interferência ao normal funcionamento da rede, entre outros. O risco é tanto menor quanto maior for o nível de segurança e de mecanismos utilizados no hotspot. Os próximos capítulos pretendem descrever o conjunto de vulnerabilidades mais conhecidas na configuração de redes sem fios. Vulnerabilidades 2
3 Por variadíssimas razões, de entre as quais se destacam a urgência para a colocação de produtos no mercado, o caracter não regulado do espectro de frequências utilizadas e principalmente a escolha por soluções que privilegiam a facilidade de utilização em detrimento da segurança, as redes sem fios apresentam um conjunto não negligenciável de vulnerabilidades, desde logo a começar pelo desenho de protocolos. Rede aberta Ao contrário das redes por cabos, as redes sem fios são de transmissão não guiada num meio comum e acessível a todos, dentro do raio de acção das antenas. Assim, caso a rede não tenha configurados mecanismos mínimos de segurança, a rede e os recursos desta podem ser utilizados por qualquer pessoa desde que esteja dentro do raio de acção do hotspot, e possua um terminal compatível com essa tecnologia. Uma rede sem fios sem qualquer mecanismo de segurança aplicado, está no estado que se designa de rede aberta. A principal característica de uma rede aberta reside no facto de qualquer pessoa com um computador portátil e uma placa de rede Wi-Fi, poder usar essa mesma rede para aceder de forma anónima à Internet. Nestas circunstâncias é possível conceber um cenário em que um utilizador ingénuo simplesmente ligue o computador e aceda à Internet sem se aperceber que está a usar uma ligação de uma entidade com uma rede sem fios aberta. Num outro cenário, um utilizador mal intencionado, pode efectuar acções nefastas para a essa entidade ( eg. ataques de negação de serviço) ou utilizar a rede da entidade para a realização anónima de todo o tipo de ilícitos. Tecnologia Configurar mecanismos de segurança pode não resolver o problema, já que os mais conhecidos destes mecanismos apresentam vulnerabilidades simples de explorar. O conjunto das normas iniciais para redes sem fios previram um mecanismo de autenticação denominado de WEP (Wired Equivalent Privacy) que é um protocolo de protecção das redes sem fios com o objectivo de garantir segurança na autenticação, protecção e privacidade na comunicação entre os dispositivos Wireless, por exemplo, entre um computador portátil e um Access Point. 3
4 Este sistema baseia-se num segredo partilhado, só conhecido entre os terminais dos utilizadores e os AP s. No entanto, foi detectado que o protocolo WEP apresenta deficiências técnicas, sendo possível quebrá-lo em pouco tempo 1, recorrendo-se a recursos computacionais modestos. Estão disponíveis publicamente ferramentas de software para PC para quebrar o WEP, como o por exemplo o WEPCrack ou o AirSnort Windows - Wireless WEP crack. O intruso que consiga quebrar o WEP ficará com acesso a partir de dentro da rede, ficando exposta aos riscos acima elencados. Desta forma, a configuração de protecção baseada em chaves WEP não deve ser considerada como medida de segurança suficiente para fazer face a um utilizador motivado a invadir a rede. Contra-medidas Nas comunicações de dados, a segurança é sempre difícil de conciliar com a facilidade de utilização. Na prática observa-se que quanto mais simples de usar é a tecnologia, menos segura esta pode ser. Nas redes sem fios, o mesmo se aplica. Este capítulo apresenta um conjunto de contra-medidas para protecção das redes sem fios. Estas podem e devem ser utilizadas de forma comutativa. A adopção do conjunto destas contra-medidas depende das funcionalidades disponibilizadas pelos Access Points nem todos os APs disponibilizam a totalidade das contra-medidas apresentadas. Contra-medidas básicas Por ainda não ser uma tecnologia 100% segura, todas medidas de segurança adicionais, mesmo que simples, são bem-vindas. Qualquer pessoa, sem muito conhecimento avançado sobre o assunto, pode adoptar medidas simples para melhorar a segurança de uma rede Wireless, o que muitas vezes acaba não 1 Actualmente são necessárias horas para quebrar o WEP - 4
5 acontecendo, criando assim, um verdadeiro paraíso para curiosos e intrusos, muitas vezes conhecidos como hackers (utilizadores de Internet com interesses ilícitos). Para dificultar ao máximo as invasões não desejadas na rede e manter a privacidade e a integridade dos dados deve-se tomar algumas precauções. As medidas identificadas deverão estar disponíveis por configuração dos AP s, mesmo se esses equipamentos tiverem apenas funcionalidades pouco avançadas. São elas: 1) Habilite e configure um mecanismo de encriptação de canal O método mais conhecido é o WEP que permite criar chaves de criptografia de 64, 128 ou 264 bits. Tratando-se de uma chave partilhada, esta deve ser alterada com alguma regularidade (por exemplo todos os meses), em especial quando se pretende revogar as permissões de acesso de um utilizador (eg. compromisso da chave partilhada ou inibição de acesso a um utilizador que a conhece). Como já foi referido, só se deve utilizar o WEP em último caso e se não for possível actualizar os equipamentos para WPA (Wireless Protected Access) que será tratado mais adiante neste documento. 2) Defina e não anuncie um SSID SSID (Service Set Identifier - Identificador Ajustado do Serviço) é o nome do seu ponto de acesso que equipamentos terminais precisam saber para efectuar a ligação. Os Access Points costumam vir com SSID s padrão de fábrica: nomes como Linksys, Default, 3Com, são exemplos de SSID s encontrados com alguma frequência em redes sem fios, significando que o seu dono não alterou a configuração de fábrica (inclusive a chave de acesso). Um SSID padrão é uma informação extremamente útil para quem tenta invadir uma rede Wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e tentar encontrar o endereço IP da máquina, o nome do utilizador e a senha para acesso. Desta forma, aconselha-se vivamente a que o SSID e a chave de acesso seja sempre alterada, assim como inibida a sua difusão (broadcast) para não fornecer informação desnecessária a potenciais intrusos. De referir que a não difusão do SSID não significa que a rede sem fios não exista. Se configurada no equipamento terminal, este liga-se de igual forma ao ponto de acesso. 3) Mude a senha de administrador do seu hotspot (Ponto de Acesso) 5
6 Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP da máquina, pelo qual é possível ter acesso ao módulo de administrador do equipamento. Cada fabricante tem um padrão de endereço IP que é configurado de fábrica. Por isso é importante alterar a senha do módulo administrador do seu ponto de acesso. De seguida apresentam-se algumas dicas para a criação de senhas robustas: Não utilizar elementos que de alguma forma lhe estejam associados e que sejam conhecidos por mais pessoas que não o próprio. Exemplos de elementos a não utilizar são a data de nascimento, qualquer parte do nome e apelidos, morada, números de identidade e contribuinte, etc. É relativamente fácil obter esta informação a respeito de qualquer pessoa e depois experimentar como senha; Sempre que possível, deverá utilizar o comprimento máximo de senha admissível pelo sistema de autenticação, desta forma aumentando a robustez contra alguns tipos de ataque bem conhecidos; Outra forma de aumentar a robustez de uma palavra passe combinar, de forma não sequencial, letras, números e símbolos; Evitar a utilização de palavras encontradas em dicionários, quer de língua portuguesa, quer estrangeira. Existem na Internet várias páginas que disponibilizam senhas aleatórias de comprimento variável (eg. e que poderá usar para ter algumas ideias sobre criação de senhas robustas 4) Filtragem dos endereços MAC (Media Access Control) Grande parte dos Access Points possuem uma funcionalidade de filtragem de tráfego por MAC Address (identificador único criado em fábrica para designação de interface de rede) do dispositivo portátil que usa a rede sem fios. Desta forma, e se conhecermos os identificadores MAC dos equipamentos aos quais pretendemos autorizar a utilização da rede sem fios, aumentamos o nível de segurança da infra-estrutura ou do AP. 6
7 No entanto, este mecanismo não é totalmente seguro. Mais uma vez, considerando uma intencionalidade de intrusão na rede, é possível forjar o identificador MAC de um equipamento portátil por forma a assumir a identidade de equipamento autorizado. 5)Deslige os AP s quando não estiverem em uso Com esta medida reduz-se o tempo de exposição da rede a ataques, sendo também mais provável detectar utilizações anómalas da rede, como por exemplo tráfego extraordinário no AP, observável pelo piscar mais frequente da luz avisadora de actividade de rede. Contra-medidas de segurança forte 1) WPA2 - Wi-Fi Protected Access O WPA foi criado para substituir o WEP que, como foi referido anteriormente, apresenta falhas de segurança graves. É um protocolo criado para serviços móveis tais como PDAs, portáteis ou telefones móveis com o intuito de permitir a privacidade da comunicação no seu elo mais fraco o meio rádio. O WPA2 é uma nova versão desse protocolo com um maior nível de segurança. Pode-se verificar se um determinado equipamento tem certificação WPA2 no sítio com endereço O WPA2 quando configurado e utilizado correctamente, designadamente do que diz respeito a escolha de chaves ou passwords, não apresenta vulnerabilidades de segurança conhecidas até então. O WPA e WPA2 são em tudo semelhantes com excepção no algoritmo de cifra utilizado, mais forte para este último. Devido ao peso dos algoritmos de cifra utilizados nestes protocolos, nem todos os equipamento possuem as funcionalidades de WPA ou WPA2. No modo de configuração pre-shared-key, em que é usada uma chave para todos os utilizadores, também designado pela Wi-Fi alliance de WPA2 - Personal - modo de configuração mais adequado a redes de pequena dimensão - deve escolher-se chaves com mais de 20 caracteres aleatórios 2. 2 Para mais informações consultar online: 7
8 Alternativamente poderá ser escolhida uma chave secreta baseada numa frase longa, como por exemplo um poema. Há informação disponível na Internet que sugere a utilização de 8 palavras de dicionário escolhidas através de mecanismo aleatório diceware 3. Só é necessário escrever a chave em casos especiais, não sendo preciso escrevê-la cada vez que se usa a rede sem-fios. Tal como o código secreto para entrar num prédio de habitação, a chave do WPA2 deve ser alterada regularmente, em especial quando se pretende revogar as permissões de acesso de um utilizador, ou seja, quando um utilizador que teve conhecimento da chave deixa de precisar de aceder à rede. 2) O Protocolo 802.1X O protocolo 802.1X, designado pela Wi-Fi alliance como o modo WPA2 - Entreprise, estabelece uma estrutura de autenticação sofisticada que não padece do problema de ser necessário cuidados especiais na escolha de chaves secretas para o WPA2, além de resolver o problema da mudança de chaves na rede, que no caso do pre-shared-key tem que ser feito de uma vez só para todos os equipamentos da rede. É também mais flexível e permite autenticação mútua, ou seja, para além de autenticação do utilizador na rede, o próprio utilizador terá garantia que está a autenticar-se na rede verdadeira, e não numa rede impostora instalada para capturar de credenciais de acesso dos utilizadores. Conclusões As redes sem fios estão cada mais populares apresentando desafios de segurança importantes, quer devido às configurações iniciais muito permissivas, quer devido à vulnerabilidade tecnológica que aparentemente estão resolvidas. Muitas das redes existentes ainda não foram actualizadas com os novos métodos de segurança, estando elas ainda vulneráveis aos ataques dos hackers. Há medidas simples, que não devem ser consideradas suficientes para suster um utilizador intruso motivado para invadir a rede, com conhecimentos técnicos avançados ou melhores ao nível do utilizador informático, e há contra medidas mais eficazes, que em alguns casos 3 8
9 precisam de uma estrutura de suporte elaborada. Lembre-se: segurança a mais nunca é demais. Bibliografia 1. Segurança em redes sem fios, FCCN, CERT.PT, Como criar e utilizar palavras chave seguras, FCCN, CERT.PT, Cuidados a ter com a ligação à Internet, FCCN, CERT.PT,
Aula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisRedes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisComo melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador
Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisPara isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":
Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisGuia de Definições de Wi-Fi
Guia de Definições de Wi-Fi uu Introdução Existem dois modos de wireless LAN: modo de infra-estrutura para ligação através de um ponto de acesso e modo ad-hoc para estabelecer ligação directa com um equipamento
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisLIGAÇÃO à rede sem fios minedu Instruções para Window XP
LIGAÇÃO à rede sem fios minedu Instruções para Window XP (Para Windows Vista os Passos são semelhantes) Para usar a nova rede é necessário configurar uma nova ligação de rede no computador. Credenciais
Leia maisManual de procedimentos para ligação à rede sem fios minedu
1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008)
Mestrado em Engª de Redes de Comunicações Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008) 2007-10-18 Configuração, caracterização, desempenho e limitações de redes sem fios IEEE802 Objectivo
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisConteúdo do pacote. Lista de terminologia. Powerline Adapter
Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes
Leia maisÍ N D I C E. Configuração de rede sem fios (Alinex) - CRIE Página 1 de 14
Í N D I C E Conteúdo da embalagem... 4 Configuração do equipamento... 4 Configuração do Ponto de Acesso... 4 Configuração do ponto de acesso com encriptação WEP... 6 i) Primeiro passo: Operating Mode...7
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisCampus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0
Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado
Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisComunicação sem fios (somente em alguns modelos) Manual do utilizador
Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes
Leia maisÍndice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.
Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma
Leia maisFicha de Avaliação Sumativa
Ficha de Avaliação Sumativa Nome: Nazmul alam Classificação: Nº: 11 Enc. Educação: Professor: 1. Numa LAN, qual tem melhor performance: IPX/SPX ou TCP/IP? IPX/SPX 2. Para que serve uma placa de rede? Estabelecer
Leia maisEsta fase só se configura uma única vez.
Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel
Leia maisSniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Leia maisSistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)
Leia maisConfiguração eduroam Windows XP (Autenticação PEAP)
Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar
Leia maisConfigurar o router de banda larga sem fios.
Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisSem fios (somente em alguns modelos)
Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth
Leia maisRecomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010
Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisLW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisRedes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto
Leia maisAcesso remoto a servidores Gestores de monitorização de tráfego de redes
Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1
Leia maisInternet através de uma rede local
Configuração de um Router para aceder à Internet através de uma rede local INDICE PAG 1. Introdução 4 2. Hardware utilizado 5 3. Software utilizado 5 4. Instalação de Hardware 5 5. Configuração de Software
Leia maisPassword. Vê mais vídeos em comunicaremseguranca.sapo.pt
0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisEM4591 Repetidor Wi-Fi universal com WPS
EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisConteúdo do pacote. Lista de terminologia. Powerline Adapter
Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes
Leia maisAgrupamento Vertical de S. Lourenço - Ermesinde
Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas
Leia maisTipos de Rede. Maria João Bastos MegaExpansão 16-03-2010
2010 Tipos de Rede Maria João Bastos MegaExpansão 16-03-2010 REDES Em computação, rede de área local (ou LAN, acrónimo de local área network) é uma rede de computador utilizada na interconexão de equipamentos
Leia maisMANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA
MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA Introdução O Projecto Municipal dos Pontos Municipais de Banda Larga (PMBL) pretende dotar o Município de Almeida de equipamentos e infra-estruturas
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisTornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisMobile Business. Your sales on the move.
Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisROUTER BANDA LARGA SEM FIOS 11N 300MBPS
ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas
Leia maisGuia de funcionamento do projector em rede
Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisManual de Utilização Rápida. Banda Larga Móvel Vodafone Sharing Dock R101
Manual de Utilização Rápida Banda Larga Móvel Vodafone Sharing Dock R101 Bem-vindo ao mundo das comunicações móveis 1 Introdução 2 Perspectiva geral do equipamento 3 Como começar 5 Ligação à Vodafone Sharing
Leia maisBREVE MANUAL WIRELESS
BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.
Leia maisGuia de Definições de Wi-Fi
Guia de Definições de Wi-Fi Série SP 212/SP 213 Introdução Existem dois modos wireless LAN: modo de infraestrutura para estabelecer uma ligação através de um ponto de acesso e modo ad-hoc para estabelecer
Leia mais