Segurança das redes sem fios para as escolas

Tamanho: px
Começar a partir da página:

Download "Segurança das redes sem fios para as escolas"

Transcrição

1 Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta... 3 Tecnologia... 3 Contra-medidas... 4 Contra-medidas básicas... 4 Contra-medidas de segurança forte... 7 Conclusões... 8 Bibliografia... 9 Redes sem fios As redes sem fios, outrora apenas encontradas em ambientes profissionais, são agora utilizadas em larga escala em ambientes variados, incluindo domiciliários. A popularidade das redes sem fios, ou wi-fi, deve-se maioritariamente, e tal como o nome indica, ao facto de dispensar cablagem de rede. Há situações onde isso é especialmente interessante, como por exemplo em casa, onde a passagem de cablagem é inconveniente; ou para cobrir áreas alargadas, como por exemplo campus de Universidades, onde a cobertura em cablagem seria demasiado onerosa ou inapropriada; ou ainda em redes temporárias ou de custos controlados, Outro factor que contribuiu, em grande medida, para a popularidade desta tecnologia é o facto de esta operar através de ondas de rádio em frequências não licenciadas (sem necessidade de autorização do regulador de telecomunicações). De igual forma, a massiva adesão da indústria fabricante de equipamentos informáticos às normas internacionais do IEEE - Instituto de Engenheiros Electricistas e Electrónicos (é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos em 1963)

2 proporcionou uma ampla interoperabilidade entre equipamentos, e consequente concorrência entre fabricantes gerando a diminuição dos preços dos mesmos. As redes sem fios mais habituais, são constituídas por um ou mais pontos de acesso ou AP (Access Point), formando o que se designa por hotspot (zona de cobertura wireless), área ou espaço geográfico onde se pode conectar à Internet utilizando um dispositivo móvel do tipo computador portátil, PDA s (Personal Digital Assistant), ou ainda com um assistente pessoal digital com capacidades de comunicação Wireless. Num ambiente doméstico, como por exemplo num apartamento, uma rede sem fios simples pode ser constituída por um AP e um router (equipamento usado para fazer a comunicação entre diferentes redes de computadores). Riscos O utilizador intruso que consiga entrar numa rede sem fios ficará com acesso privilegiado para lançar ataques aos elementos constituintes dessa rede ou, a partir dessa rede, efectuar ataques a terceiros de forma anónima. As consequências podem ser em maior ou menor escala, mas dentro eles destacam-se: Furto ou violação de integridade de informação e serviços da rede; Utilização da ligação Internet alheia com degradação de serviço para o dono da rede; Utilização da ligação Internet alheia para prática de actos ilícitos e consequente envolvimento em acção criminal; Vandalismo destruição de dados, interferência ao normal funcionamento da rede, entre outros. O risco é tanto menor quanto maior for o nível de segurança e de mecanismos utilizados no hotspot. Os próximos capítulos pretendem descrever o conjunto de vulnerabilidades mais conhecidas na configuração de redes sem fios. Vulnerabilidades 2

3 Por variadíssimas razões, de entre as quais se destacam a urgência para a colocação de produtos no mercado, o caracter não regulado do espectro de frequências utilizadas e principalmente a escolha por soluções que privilegiam a facilidade de utilização em detrimento da segurança, as redes sem fios apresentam um conjunto não negligenciável de vulnerabilidades, desde logo a começar pelo desenho de protocolos. Rede aberta Ao contrário das redes por cabos, as redes sem fios são de transmissão não guiada num meio comum e acessível a todos, dentro do raio de acção das antenas. Assim, caso a rede não tenha configurados mecanismos mínimos de segurança, a rede e os recursos desta podem ser utilizados por qualquer pessoa desde que esteja dentro do raio de acção do hotspot, e possua um terminal compatível com essa tecnologia. Uma rede sem fios sem qualquer mecanismo de segurança aplicado, está no estado que se designa de rede aberta. A principal característica de uma rede aberta reside no facto de qualquer pessoa com um computador portátil e uma placa de rede Wi-Fi, poder usar essa mesma rede para aceder de forma anónima à Internet. Nestas circunstâncias é possível conceber um cenário em que um utilizador ingénuo simplesmente ligue o computador e aceda à Internet sem se aperceber que está a usar uma ligação de uma entidade com uma rede sem fios aberta. Num outro cenário, um utilizador mal intencionado, pode efectuar acções nefastas para a essa entidade ( eg. ataques de negação de serviço) ou utilizar a rede da entidade para a realização anónima de todo o tipo de ilícitos. Tecnologia Configurar mecanismos de segurança pode não resolver o problema, já que os mais conhecidos destes mecanismos apresentam vulnerabilidades simples de explorar. O conjunto das normas iniciais para redes sem fios previram um mecanismo de autenticação denominado de WEP (Wired Equivalent Privacy) que é um protocolo de protecção das redes sem fios com o objectivo de garantir segurança na autenticação, protecção e privacidade na comunicação entre os dispositivos Wireless, por exemplo, entre um computador portátil e um Access Point. 3

4 Este sistema baseia-se num segredo partilhado, só conhecido entre os terminais dos utilizadores e os AP s. No entanto, foi detectado que o protocolo WEP apresenta deficiências técnicas, sendo possível quebrá-lo em pouco tempo 1, recorrendo-se a recursos computacionais modestos. Estão disponíveis publicamente ferramentas de software para PC para quebrar o WEP, como o por exemplo o WEPCrack ou o AirSnort Windows - Wireless WEP crack. O intruso que consiga quebrar o WEP ficará com acesso a partir de dentro da rede, ficando exposta aos riscos acima elencados. Desta forma, a configuração de protecção baseada em chaves WEP não deve ser considerada como medida de segurança suficiente para fazer face a um utilizador motivado a invadir a rede. Contra-medidas Nas comunicações de dados, a segurança é sempre difícil de conciliar com a facilidade de utilização. Na prática observa-se que quanto mais simples de usar é a tecnologia, menos segura esta pode ser. Nas redes sem fios, o mesmo se aplica. Este capítulo apresenta um conjunto de contra-medidas para protecção das redes sem fios. Estas podem e devem ser utilizadas de forma comutativa. A adopção do conjunto destas contra-medidas depende das funcionalidades disponibilizadas pelos Access Points nem todos os APs disponibilizam a totalidade das contra-medidas apresentadas. Contra-medidas básicas Por ainda não ser uma tecnologia 100% segura, todas medidas de segurança adicionais, mesmo que simples, são bem-vindas. Qualquer pessoa, sem muito conhecimento avançado sobre o assunto, pode adoptar medidas simples para melhorar a segurança de uma rede Wireless, o que muitas vezes acaba não 1 Actualmente são necessárias horas para quebrar o WEP - 4

5 acontecendo, criando assim, um verdadeiro paraíso para curiosos e intrusos, muitas vezes conhecidos como hackers (utilizadores de Internet com interesses ilícitos). Para dificultar ao máximo as invasões não desejadas na rede e manter a privacidade e a integridade dos dados deve-se tomar algumas precauções. As medidas identificadas deverão estar disponíveis por configuração dos AP s, mesmo se esses equipamentos tiverem apenas funcionalidades pouco avançadas. São elas: 1) Habilite e configure um mecanismo de encriptação de canal O método mais conhecido é o WEP que permite criar chaves de criptografia de 64, 128 ou 264 bits. Tratando-se de uma chave partilhada, esta deve ser alterada com alguma regularidade (por exemplo todos os meses), em especial quando se pretende revogar as permissões de acesso de um utilizador (eg. compromisso da chave partilhada ou inibição de acesso a um utilizador que a conhece). Como já foi referido, só se deve utilizar o WEP em último caso e se não for possível actualizar os equipamentos para WPA (Wireless Protected Access) que será tratado mais adiante neste documento. 2) Defina e não anuncie um SSID SSID (Service Set Identifier - Identificador Ajustado do Serviço) é o nome do seu ponto de acesso que equipamentos terminais precisam saber para efectuar a ligação. Os Access Points costumam vir com SSID s padrão de fábrica: nomes como Linksys, Default, 3Com, são exemplos de SSID s encontrados com alguma frequência em redes sem fios, significando que o seu dono não alterou a configuração de fábrica (inclusive a chave de acesso). Um SSID padrão é uma informação extremamente útil para quem tenta invadir uma rede Wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e tentar encontrar o endereço IP da máquina, o nome do utilizador e a senha para acesso. Desta forma, aconselha-se vivamente a que o SSID e a chave de acesso seja sempre alterada, assim como inibida a sua difusão (broadcast) para não fornecer informação desnecessária a potenciais intrusos. De referir que a não difusão do SSID não significa que a rede sem fios não exista. Se configurada no equipamento terminal, este liga-se de igual forma ao ponto de acesso. 3) Mude a senha de administrador do seu hotspot (Ponto de Acesso) 5

6 Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP da máquina, pelo qual é possível ter acesso ao módulo de administrador do equipamento. Cada fabricante tem um padrão de endereço IP que é configurado de fábrica. Por isso é importante alterar a senha do módulo administrador do seu ponto de acesso. De seguida apresentam-se algumas dicas para a criação de senhas robustas: Não utilizar elementos que de alguma forma lhe estejam associados e que sejam conhecidos por mais pessoas que não o próprio. Exemplos de elementos a não utilizar são a data de nascimento, qualquer parte do nome e apelidos, morada, números de identidade e contribuinte, etc. É relativamente fácil obter esta informação a respeito de qualquer pessoa e depois experimentar como senha; Sempre que possível, deverá utilizar o comprimento máximo de senha admissível pelo sistema de autenticação, desta forma aumentando a robustez contra alguns tipos de ataque bem conhecidos; Outra forma de aumentar a robustez de uma palavra passe combinar, de forma não sequencial, letras, números e símbolos; Evitar a utilização de palavras encontradas em dicionários, quer de língua portuguesa, quer estrangeira. Existem na Internet várias páginas que disponibilizam senhas aleatórias de comprimento variável (eg. e que poderá usar para ter algumas ideias sobre criação de senhas robustas 4) Filtragem dos endereços MAC (Media Access Control) Grande parte dos Access Points possuem uma funcionalidade de filtragem de tráfego por MAC Address (identificador único criado em fábrica para designação de interface de rede) do dispositivo portátil que usa a rede sem fios. Desta forma, e se conhecermos os identificadores MAC dos equipamentos aos quais pretendemos autorizar a utilização da rede sem fios, aumentamos o nível de segurança da infra-estrutura ou do AP. 6

7 No entanto, este mecanismo não é totalmente seguro. Mais uma vez, considerando uma intencionalidade de intrusão na rede, é possível forjar o identificador MAC de um equipamento portátil por forma a assumir a identidade de equipamento autorizado. 5)Deslige os AP s quando não estiverem em uso Com esta medida reduz-se o tempo de exposição da rede a ataques, sendo também mais provável detectar utilizações anómalas da rede, como por exemplo tráfego extraordinário no AP, observável pelo piscar mais frequente da luz avisadora de actividade de rede. Contra-medidas de segurança forte 1) WPA2 - Wi-Fi Protected Access O WPA foi criado para substituir o WEP que, como foi referido anteriormente, apresenta falhas de segurança graves. É um protocolo criado para serviços móveis tais como PDAs, portáteis ou telefones móveis com o intuito de permitir a privacidade da comunicação no seu elo mais fraco o meio rádio. O WPA2 é uma nova versão desse protocolo com um maior nível de segurança. Pode-se verificar se um determinado equipamento tem certificação WPA2 no sítio com endereço O WPA2 quando configurado e utilizado correctamente, designadamente do que diz respeito a escolha de chaves ou passwords, não apresenta vulnerabilidades de segurança conhecidas até então. O WPA e WPA2 são em tudo semelhantes com excepção no algoritmo de cifra utilizado, mais forte para este último. Devido ao peso dos algoritmos de cifra utilizados nestes protocolos, nem todos os equipamento possuem as funcionalidades de WPA ou WPA2. No modo de configuração pre-shared-key, em que é usada uma chave para todos os utilizadores, também designado pela Wi-Fi alliance de WPA2 - Personal - modo de configuração mais adequado a redes de pequena dimensão - deve escolher-se chaves com mais de 20 caracteres aleatórios 2. 2 Para mais informações consultar online: 7

8 Alternativamente poderá ser escolhida uma chave secreta baseada numa frase longa, como por exemplo um poema. Há informação disponível na Internet que sugere a utilização de 8 palavras de dicionário escolhidas através de mecanismo aleatório diceware 3. Só é necessário escrever a chave em casos especiais, não sendo preciso escrevê-la cada vez que se usa a rede sem-fios. Tal como o código secreto para entrar num prédio de habitação, a chave do WPA2 deve ser alterada regularmente, em especial quando se pretende revogar as permissões de acesso de um utilizador, ou seja, quando um utilizador que teve conhecimento da chave deixa de precisar de aceder à rede. 2) O Protocolo 802.1X O protocolo 802.1X, designado pela Wi-Fi alliance como o modo WPA2 - Entreprise, estabelece uma estrutura de autenticação sofisticada que não padece do problema de ser necessário cuidados especiais na escolha de chaves secretas para o WPA2, além de resolver o problema da mudança de chaves na rede, que no caso do pre-shared-key tem que ser feito de uma vez só para todos os equipamentos da rede. É também mais flexível e permite autenticação mútua, ou seja, para além de autenticação do utilizador na rede, o próprio utilizador terá garantia que está a autenticar-se na rede verdadeira, e não numa rede impostora instalada para capturar de credenciais de acesso dos utilizadores. Conclusões As redes sem fios estão cada mais populares apresentando desafios de segurança importantes, quer devido às configurações iniciais muito permissivas, quer devido à vulnerabilidade tecnológica que aparentemente estão resolvidas. Muitas das redes existentes ainda não foram actualizadas com os novos métodos de segurança, estando elas ainda vulneráveis aos ataques dos hackers. Há medidas simples, que não devem ser consideradas suficientes para suster um utilizador intruso motivado para invadir a rede, com conhecimentos técnicos avançados ou melhores ao nível do utilizador informático, e há contra medidas mais eficazes, que em alguns casos 3 8

9 precisam de uma estrutura de suporte elaborada. Lembre-se: segurança a mais nunca é demais. Bibliografia 1. Segurança em redes sem fios, FCCN, CERT.PT, Como criar e utilizar palavras chave seguras, FCCN, CERT.PT, Cuidados a ter com a ligação à Internet, FCCN, CERT.PT,

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Guia de Definições de Wi-Fi

Guia de Definições de Wi-Fi Guia de Definições de Wi-Fi uu Introdução Existem dois modos de wireless LAN: modo de infra-estrutura para ligação através de um ponto de acesso e modo ad-hoc para estabelecer ligação directa com um equipamento

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

LIGAÇÃO à rede sem fios minedu Instruções para Window XP LIGAÇÃO à rede sem fios minedu Instruções para Window XP (Para Windows Vista os Passos são semelhantes) Para usar a nova rede é necessário configurar uma nova ligação de rede no computador. Credenciais

Leia mais

Manual de procedimentos para ligação à rede sem fios minedu

Manual de procedimentos para ligação à rede sem fios minedu 1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008)

Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008) Mestrado em Engª de Redes de Comunicações Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008) 2007-10-18 Configuração, caracterização, desempenho e limitações de redes sem fios IEEE802 Objectivo

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Í N D I C E. Configuração de rede sem fios (Alinex) - CRIE Página 1 de 14

Í N D I C E. Configuração de rede sem fios (Alinex) - CRIE Página 1 de 14 Í N D I C E Conteúdo da embalagem... 4 Configuração do equipamento... 4 Configuração do Ponto de Acesso... 4 Configuração do ponto de acesso com encriptação WEP... 6 i) Primeiro passo: Operating Mode...7

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma

Leia mais

Ficha de Avaliação Sumativa

Ficha de Avaliação Sumativa Ficha de Avaliação Sumativa Nome: Nazmul alam Classificação: Nº: 11 Enc. Educação: Professor: 1. Numa LAN, qual tem melhor performance: IPX/SPX ou TCP/IP? IPX/SPX 2. Para que serve uma placa de rede? Estabelecer

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)

Leia mais

Configuração eduroam Windows XP (Autenticação PEAP)

Configuração eduroam Windows XP (Autenticação PEAP) Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar

Leia mais

Configurar o router de banda larga sem fios.

Configurar o router de banda larga sem fios. Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010

Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010 Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Acesso remoto a servidores Gestores de monitorização de tráfego de redes

Acesso remoto a servidores Gestores de monitorização de tráfego de redes Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1

Leia mais

Internet através de uma rede local

Internet através de uma rede local Configuração de um Router para aceder à Internet através de uma rede local INDICE PAG 1. Introdução 4 2. Hardware utilizado 5 3. Software utilizado 5 4. Instalação de Hardware 5 5. Configuração de Software

Leia mais

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt 0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

EM4591 Repetidor Wi-Fi universal com WPS

EM4591 Repetidor Wi-Fi universal com WPS EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Agrupamento Vertical de S. Lourenço - Ermesinde

Agrupamento Vertical de S. Lourenço - Ermesinde Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010 2010 Tipos de Rede Maria João Bastos MegaExpansão 16-03-2010 REDES Em computação, rede de área local (ou LAN, acrónimo de local área network) é uma rede de computador utilizada na interconexão de equipamentos

Leia mais

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA Introdução O Projecto Municipal dos Pontos Municipais de Banda Larga (PMBL) pretende dotar o Município de Almeida de equipamentos e infra-estruturas

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Guia de funcionamento do projector em rede

Guia de funcionamento do projector em rede Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Manual de Utilização Rápida. Banda Larga Móvel Vodafone Sharing Dock R101

Manual de Utilização Rápida. Banda Larga Móvel Vodafone Sharing Dock R101 Manual de Utilização Rápida Banda Larga Móvel Vodafone Sharing Dock R101 Bem-vindo ao mundo das comunicações móveis 1 Introdução 2 Perspectiva geral do equipamento 3 Como começar 5 Ligação à Vodafone Sharing

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Guia de Definições de Wi-Fi

Guia de Definições de Wi-Fi Guia de Definições de Wi-Fi Série SP 212/SP 213 Introdução Existem dois modos wireless LAN: modo de infraestrutura para estabelecer uma ligação através de um ponto de acesso e modo ad-hoc para estabelecer

Leia mais