Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009).

Tamanho: px
Começar a partir da página:

Download "Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009)."

Transcrição

1 Redes Wi-Fi: Estudo do Furto de Sinal Este tutorial apresenta um estudo cujo objetivo principal é demonstrar as falhas dos protocolos de segurança das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios espalhadas na cidade. Verificou-se que as redes sem fio (WI-FI) têm falhas de segurança, mas se forem bem configuradas e possuírem um monitoramento constante do administrador da rede torna-se difícil ter problemas de intrusos na rede ou de monitoramento dos dados transmitidos. O tutorial foi preparado a partir da monografia Furto de Sinal Wi-Fi, elaborada pelo autor, e que foi apresentada o Curso de Superior em Informática do Centro Universitário Augusto Motta (UNISUAM) como parte dos requisitos para obtenção do título de Tecnólogo em Informática. Foi orientador do trabalho o Prof. Alex de Oliveira Avellar. Luiz Carlos da Silva Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009). Atuou, entre outras empresas, na CYBER Serviços de Informática LTDA (RJ), exercendo atividades de manutenção e instalação de sistemas informáticos, na Vivo, vendendo e habilitando linhas de celulares, na C&A, no atendimento de cliente do SAC, e na Velox, como atendente do Help Desk dando suporte para clientes pelo telefone. Foi também voluntário nos Jogos Pan-Americanos de 2007 (RJ), dando suporte na rede sem fio montada no Rio Centro para os jurados. Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 08/03/2010 1

2 Redes Wi-Fi: Introdução Apresentação O furto do sinal wireless é uma invasão na rede sem fio existente em uma região. Nesta proposta serão detalhados os protocolos de segurança da rede sem fio e os métodos de invasão. Objetivos O objetivo deste trabalho é mostrar as técnicas de segurança e criptografia nas redes wireless, descrevendo suas características e especificando suas principais vulnerabilidades. Apresentação das principais ferramentas de invasão com demonstração de quebra do protocolo WPA no Sistema Operacional Windows e Linux usando maquina virtual do Linux Back Track 3. Justificativa O grande avanço no mundo foi à criação das redes de computadores (Internet), com isto podemos trocar informações de qualquer lugar do mundo. Mas hoje em dia as necessidades mudaram. A rede wireless ou simplesmente WI-FI vem crescendo rapidamente no mundo todo pela necessidade de estar conectado em qualquer lugar. Motivação Testar se realmente existem falhas de segurança na rede Wireless e se os mecanismos existentes são suficientes para evitar o uso não autorizado da rede. 2

3 Redes Wi-Fi: Definição e Padrões Definição de Wireless Rede Wireless ou como é mais conhecida WI-FI é uma rede que permite acesso sem fio a internet, usando transmissões de radiofreqüência. Por não usar fio tem grandes facilidades de instalação e mobilidade. Na ilustração abaixo mostrar um bairro com uma cobertura de redes sem fio. O Padrão IEEE Figura 1: Uso de uma rede sem fio em uma cidade Fonte: Minicurso Encasoft 2006 O padrão adotado nas redes sem fios foi desenvolvido em 1997 pelo Instituto de Engenheiros Eletricistas Americanos o IEEE. A primeira versão chamada de IEEE , que na época o objetivo principal era obter adesão dos fabricantes, para criar uma compatibilidade entre os dispositivos existentes, igual a da rede cabeada, com diferentes tipos de fabricantes. Graça ao padrão IEEE é possível estabelecer uma conexão com qualquer dispositivo WI-FI hoje em dia. A autenticação do tipo Open System foi criada para as redes sem segurança na utilização dos dispositivos sem fio. Nenhum tipo de informação sigilosa deve passar nesta rede. Deve ser separa através de um firewall (a semelhança de uma zona desmilitarizada DMZ) para dar segurança à rede interna de possíveis ataques externos. A autenticação Shared Key utiliza alguns sistemas de criptografia para realizar a autenticação dos clientes no 3

4 AP. A forma de obter esta autenticação é: Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP. O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de informações que deve ser respondida por quem solicitou à conexão. O usuário tem que provar se conhecer a chave compartilhada, utilizando a chave para cifrar os 128 bytes enviados pelo AP e devolve para o AP. O AP reconhecendo a chave transmitida comparando o texto originalmente enviado com a resposta do usuário. Se a cifragem foi realizada com a chave correta, então a resposta devolvida é identificada para o AP que libera o acesso. As redes sem fios utilizam quatro padrões principais: a: utiliza a freqüência de 5 GHz e permite transmissões de até 54 Mbit/s, como tem freqüência de transmissão maior, o alcance diminuir por causa do poder de penetração nos obstáculos b: neste padrão utilizar a freqüência de 2.4 GHz permitindo transmissões de até 11 Mbit/s, este padrão esta sendo substituído aos poucos pelo padrão g com maior velocidade g: este é o padrão mais utilizado aqui no Brasil atualmente, funcionar na freqüência 2.4 GHz e permite transmissões de até 54 Mbit/s n: este padrão é mais utilizado no Japão e EUA, pois nestes países a conexão residencial passar de 50 Mbit/s. Este padrão transmite em 300 Mbit/s com alcance máximo de 400 metros. 4

5 Redes Wi-Fi: Funcinonamento e Segurança Modo de Funcionamento O funcionamento do AP (Ponto de Acesso) é através de ondas de radiofreqüência, e podem existir vários AP s no mesmo ambiente. O AP sintoniza na freqüência especifica. Na tabela abaixo mostrar as diversas faixas da freqüência 2.4 GHz: Tabela 1: Canais e Freqüência Canais Freqüência (GHz) Todos os AP s têm um SSID (nome dado para o AP) escolhido na hora de configurar o AP, através do nome é possível identificar o AP. Os AP s têm dois modos de funcionamento o fechado e o aberto. O aberto qualquer um pode ver a rede sem fio existente no raio de alcance. O fechado não tem a localização da rede sem fio, para usar a rede no modo fechado tem que responder qual é o SSID do AP. Mas com um ataque simples é possível burlar as dificuldades colocadas por este método e com a utilização dele diminui a comodidade do usuário. A topologia da rede sem fio é composta basicamente de: BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio, ou seja, um ponto de acesso HotSpots. STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o HotSpots para obter acesso à rede sem fio. AP (Access Point): Funciona como uma ponte para a comunicação entre a rede sem fio e a rede convencional cabeada. DS (Distribution System): Corresponde ao backbone da WLAN, realizando a comunicação entre os AP s. É usado normalmente quando tem muitos AP s em uma determinada área e concentra todo o tráfego de dados. As redes WLAN podem ser configuradas como: Ad-hoc mode Independent Basic Service Set (IBSS): A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede física para conectar as estações. Infrastructure mode Infrastructure Basic Service Set: A rede possui pontos de acessos (AP) 5

6 fixos conectados a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes. Todo o tráfego passar no ponto principal que é o AP. Principais Protocolos de Segurança Figura 2: Autenticação do cliente Fonte: [1] Apresentam-se a seguir os principais protocolos de segurança usados nas redes Wi-Fi. WEP (Wired Equivalent Privacy) O padrão WEP não tem suporte a uma autenticação, seu objetivo é proteger os dados para não serem capturados por qualquer um no meio de transmissão. O algoritmo WEP se baseia em uma senha (chave) secreta que é compartilhada entre o AP e os usuários. O WEP utiliza esta senha para codificar toda a informação que circula pela rede. O WEP usa um algoritmo de criptografia chamado de RC4, que foi feito pela entidade RSA. A senha secreta compartilhada pode ser de 64, 128 ou 256 bits. WPA - Personal (Acesso Protegido Wi-Fi Pessoal) Este é um dois métodos de segurança sem fio que fornece proteção forte dos dados e evita o acesso não autorizado às redes. Utiliza criptografia TKIP e impede o acesso não autorizado à rede com o uso de uma senha pré-compartilhada (PSK). WPA2 - Personal e WPA2-Enterprise Considerado o melhor padrão de segurança que existe atualmente, com proteção dos dados, acessos e autenticação dos usuários. A base do algoritmo é o AES, sem falhas, diferente do algoritmo RC4. 6

7 Redes Wi-Fi: Ataques Apresentam-se a seguir os tipos de ataques que podem ocorrer numa rede Wi-Fi. Engenharia Social A engenharia social é um problema, pois este método de ataque abusar da ingenuidade do usuário, para obter informações, podem ser utilizadas para ter acesso não autorizado a computadores ou informações confidencias. Seguinte [TIMS], a engenharia social é a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém, baseado na construção de relação de confiança inapropriada com as pessoas de dentro de uma organização, ou seja, é a arte de manipular pessoas a fazer ações que normalmente não fazem. O objetivo da engenharia social, como técnica de ataque à segurança, é enganar pessoas para que elas diretamente forneçam informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas, o resultado de uma ação de engenharia social bem sucedida é fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo. WLAN Scanners Quando algum dispositivo operando na mesma freqüência do ponto de acesso dentro do alcance, pode captar os sinais transmitidos. Mesmo desabilitado o envio de broadcasts no AP não impede que scanners como o NetStumbler detectem uma rede sem fio, pois esta enviando pacotes mesmo sem nenhum usuário conectado, o scanners enviam pacotes de solicitação de SSID para todos os canais e é aguardada a resposta do AP. Faz a captura das informações da rede, alguns scanners como o NetStumbler possui a capacidade de localização do Ponto de Acesso através do uso de um GPS. Wardriving e Warchalking A técnica Wardriving consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este passeio na cidade, cria-se o hábito de registrar no mapa aonde tem WI-FI, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Esta prática recebeu o nome Warchalking (chalk significa giz). Informações sobre os símbolos dos hobos estão no endereço: /hobosign.htm. Com relação aos mapas que estão no site este oferece um serviço de mapeamento de AP s em todo o mundo com o uso de GPS. Usuários que tenham informações da localização de AP s no formato do NetStumbler podem dividir esta informação com outros usuários do serviço. Man in the Middle O seqüestro de uma conexão TCP é um dos possíveis ataques do tipo man-in-the-middle. Ou também conhecido como ataque de penetra, porque ficar entre o cliente e o servidor observando os dados sigilosos. 7

8 O ataque de penetra permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP. Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado desincronizado da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam (ignoram) pacotes um do outro. Nesta hora o atacante pode injetar pacotes forjados na rede que tenham os números seqüenciais corretos. Assim o atacante no caminho da comunicação entre o cliente e o AP, para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O seqüestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede. Ataque de Inundação UDP O UDP é um protocolo do tipo sem conexão, pois não precisa de qualquer procedimento para estabelecer uma conexão e começar a transferência de dados. O ataque de inundação UDP acontece quando o atacante enviar vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, ele tenta descobrir qual é o aplicativo que pertence a esta solicitação. Se perceber que não há aplicativo destinado a receber estes pacotes, é criado um pacote de resposta ICMP de destino não alcançado e o envia para o endereço forjado. Se for enviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema ira liberar o acesso ou ficar ocupado processando as informações. IP Spoofing O IP Spoofing usa uma técnica para enganar o usuário comum. Isso porque ele simplesmente troca o IP (internet Protocolo, o endereço do internauta na Web) original por outro falso. Assim o cracker assume a identidade da vítima verdadeira. Este ataque pode criar centenas de usuários não existentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil do processado com processos desnecessários e sobrecarga nos equipamentos. Seguinte Roger. O cracker usa o spoofing quando quer seqüestrar alguma conexão entre o computador do cliente e o servidor. No caso do usuário doméstico, ele falsifica o IP da vítima e realiza o ataque via Web, continuando Roger. O criminoso usa um programa que procura saber quantos IP s estão conectados na Internet. A partir daí, utilizando softwares específicos, ele os falsifica. Ponto de Acesso Falso Este ataque é novo do tipo. Ele aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso o notebook se comporta como um AP assim é só ligar ele em uma rede cabeada para dar acesso à internet a vítima. Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro. 8

9 Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e outras informações importantes que estão sendo transferidas na rede. Ataque de Engenharia Elétrica A antena utilizada em uma rede wireless emite um sinal normalmente na freqüência de 2.4 GHz (freqüência muito utilizada por outros produtos). É possível utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gere ruídos em várias freqüências. Se tiver ruídos na rede sem fio torna-se impossível estabelecer uma conexão com o AP, pois não pode fazer a sincronização. MAC Spoofing É uma técnica que simplesmente altera o endereço físico da sua placa sem fio ou placa de rede. O programa SMAC pode ajuda a fazer esta alteração do MAC Address no sistema operacional Windows. A técnica de falsificação de endereços não é utilizada apenas para falsificação de endereços, mas serve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa de invasão. Ataque de Senhas Seguinte [Cliff]. a utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente ser lembradas. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Com o resultado, eles escolhem senhas que são relativamente simples. Com isso facilitam o trabalho de quebra dessas senhas por hackers. Invasores estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. Os profissionais de segurança da informação têm que educar os usuários que utiliza as senhas. Mostrar como usar a senha de modo seguro e fazer implementações no sistema para garantir que as senhas escolhidas pelos usuários tenham uma quantidade mínima de dígitos, números e letras. Ataques de Dicionário Com este tipo de ataque é feita a combinações de frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações geralmente utilizadas na criação das senhas pelo usuário. Normalmente as senhas são armazenadas criptografadas e o programa utiliza o mesmo algoritmo de criptografia para comparar as combinações das palavras com as senhas armazenadas. Força bruta Enquanto as listas de palavras, ou dicionários, dão maior velocidade no processo de quebra de senha, o segundo método de quebra de senhas simplesmente faz a repetição de todas as combinações possíveis. Este é um método muito bom para descobrir as senhas, no entanto é muito lento porque são 9

10 verificadas todas as possibilidades existentes em uma determinada quantidade de dígitos. Ataques Sniffers São programas responsáveis por capturar os pacotes da rede. Os sniffers exploram o tráfego dos pacotes das aplicações TCP/IP, por não utilizar nenhum tipo de cifragem nos dados. Com esse programa, qualquer informação que não esteja criptografada é obtida. Segundo [Figueiredo] a definição de sniffers é a seguinte: São programas que permitem monitorar a atividade da rede, registrando nomes (username) e senhas sempre que estes acessam outros computadores da rede. Estes programas ficam monitorando o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc., acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso e a conta do usuário. O Sniffer funciona em conjunto com a placa ethernet ou placa WI-FI existente na máquina. O procedimento padrão das placas é descartar todos os pacotes da rede que não esteja endereçado para a placa. O Sniffer coloca as placas no modo promíscuo (monitor), que faz com que as placas recebam todos os pacotes transmitidos na rede e armazena para ser analisados posteriormente. Existem diversos cenários e topologias nas quais o sniffer pode ser utilizado para capturar informações contidas em uma determinada rede cabeada ou sem fio. Ataque Usando o Aireplay Faz-se 4 tipos de ataques pelo programa Aireplay tanto na versão Linux quanto Windows. O ataque 2 é parecido com o ataque 3 não sendo muito relevante. O primeiro ataque é chamado de ataque 0 que faz a desautentificação do cliente junto ao AP utilizado, assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshake do WPA. Mas pode se usando para fazer a negação do serviço, já que permite mandar muitos pacotes de desautentificação, fazendo com que o PC do usuário fique tentando se conectar ao AP por um longo tempo sem sucesso na conexão. O ataque 1 faz a autentificação falsa, para fazer este ataque precisar ter alguém usando o AP e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já o ataque 2 permite eleger um dado pacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque 3 (reinjeção automática de ARP). O ataque 3 é o mais utilizado, a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes IV s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave de criptografia do AP. Denial of Service (DoS) 10

11 A freqüência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de Bebês, etc. Por se uma freqüência aberta todos os fabricantes de produtos adotam para não ter que adquirir uma licença na Anatel. Estes equipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que a capacidade e a qualidade diminuam. Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma freqüência fazendo fazer com que a rede pare de funcionar. Outro problema relacionado à DoS é o conflito entre redes próximas. É comum o uso pelo fabricante do mesmo canal default para todos os equipamentos fabricados é a falta de configuração do usuário. O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma rede específica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrônicos. Apesar de não causarem a perda ou roubo dos dados os ataques DoS são graves. Deixa a rede indisponível quando um usuário precisa utilizá-lo. Alguns exemplos de ataque DoS: Smurf: são enviados pacotes ICMP echo a rede. Porém, a origem desses pacotes é falsificada como sendo o endereço da vítima, os pacotes chegam à rede, eles serão multiplicados é, portanto, a vítima será inundada por muitos pacotes até que a rede pare de responder por causa da sobrecarga. Inundação SYN: em uma inundação de SYN, o ataque trabalha em cima do handshake (processo usado entre duas maquinas para se reconhecer e estabelecer uma comunicação entre as mesmas). O primeiro programa emite um pacote do TCP SYN (sincronização), que seja seguido por um pacote do reconhecimento do TCP Syn-syn-ack (aplicação de recepção). Então, o primeiro programa responde com um ACK (reconhecimento). Uma vez que isto foi feito, as aplicações estão prontas para trabalhar. Port Scanning É o processo de verificação de quais serviços estão ativos em um determinado host, ou seja, é um processo para se conectar nas portas TCP e UDP do sistema alvo para determinar que serviço esteja em execução. Seguinte [LIMA], este processo é utilizado tanto por um administrador de redes para realizar uma auditoria eliminando assim quaisquer serviços que estejam rodando sem necessidades ou pode ser utilizado por um hacker para obter informações sobre as vulnerabilidades existentes no sistema. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e como ocorrera. Falhas do WEP que Geram Ataquem de Pessoas Mal Intencionadas Jessé Walker, da Intel, foi um dos primeiros a mostrar que a chave WEP não é segura independente do tamanho da chave. Também mostraram que é possível quebrar chaves de 128 bits e 256bits. 11

12 Uma das ferramentas usadas pelo Jessé Walker foi o AirSnort, uma ferramenta feita para ser usada no Linux, só funciona na placa wireless que tem o chipset Prism2. Após colocar a placa wireless em modo promiscuo (monitor) através de um shell script (dopromisc.sh), iniciando o modo de captura que serão armazenados e analisados depois. Assim que for capturado um número suficiente de pacotes para quebra o WEP, basta para a captura e começar a quebra da criptografia WEP. De acordo com a documentação da ferramenta, são necessários aproximadamente 1500 pacotes interessantes para quebrar uma chave WEP de 128 bits, ou seja, precisa de 1500 IVs que são pacotes de inicialização. Outra ferramenta disponível é o WEPCrack. O WEPCrack é composto por 4 scripts feitos em Perl que são usados para decodificar pacotes, identificar pacotes fracos e quebra a chave WEP. Mas o WEPCrack precisa de um sniffer para capturar os dados na rede, pois não tem um incluído. Ataques ao ARP O Ataque ARP Spoofing redireciona todo o tráfego via spoofing (falsificação) do endereço MAC da placa. Outro ataque possível é o ARP Poisoning, o atacante e a vitima estão no mesmo domínio de broadcast da rede. Ataques a Smurf e DHCP O Smurf é um ataque que gera uma grande quantidade de tráfego de pacotes ping (ICMP Echo) que é enviado para o endereço de IP de broadcast da rede. A vítima que teve o endereço falsificado recebe os pacotes de todas as máquinas da rede, causando lentidão na rede. Com o ataque DHCP Spoofing, colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estações de trabalho da rede. 12

13 Redes Wi-Fi: Formas de Proteção Proteção Com Utilização de Ferramentas Apresentam-se a seguir os tipos de proteção que fazem uso de ferramentas. Firewalls De acordo com AGUIAR (2005), o firewalls é um componente fundamental para garantir a segurança de uma rede sem fio. Através dele pode-se controlar todo o tráfego de dados que entra e sai da rede, de forma seletiva, de acordo com um conjunto de regras previamente estabelecidas em sua configuração. O firewall pode ser usado como um gateway entre duas redes diferentes, podendo uma destas se WI-FI e a outra uma LAN comum. Desta forma é possível isolar as redes, assim evitar que pessoas sem autorização possam ter acesso a uma rede sem o privilégio de acessar à outra. E o firewall tem a capacidade de analisar informações transmitidas e fazer notas das alterações suspeitas e bloquear os pacotes que são analisar incluindo o conteúdo dos pacotes. WIDS Esta ferramenta consegue detectar todos os tipos de ataques na rede sem fios, desde irregularidades como repetidas requisições de conexão a rede em um determinado concentrador pelo mesmo MAC. O wids está disponível para qualquer tipo de placas e chipsets, só precisa que a placa entre no modo monitor. O tráfego considerando suspeito é monitorado e analisado em um intervalo de tempo que existe entre os BEACONS de cada ponto de acesso. Fazendo a detecção das requisições, das freqüências das requisições de reassociação e detecção de um grande volume de requisições de autenticação em pouco tempo. Kismet O Kismet é usado como uma ferramenta para fazer varreduras e ataque nas redes sem fio, o Kismet tem mecanismos que tornam um grande aliado de monitoramento e detecção de ataques, mas também pode ser usando para fazer ataques. Dentre as suas principais funções, destacam-se: Identificação de ferramentas de ataque e invasão (Netstumble, Airjack, etc.); Detecção de tráfego irregular na rede WI-FI; E pode ser integrada com o GPS, informado a localização física de um possível atacante. Snort Wireless É uma ferramenta de uso tradicional para identificar possíveis ataques baseados em assinaturas, pacotes mal formados e tráfego suspeito. É um excelente programa, faz à detecção de intruso, o registro dos pacotes é a análise do tráfego de uma rede sem fio em tempo real. Seguinte SNORT (2007), esta ferramenta consegue executar análise do protocolo e faz combinações 13

14 que podem detectar uma variedade de ataques, como varredura feita por ferramentas como NetStumbler e a presença não autorizada de um concentrador na área de abrangência da rede. AirMagnet De acordo com GOLEMBIESKI ET AL (2006), este software é usado para montar e monitorar redes sem fio. Ele ajuda a organizar a forma da rede e sua segurança, com base em rotinas e tarefas que auxiliam o administrador a entender o ambiente WLAN não e projetada de uma forma correta, as conseqüências para a taxa de transmissão e a conectividade podem ser desastrosas, gerando problemas de lentidão (delay) na rede. O AirMagnet oferece as ferramentas survey e coverage que dão detalhes dos pontos de acesso e adaptadores de rede wireless, avaliando suas condições de cobertura e tráfego. Também traz ferramentas que possibilitam avaliar a qualidade do sinal e identifica possíveis interferências de locais ou equipamentos desconhecidos. Ele gera um mapa de SSID s (identificadores), com informações de pontos de acesso e estações que estão dentro do alcance da rede. Macio-Símbolo e Certificados O Macio-símbolo é um pacote de software instalado nos sistemas dos clientes que é interativo com o software da autenticação e da autorização do dispositivo wireless para validar usuários na rede. Os certificados são limas especiais instaladas na máquina do cliente que deve corretamente combinar com a informação do certificado no dispositivo wireless para validar um cliente wireless na rede. Duro-Símbolo e Fobs O Duro-símbolo é um dispositivo pequeno que usam um mecanismo do desafio-resposta com o dispositivo wireless validar um usuário wireless na rede. E Fobs é uma parte que pode ser unir e destacar de um sistema do cliente que forneça suas credencias ao dispositivo wireless que ira validar o usuário. Proteção Sem Utilização de Ferramentas Extras Apresentam-se a seguir os tipos de proteção que não fazem uso de ferramentas extras. Defesa dos Equipamentos Entre Clientes Seguinte RUFFINO (2005). Um importante mecanismo de defesa é o PSPF (Publicly Secure Packet Forwarding), que bloqueia o acesso de um cliente a outros ligados ao mesmo concentrador, evitando ataque direto de um usuário contra outro. Esta configuração equivale à de um switch, onde se define uma interface por porta. Entretanto, ao contrário do switch onde existe separação física do tráfego, este método não impede a captura dos pacotes. Desta forma, esse mecanismo deve ser usado de forma combinada com outras medidas de segurança, para garantir a privacidade dos usuários. Troca da Senha Padrão do Administrador Deve se trocar a senha do administrador que vem como padrão no AP para uma senha de sua 14

15 preferência usando a interface de administração que é igual a uma página na internet para fazer a troca da senha e outros ajustes que estiver disponível no equipamento. Habilitação das Opções de Criptografia Todos os equipamentos WI-FI tem algum protocolo de segurança com algum nível de criptografia. Então deve ser ativada no modo de administração, de preferência a mais forte disponível para o equipamento. Alteração do SSID Padrão O Access Point usa um nome de identificação de rede chamado SSID. Geralmente os fabricantes entregam os produtos com o mesmo SSID. Na verdade, conhecer o SSID de uma rede não permite por si só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. E por exemplo se o SSID for o padrão tem uma grande chance do equipamento não ter sido configurando e ter todas as senhas padrões. Deve-se trocar o SSID padrão de sua rede imediatamente ao configurar sua rede WI-FI. É para tornar a rede mais segura desabilite a divulgação do SSID mais mesmo assim e possível descobrir o SSID com uma varredura passiva. Habilitação do Filtro de Endereços MAC Cada equipamento de rede possui identificador único, chamado endereço físico ou endereço MAC. Muitos têm a opção de registrar o endereço MAC de todos os equipamentos de sua rede local, deixando assim que somente estes tenham acesso à rede e restringindo as outras de ter acesso a rede ou criar uma lista de endereços MAC permitidos ou bloqueados. Essa medida é recomendada que seja ativada, mais tem formas de burla com programas falsificadores de endereços MAC. Configuração de Endereços IP Estáticos para os Dispositivos Grande parte dos usuários domésticos e de escritório passou a adotar a distribuição dinâmica dos endereços IP por causa da facilidade de configuração. Com o uso da tecnologia DHCP é fácil e rápida de configurar e evita muito trabalho dos administradores de redes e possíveis erros. Mas essa conveniência também facilita a vida dos hackers, uma vez que eles podem obter um IP válido diretamente do DHCP. Dever se desativado o DHCP no equipamento WI-FI, determine um intervalo de endereços e configure cada dispositivo manualmente. Use sempre um IP mascarado ( x ou x) para evitar que os dados sejam acessados diretamente pela internet, em alguns casos e melhor usar a configuração manual, para redes pequenas. Localização do Access Point ou roteador em um Local Seguro Os sinais de sua rede WI-FI geralmente passam além de sua casa ou escritório. Se o nível de sinal que estiver fora de sua residência for baixo, isso é bom, no entanto, quanto maior a área de alcance fora da residência, maiores serão os riscos de que outros possam detectar e explorar sua segurança. Geralmente o sinal WI-FI atravessa as casas e ruas, sendo comum ver e escutar que o seu vizinho usa a conexão de outro. Quando montar uma rede WI-FI em casa, considere a posição do Access Point 15

16 que deve ficar no centro da residência e ajuste sua potência de transmissão para que funcione dentro da residência e o sinal não chegue à rua. Tente posicionar próximo ao centro do local de uso e evitar as proximidades de janelas. Desligamento da Rede Durante Longos Períodos Sem Uso Desligar sua rede WI-FI impede que hackers consigam usá-la indevidamente. Embora possa ser um pouco chato desligar e ligar o equipamento freqüentemente faça isto durante viagens ou por longos períodos sem uso. Senhas O método mais utilizado na área de TI é a senha que é formada por números, letras ou a combinação deles. Que consiste na digitação de um nome de usuário e senha para ter acesso a sistemas e aplicativos. Mas que são sujeitos a fraudes dos mais diversos tipos (keyloggers, Shoulder Surfing, softwares para quebrar senha, etc.). Senhas descartáveis (OTP One Time Passwords) Uma senha descartável é aquela que só é usada uma única vez para ser autêntica. Assim evita o ataque da captura e tentativa de descobrir a senha, porque a próxima conexão requisitará uma senha nova. Existem muitas formas de senhas descartáveis com base em software e hardware. As senhas baseadas em hardware utilizam dispositivos especiais como smartcards e tokens. 16

17 Redes Wi-Fi: Testes Realizados No teste de invasão foi usado um notebook com placa WI-FI e um adaptador USB Wireless 54 Mbit/s Intelbras, no sistema operacional Windows XP SP3 com maquina virtual do Linux Back Track 3. Foi usado o adaptador porque a placa do notebook era incompatível quando utiliza a maquina virtual. Antes de começar a invasão, foi feita uma busca na rede para encontrar algum programa que ajude nos comandos no Linux, no site: pode-se realizar o download do programa CCW (Centro de controle wireless). Todos os comandos que necessários estão contidos nele: Figura 3: Foto retirada da maquina virtual Linux Back track 3 rodando o programa CCW Deve-se criar um script no mesmo diretório onde o aplicativo foi instalado. Criado o script para fazer o armazenamento dos dados, ativa-se a placa no modo monitor e se seleciona a rede para começar a captura do tráfego. Enquanto a rede estiver capturando os pacotes WPA, tem que se fazer o ataque de desauntenticação, entrar com o comando em outra janela Shell (aireplay -0 5 c AHT0 um Mac_AP MAC_cliente), onde, Mac_AP é o endereço Mac da placa WI-FI em uso e o MAC_cliente é o endereço MAC a se invadido ou use o CCW que preencher os endereços. Após ter feito o ataque desauntenticação (ataque 0) que envia 5 pacotes de desauntenticação para a rede, deve-se verificar o arquivo que está capturando o tráfego, se pegou o handshake, só é preciso 1 handshake no WPA. 17

18 Para isto temos que abrir outro Shell para realizar o ataque com o dicionário no arquivo que tem o tráfego da rede digitando no Shell o comando aircrak -2 w / ruta_dicionario / dicionário nomedoarquivo.cap aonde o ruta_dicionario é o nome do arquivo com a wordlist. Será aberto um menu, bem organizado, contendo o endereço MAC e o nome da rede, é separado por índex, então deve escolher a rede que será executado o ataque pelo índex. Após escolher o índex que será feita a tentativa de quebra (encontra) a senha. Depois de algum tempo deve aparecer no campo KEY FOUND a senha dos pacotes capturados. Mas vale lembrar que tem que ter uma boa wordlist (lista de palavras) para fazer o ataque, pois a wordlist encontrada no programa não é boa. Para realizar o ataque no Windows XP houveram vários problemas, o principal problema era com relação ao drive da placa WI-FI que não permitia colocar a placa no modo monitor. Depois de algumas tentativas foi localizado um programa chamando CommView, que faz a captura do tráfego dos dados, mas a vantagem dele é que faz uma espécie de emulação do driver da placa WI-FI liberando assim o modo monitor para todos os programas que precisem usá-lo neste modo. Figura 4: Foto retirada do CommView capturando os pacotes Outro programa é o AiroWizard que esta na versão beta 1 tem mais opções. É bem intuitivo sem muita informação desnecessária. Abrir o AiroWizard e ir na aba para trocar o endereço MAC da sua placa WI-FI (Adapter List MAC Changer) selecione a placa que terá o MAC trocado e depois é só digitar no campo MAC address o novo endereço e aplicar. O próximo passo é abrir a aba do lado monitor mode click em start airserv-ng depois que ele fizer a varredura dos APs próximos, retorna com o nome da rede e o endereço MAC. Depois click em Stop Airserv-ng para terminar esta varredura no campo filters aparecem as redes localizadas, escolha uma delas e click em start airodump-ng. 18

19 Começou a captura dos dados que estão sendo armazenados no diretório do programa, durante a captura é possível realizar outros ataques na rede WI-FI através da aba authentication and packet replay\injection pode-se fazer todos os ataques de maneira prática e direta sem muita complicação. Na aba WEP crack\recovery faz a quebra do protocolo de segurança WEP e WPA. Bastando apenas adicionar o arquivo.cap que são os pacotes capturado da rede, indicar o arquivo com a wordlist, click em start aircrack-ng e abrirá uma janela semelhante à do Linux com um menu para escolher a rede que se deseja descobrir a senha. Figura 5: Foto tirada do AiroWizard na aba WEP crack\recovery 19

20 Redes Wi-Fi: Considerações finais O trabalho apresentado mostra que existem falhas em redes sem fios na segurança que foi corrigida pelo novo protocolo WPA2. Mas mesmo com o novo protocolo, o usuário deve tomar certo cuidado. Uma rede WI-FI deve usar o protocolo WPA2, uma vez que para obter a chave da rede sem fio é quase impossível. Mais se o AP possuir só o WPA deve tomar certos cuidados e trocar a chave de acesso pelo mesmo uma vez por ano. Com relação ao WEP basta habilitar caso não exista nenhum outro protocolo, já que apresenta falhas no algoritmo. Os outros mecanismos como o não envio do SSID e os filtros MAC são muitos frágeis. A rede sem fio é segura se o usuário for cuidadoso com a utilização do WPA e WP2. Referências AIRSTRIKE. AirStrike Disponível em: Acessado em: 22/06/2007 AGUIAR, P.A. F. Segurança em Redes WI-FI. Montes Claros, MG. Universidade Estadual de Montes Claros, 2005, 79p. Monografia defendida para obtenção do grau de Bacharel em Sistemas de Informação. GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, A. A. S. C. Segurança em redes wireless. Passo Fundo, RS. Universidade de Passo Fundo, 2003, 66p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, C. A. C; BRABO, G. S; AMORAS, R. A. S. Segurança em redes wireless padrão IEEE b: Protocolos WEP, WPA e análise de desempenho. Belém, PA. Universidade da Amazônia, 2004, 78p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. KISMET. Documentation Disponível em: Acessado em: 17/05/2007. RUFINO, N.M.O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo: Novatec, p. GOLEMBIEWSKI, H. S. D; LUCENA, V. F; SAMPAIO, R. B. Levantamento da área de cobertura de uma rede wireless : um estudo de caso na UNED de Manaus. I Congresso de Pesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. Natal RN, 2006, 15 p. GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia 20

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Questões jurídicas sobre a mobilidade

Questões jurídicas sobre a mobilidade Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém Introdução O Repetidor Wi-Fi N - 300 Mbps com 2 portas de rede (1 porta LAN + 1 porta WAN/LAN) Comtac modelo WN9254 foi desenvolvido para usuários que buscam ampliar a cobertura de uma rede Wireless existente

Leia mais

W-R2000nl Guia de instalação

W-R2000nl Guia de instalação W-R2000nl Guia de instalação Sumário Introdução...3 Instalação...5 Configurando seu computador...6 Acessando a tela de configurações...7 Configuração de Roteamento...8 Trocando senha de sua rede sem fio...13

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

AP OIW-2415CPE 802.11g 54Mbps Wireless CPE Router

AP OIW-2415CPE 802.11g 54Mbps Wireless CPE Router Manual do Usuário AP OIW-2415CPE 802.11g 54Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-2415CPE-PCBA. Versão 1.2.10 Última atualização Dezembro/2010. 1 Introdução

Leia mais

DESCUBRA O IP DO SEU ROTEADOR

DESCUBRA O IP DO SEU ROTEADOR DESCUBRA O IP DO SEU ROTEADOR Saber o IP do seu roteador é importante para que você possa acessar o seu painel de controle e assim poder configurar uma série de opções diferentes para que sua rede Wi-Fi

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Capítulo. Figura 1 Roteador de banda larga wi-fi.

Capítulo. Figura 1 Roteador de banda larga wi-fi. Capítulo 12 Redes sem fio Sem fio, wireless, wi-fi As redes sem fio (wireless) eliminam os cabos tradicionalmente usados nas redes convencionais. Redes locais sem fio seguem o padrão IEEE 802.11, conhecido

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Faça mais. Saiba mais sobre o EX6200

Faça mais. Saiba mais sobre o EX6200 Faça mais Saiba mais sobre o EX6200 Conteúdo Conheça o WiFi da próxima geração................................. 3 Otimize seu WiFi.................................................. 4 Compartilhe arquivos

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO IMPORTANTE: Não instale o KIT no mastro sem antes conhecer bem o SOFTWARE (firmware) de gerenciamento. Configure a placa AP e faça todos os testes possíveis,

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais