Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009).

Tamanho: px
Começar a partir da página:

Download "Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009)."

Transcrição

1 Redes Wi-Fi: Estudo do Furto de Sinal Este tutorial apresenta um estudo cujo objetivo principal é demonstrar as falhas dos protocolos de segurança das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios espalhadas na cidade. Verificou-se que as redes sem fio (WI-FI) têm falhas de segurança, mas se forem bem configuradas e possuírem um monitoramento constante do administrador da rede torna-se difícil ter problemas de intrusos na rede ou de monitoramento dos dados transmitidos. O tutorial foi preparado a partir da monografia Furto de Sinal Wi-Fi, elaborada pelo autor, e que foi apresentada o Curso de Superior em Informática do Centro Universitário Augusto Motta (UNISUAM) como parte dos requisitos para obtenção do título de Tecnólogo em Informática. Foi orientador do trabalho o Prof. Alex de Oliveira Avellar. Luiz Carlos da Silva Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009). Atuou, entre outras empresas, na CYBER Serviços de Informática LTDA (RJ), exercendo atividades de manutenção e instalação de sistemas informáticos, na Vivo, vendendo e habilitando linhas de celulares, na C&A, no atendimento de cliente do SAC, e na Velox, como atendente do Help Desk dando suporte para clientes pelo telefone. Foi também voluntário nos Jogos Pan-Americanos de 2007 (RJ), dando suporte na rede sem fio montada no Rio Centro para os jurados. lc2540@gmail.com Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 08/03/2010 1

2 Redes Wi-Fi: Introdução Apresentação O furto do sinal wireless é uma invasão na rede sem fio existente em uma região. Nesta proposta serão detalhados os protocolos de segurança da rede sem fio e os métodos de invasão. Objetivos O objetivo deste trabalho é mostrar as técnicas de segurança e criptografia nas redes wireless, descrevendo suas características e especificando suas principais vulnerabilidades. Apresentação das principais ferramentas de invasão com demonstração de quebra do protocolo WPA no Sistema Operacional Windows e Linux usando maquina virtual do Linux Back Track 3. Justificativa O grande avanço no mundo foi à criação das redes de computadores (Internet), com isto podemos trocar informações de qualquer lugar do mundo. Mas hoje em dia as necessidades mudaram. A rede wireless ou simplesmente WI-FI vem crescendo rapidamente no mundo todo pela necessidade de estar conectado em qualquer lugar. Motivação Testar se realmente existem falhas de segurança na rede Wireless e se os mecanismos existentes são suficientes para evitar o uso não autorizado da rede. 2

3 Redes Wi-Fi: Definição e Padrões Definição de Wireless Rede Wireless ou como é mais conhecida WI-FI é uma rede que permite acesso sem fio a internet, usando transmissões de radiofreqüência. Por não usar fio tem grandes facilidades de instalação e mobilidade. Na ilustração abaixo mostrar um bairro com uma cobertura de redes sem fio. O Padrão IEEE Figura 1: Uso de uma rede sem fio em uma cidade Fonte: Minicurso Encasoft 2006 O padrão adotado nas redes sem fios foi desenvolvido em 1997 pelo Instituto de Engenheiros Eletricistas Americanos o IEEE. A primeira versão chamada de IEEE , que na época o objetivo principal era obter adesão dos fabricantes, para criar uma compatibilidade entre os dispositivos existentes, igual a da rede cabeada, com diferentes tipos de fabricantes. Graça ao padrão IEEE é possível estabelecer uma conexão com qualquer dispositivo WI-FI hoje em dia. A autenticação do tipo Open System foi criada para as redes sem segurança na utilização dos dispositivos sem fio. Nenhum tipo de informação sigilosa deve passar nesta rede. Deve ser separa através de um firewall (a semelhança de uma zona desmilitarizada DMZ) para dar segurança à rede interna de possíveis ataques externos. A autenticação Shared Key utiliza alguns sistemas de criptografia para realizar a autenticação dos clientes no 3

4 AP. A forma de obter esta autenticação é: Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP. O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de informações que deve ser respondida por quem solicitou à conexão. O usuário tem que provar se conhecer a chave compartilhada, utilizando a chave para cifrar os 128 bytes enviados pelo AP e devolve para o AP. O AP reconhecendo a chave transmitida comparando o texto originalmente enviado com a resposta do usuário. Se a cifragem foi realizada com a chave correta, então a resposta devolvida é identificada para o AP que libera o acesso. As redes sem fios utilizam quatro padrões principais: a: utiliza a freqüência de 5 GHz e permite transmissões de até 54 Mbit/s, como tem freqüência de transmissão maior, o alcance diminuir por causa do poder de penetração nos obstáculos b: neste padrão utilizar a freqüência de 2.4 GHz permitindo transmissões de até 11 Mbit/s, este padrão esta sendo substituído aos poucos pelo padrão g com maior velocidade g: este é o padrão mais utilizado aqui no Brasil atualmente, funcionar na freqüência 2.4 GHz e permite transmissões de até 54 Mbit/s n: este padrão é mais utilizado no Japão e EUA, pois nestes países a conexão residencial passar de 50 Mbit/s. Este padrão transmite em 300 Mbit/s com alcance máximo de 400 metros. 4

5 Redes Wi-Fi: Funcinonamento e Segurança Modo de Funcionamento O funcionamento do AP (Ponto de Acesso) é através de ondas de radiofreqüência, e podem existir vários AP s no mesmo ambiente. O AP sintoniza na freqüência especifica. Na tabela abaixo mostrar as diversas faixas da freqüência 2.4 GHz: Tabela 1: Canais e Freqüência Canais Freqüência (GHz) Todos os AP s têm um SSID (nome dado para o AP) escolhido na hora de configurar o AP, através do nome é possível identificar o AP. Os AP s têm dois modos de funcionamento o fechado e o aberto. O aberto qualquer um pode ver a rede sem fio existente no raio de alcance. O fechado não tem a localização da rede sem fio, para usar a rede no modo fechado tem que responder qual é o SSID do AP. Mas com um ataque simples é possível burlar as dificuldades colocadas por este método e com a utilização dele diminui a comodidade do usuário. A topologia da rede sem fio é composta basicamente de: BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio, ou seja, um ponto de acesso HotSpots. STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o HotSpots para obter acesso à rede sem fio. AP (Access Point): Funciona como uma ponte para a comunicação entre a rede sem fio e a rede convencional cabeada. DS (Distribution System): Corresponde ao backbone da WLAN, realizando a comunicação entre os AP s. É usado normalmente quando tem muitos AP s em uma determinada área e concentra todo o tráfego de dados. As redes WLAN podem ser configuradas como: Ad-hoc mode Independent Basic Service Set (IBSS): A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede física para conectar as estações. Infrastructure mode Infrastructure Basic Service Set: A rede possui pontos de acessos (AP) 5

6 fixos conectados a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes. Todo o tráfego passar no ponto principal que é o AP. Principais Protocolos de Segurança Figura 2: Autenticação do cliente Fonte: [1] Apresentam-se a seguir os principais protocolos de segurança usados nas redes Wi-Fi. WEP (Wired Equivalent Privacy) O padrão WEP não tem suporte a uma autenticação, seu objetivo é proteger os dados para não serem capturados por qualquer um no meio de transmissão. O algoritmo WEP se baseia em uma senha (chave) secreta que é compartilhada entre o AP e os usuários. O WEP utiliza esta senha para codificar toda a informação que circula pela rede. O WEP usa um algoritmo de criptografia chamado de RC4, que foi feito pela entidade RSA. A senha secreta compartilhada pode ser de 64, 128 ou 256 bits. WPA - Personal (Acesso Protegido Wi-Fi Pessoal) Este é um dois métodos de segurança sem fio que fornece proteção forte dos dados e evita o acesso não autorizado às redes. Utiliza criptografia TKIP e impede o acesso não autorizado à rede com o uso de uma senha pré-compartilhada (PSK). WPA2 - Personal e WPA2-Enterprise Considerado o melhor padrão de segurança que existe atualmente, com proteção dos dados, acessos e autenticação dos usuários. A base do algoritmo é o AES, sem falhas, diferente do algoritmo RC4. 6

7 Redes Wi-Fi: Ataques Apresentam-se a seguir os tipos de ataques que podem ocorrer numa rede Wi-Fi. Engenharia Social A engenharia social é um problema, pois este método de ataque abusar da ingenuidade do usuário, para obter informações, podem ser utilizadas para ter acesso não autorizado a computadores ou informações confidencias. Seguinte [TIMS], a engenharia social é a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém, baseado na construção de relação de confiança inapropriada com as pessoas de dentro de uma organização, ou seja, é a arte de manipular pessoas a fazer ações que normalmente não fazem. O objetivo da engenharia social, como técnica de ataque à segurança, é enganar pessoas para que elas diretamente forneçam informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas, o resultado de uma ação de engenharia social bem sucedida é fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo. WLAN Scanners Quando algum dispositivo operando na mesma freqüência do ponto de acesso dentro do alcance, pode captar os sinais transmitidos. Mesmo desabilitado o envio de broadcasts no AP não impede que scanners como o NetStumbler detectem uma rede sem fio, pois esta enviando pacotes mesmo sem nenhum usuário conectado, o scanners enviam pacotes de solicitação de SSID para todos os canais e é aguardada a resposta do AP. Faz a captura das informações da rede, alguns scanners como o NetStumbler possui a capacidade de localização do Ponto de Acesso através do uso de um GPS. Wardriving e Warchalking A técnica Wardriving consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este passeio na cidade, cria-se o hábito de registrar no mapa aonde tem WI-FI, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Esta prática recebeu o nome Warchalking (chalk significa giz). Informações sobre os símbolos dos hobos estão no endereço: /hobosign.htm. Com relação aos mapas que estão no site este oferece um serviço de mapeamento de AP s em todo o mundo com o uso de GPS. Usuários que tenham informações da localização de AP s no formato do NetStumbler podem dividir esta informação com outros usuários do serviço. Man in the Middle O seqüestro de uma conexão TCP é um dos possíveis ataques do tipo man-in-the-middle. Ou também conhecido como ataque de penetra, porque ficar entre o cliente e o servidor observando os dados sigilosos. 7

8 O ataque de penetra permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP. Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado desincronizado da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam (ignoram) pacotes um do outro. Nesta hora o atacante pode injetar pacotes forjados na rede que tenham os números seqüenciais corretos. Assim o atacante no caminho da comunicação entre o cliente e o AP, para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O seqüestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede. Ataque de Inundação UDP O UDP é um protocolo do tipo sem conexão, pois não precisa de qualquer procedimento para estabelecer uma conexão e começar a transferência de dados. O ataque de inundação UDP acontece quando o atacante enviar vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, ele tenta descobrir qual é o aplicativo que pertence a esta solicitação. Se perceber que não há aplicativo destinado a receber estes pacotes, é criado um pacote de resposta ICMP de destino não alcançado e o envia para o endereço forjado. Se for enviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema ira liberar o acesso ou ficar ocupado processando as informações. IP Spoofing O IP Spoofing usa uma técnica para enganar o usuário comum. Isso porque ele simplesmente troca o IP (internet Protocolo, o endereço do internauta na Web) original por outro falso. Assim o cracker assume a identidade da vítima verdadeira. Este ataque pode criar centenas de usuários não existentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil do processado com processos desnecessários e sobrecarga nos equipamentos. Seguinte Roger. O cracker usa o spoofing quando quer seqüestrar alguma conexão entre o computador do cliente e o servidor. No caso do usuário doméstico, ele falsifica o IP da vítima e realiza o ataque via Web, continuando Roger. O criminoso usa um programa que procura saber quantos IP s estão conectados na Internet. A partir daí, utilizando softwares específicos, ele os falsifica. Ponto de Acesso Falso Este ataque é novo do tipo. Ele aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso o notebook se comporta como um AP assim é só ligar ele em uma rede cabeada para dar acesso à internet a vítima. Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro. 8

9 Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e outras informações importantes que estão sendo transferidas na rede. Ataque de Engenharia Elétrica A antena utilizada em uma rede wireless emite um sinal normalmente na freqüência de 2.4 GHz (freqüência muito utilizada por outros produtos). É possível utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gere ruídos em várias freqüências. Se tiver ruídos na rede sem fio torna-se impossível estabelecer uma conexão com o AP, pois não pode fazer a sincronização. MAC Spoofing É uma técnica que simplesmente altera o endereço físico da sua placa sem fio ou placa de rede. O programa SMAC pode ajuda a fazer esta alteração do MAC Address no sistema operacional Windows. A técnica de falsificação de endereços não é utilizada apenas para falsificação de endereços, mas serve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa de invasão. Ataque de Senhas Seguinte [Cliff]. a utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente ser lembradas. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Com o resultado, eles escolhem senhas que são relativamente simples. Com isso facilitam o trabalho de quebra dessas senhas por hackers. Invasores estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. Os profissionais de segurança da informação têm que educar os usuários que utiliza as senhas. Mostrar como usar a senha de modo seguro e fazer implementações no sistema para garantir que as senhas escolhidas pelos usuários tenham uma quantidade mínima de dígitos, números e letras. Ataques de Dicionário Com este tipo de ataque é feita a combinações de frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações geralmente utilizadas na criação das senhas pelo usuário. Normalmente as senhas são armazenadas criptografadas e o programa utiliza o mesmo algoritmo de criptografia para comparar as combinações das palavras com as senhas armazenadas. Força bruta Enquanto as listas de palavras, ou dicionários, dão maior velocidade no processo de quebra de senha, o segundo método de quebra de senhas simplesmente faz a repetição de todas as combinações possíveis. Este é um método muito bom para descobrir as senhas, no entanto é muito lento porque são 9

10 verificadas todas as possibilidades existentes em uma determinada quantidade de dígitos. Ataques Sniffers São programas responsáveis por capturar os pacotes da rede. Os sniffers exploram o tráfego dos pacotes das aplicações TCP/IP, por não utilizar nenhum tipo de cifragem nos dados. Com esse programa, qualquer informação que não esteja criptografada é obtida. Segundo [Figueiredo] a definição de sniffers é a seguinte: São programas que permitem monitorar a atividade da rede, registrando nomes (username) e senhas sempre que estes acessam outros computadores da rede. Estes programas ficam monitorando o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc., acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso e a conta do usuário. O Sniffer funciona em conjunto com a placa ethernet ou placa WI-FI existente na máquina. O procedimento padrão das placas é descartar todos os pacotes da rede que não esteja endereçado para a placa. O Sniffer coloca as placas no modo promíscuo (monitor), que faz com que as placas recebam todos os pacotes transmitidos na rede e armazena para ser analisados posteriormente. Existem diversos cenários e topologias nas quais o sniffer pode ser utilizado para capturar informações contidas em uma determinada rede cabeada ou sem fio. Ataque Usando o Aireplay Faz-se 4 tipos de ataques pelo programa Aireplay tanto na versão Linux quanto Windows. O ataque 2 é parecido com o ataque 3 não sendo muito relevante. O primeiro ataque é chamado de ataque 0 que faz a desautentificação do cliente junto ao AP utilizado, assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshake do WPA. Mas pode se usando para fazer a negação do serviço, já que permite mandar muitos pacotes de desautentificação, fazendo com que o PC do usuário fique tentando se conectar ao AP por um longo tempo sem sucesso na conexão. O ataque 1 faz a autentificação falsa, para fazer este ataque precisar ter alguém usando o AP e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já o ataque 2 permite eleger um dado pacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque 3 (reinjeção automática de ARP). O ataque 3 é o mais utilizado, a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes IV s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave de criptografia do AP. Denial of Service (DoS) 10

11 A freqüência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de Bebês, etc. Por se uma freqüência aberta todos os fabricantes de produtos adotam para não ter que adquirir uma licença na Anatel. Estes equipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que a capacidade e a qualidade diminuam. Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma freqüência fazendo fazer com que a rede pare de funcionar. Outro problema relacionado à DoS é o conflito entre redes próximas. É comum o uso pelo fabricante do mesmo canal default para todos os equipamentos fabricados é a falta de configuração do usuário. O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma rede específica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrônicos. Apesar de não causarem a perda ou roubo dos dados os ataques DoS são graves. Deixa a rede indisponível quando um usuário precisa utilizá-lo. Alguns exemplos de ataque DoS: Smurf: são enviados pacotes ICMP echo a rede. Porém, a origem desses pacotes é falsificada como sendo o endereço da vítima, os pacotes chegam à rede, eles serão multiplicados é, portanto, a vítima será inundada por muitos pacotes até que a rede pare de responder por causa da sobrecarga. Inundação SYN: em uma inundação de SYN, o ataque trabalha em cima do handshake (processo usado entre duas maquinas para se reconhecer e estabelecer uma comunicação entre as mesmas). O primeiro programa emite um pacote do TCP SYN (sincronização), que seja seguido por um pacote do reconhecimento do TCP Syn-syn-ack (aplicação de recepção). Então, o primeiro programa responde com um ACK (reconhecimento). Uma vez que isto foi feito, as aplicações estão prontas para trabalhar. Port Scanning É o processo de verificação de quais serviços estão ativos em um determinado host, ou seja, é um processo para se conectar nas portas TCP e UDP do sistema alvo para determinar que serviço esteja em execução. Seguinte [LIMA], este processo é utilizado tanto por um administrador de redes para realizar uma auditoria eliminando assim quaisquer serviços que estejam rodando sem necessidades ou pode ser utilizado por um hacker para obter informações sobre as vulnerabilidades existentes no sistema. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e como ocorrera. Falhas do WEP que Geram Ataquem de Pessoas Mal Intencionadas Jessé Walker, da Intel, foi um dos primeiros a mostrar que a chave WEP não é segura independente do tamanho da chave. Também mostraram que é possível quebrar chaves de 128 bits e 256bits. 11

12 Uma das ferramentas usadas pelo Jessé Walker foi o AirSnort, uma ferramenta feita para ser usada no Linux, só funciona na placa wireless que tem o chipset Prism2. Após colocar a placa wireless em modo promiscuo (monitor) através de um shell script (dopromisc.sh), iniciando o modo de captura que serão armazenados e analisados depois. Assim que for capturado um número suficiente de pacotes para quebra o WEP, basta para a captura e começar a quebra da criptografia WEP. De acordo com a documentação da ferramenta, são necessários aproximadamente 1500 pacotes interessantes para quebrar uma chave WEP de 128 bits, ou seja, precisa de 1500 IVs que são pacotes de inicialização. Outra ferramenta disponível é o WEPCrack. O WEPCrack é composto por 4 scripts feitos em Perl que são usados para decodificar pacotes, identificar pacotes fracos e quebra a chave WEP. Mas o WEPCrack precisa de um sniffer para capturar os dados na rede, pois não tem um incluído. Ataques ao ARP O Ataque ARP Spoofing redireciona todo o tráfego via spoofing (falsificação) do endereço MAC da placa. Outro ataque possível é o ARP Poisoning, o atacante e a vitima estão no mesmo domínio de broadcast da rede. Ataques a Smurf e DHCP O Smurf é um ataque que gera uma grande quantidade de tráfego de pacotes ping (ICMP Echo) que é enviado para o endereço de IP de broadcast da rede. A vítima que teve o endereço falsificado recebe os pacotes de todas as máquinas da rede, causando lentidão na rede. Com o ataque DHCP Spoofing, colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estações de trabalho da rede. 12

13 Redes Wi-Fi: Formas de Proteção Proteção Com Utilização de Ferramentas Apresentam-se a seguir os tipos de proteção que fazem uso de ferramentas. Firewalls De acordo com AGUIAR (2005), o firewalls é um componente fundamental para garantir a segurança de uma rede sem fio. Através dele pode-se controlar todo o tráfego de dados que entra e sai da rede, de forma seletiva, de acordo com um conjunto de regras previamente estabelecidas em sua configuração. O firewall pode ser usado como um gateway entre duas redes diferentes, podendo uma destas se WI-FI e a outra uma LAN comum. Desta forma é possível isolar as redes, assim evitar que pessoas sem autorização possam ter acesso a uma rede sem o privilégio de acessar à outra. E o firewall tem a capacidade de analisar informações transmitidas e fazer notas das alterações suspeitas e bloquear os pacotes que são analisar incluindo o conteúdo dos pacotes. WIDS Esta ferramenta consegue detectar todos os tipos de ataques na rede sem fios, desde irregularidades como repetidas requisições de conexão a rede em um determinado concentrador pelo mesmo MAC. O wids está disponível para qualquer tipo de placas e chipsets, só precisa que a placa entre no modo monitor. O tráfego considerando suspeito é monitorado e analisado em um intervalo de tempo que existe entre os BEACONS de cada ponto de acesso. Fazendo a detecção das requisições, das freqüências das requisições de reassociação e detecção de um grande volume de requisições de autenticação em pouco tempo. Kismet O Kismet é usado como uma ferramenta para fazer varreduras e ataque nas redes sem fio, o Kismet tem mecanismos que tornam um grande aliado de monitoramento e detecção de ataques, mas também pode ser usando para fazer ataques. Dentre as suas principais funções, destacam-se: Identificação de ferramentas de ataque e invasão (Netstumble, Airjack, etc.); Detecção de tráfego irregular na rede WI-FI; E pode ser integrada com o GPS, informado a localização física de um possível atacante. Snort Wireless É uma ferramenta de uso tradicional para identificar possíveis ataques baseados em assinaturas, pacotes mal formados e tráfego suspeito. É um excelente programa, faz à detecção de intruso, o registro dos pacotes é a análise do tráfego de uma rede sem fio em tempo real. Seguinte SNORT (2007), esta ferramenta consegue executar análise do protocolo e faz combinações 13

14 que podem detectar uma variedade de ataques, como varredura feita por ferramentas como NetStumbler e a presença não autorizada de um concentrador na área de abrangência da rede. AirMagnet De acordo com GOLEMBIESKI ET AL (2006), este software é usado para montar e monitorar redes sem fio. Ele ajuda a organizar a forma da rede e sua segurança, com base em rotinas e tarefas que auxiliam o administrador a entender o ambiente WLAN não e projetada de uma forma correta, as conseqüências para a taxa de transmissão e a conectividade podem ser desastrosas, gerando problemas de lentidão (delay) na rede. O AirMagnet oferece as ferramentas survey e coverage que dão detalhes dos pontos de acesso e adaptadores de rede wireless, avaliando suas condições de cobertura e tráfego. Também traz ferramentas que possibilitam avaliar a qualidade do sinal e identifica possíveis interferências de locais ou equipamentos desconhecidos. Ele gera um mapa de SSID s (identificadores), com informações de pontos de acesso e estações que estão dentro do alcance da rede. Macio-Símbolo e Certificados O Macio-símbolo é um pacote de software instalado nos sistemas dos clientes que é interativo com o software da autenticação e da autorização do dispositivo wireless para validar usuários na rede. Os certificados são limas especiais instaladas na máquina do cliente que deve corretamente combinar com a informação do certificado no dispositivo wireless para validar um cliente wireless na rede. Duro-Símbolo e Fobs O Duro-símbolo é um dispositivo pequeno que usam um mecanismo do desafio-resposta com o dispositivo wireless validar um usuário wireless na rede. E Fobs é uma parte que pode ser unir e destacar de um sistema do cliente que forneça suas credencias ao dispositivo wireless que ira validar o usuário. Proteção Sem Utilização de Ferramentas Extras Apresentam-se a seguir os tipos de proteção que não fazem uso de ferramentas extras. Defesa dos Equipamentos Entre Clientes Seguinte RUFFINO (2005). Um importante mecanismo de defesa é o PSPF (Publicly Secure Packet Forwarding), que bloqueia o acesso de um cliente a outros ligados ao mesmo concentrador, evitando ataque direto de um usuário contra outro. Esta configuração equivale à de um switch, onde se define uma interface por porta. Entretanto, ao contrário do switch onde existe separação física do tráfego, este método não impede a captura dos pacotes. Desta forma, esse mecanismo deve ser usado de forma combinada com outras medidas de segurança, para garantir a privacidade dos usuários. Troca da Senha Padrão do Administrador Deve se trocar a senha do administrador que vem como padrão no AP para uma senha de sua 14

15 preferência usando a interface de administração que é igual a uma página na internet para fazer a troca da senha e outros ajustes que estiver disponível no equipamento. Habilitação das Opções de Criptografia Todos os equipamentos WI-FI tem algum protocolo de segurança com algum nível de criptografia. Então deve ser ativada no modo de administração, de preferência a mais forte disponível para o equipamento. Alteração do SSID Padrão O Access Point usa um nome de identificação de rede chamado SSID. Geralmente os fabricantes entregam os produtos com o mesmo SSID. Na verdade, conhecer o SSID de uma rede não permite por si só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. E por exemplo se o SSID for o padrão tem uma grande chance do equipamento não ter sido configurando e ter todas as senhas padrões. Deve-se trocar o SSID padrão de sua rede imediatamente ao configurar sua rede WI-FI. É para tornar a rede mais segura desabilite a divulgação do SSID mais mesmo assim e possível descobrir o SSID com uma varredura passiva. Habilitação do Filtro de Endereços MAC Cada equipamento de rede possui identificador único, chamado endereço físico ou endereço MAC. Muitos têm a opção de registrar o endereço MAC de todos os equipamentos de sua rede local, deixando assim que somente estes tenham acesso à rede e restringindo as outras de ter acesso a rede ou criar uma lista de endereços MAC permitidos ou bloqueados. Essa medida é recomendada que seja ativada, mais tem formas de burla com programas falsificadores de endereços MAC. Configuração de Endereços IP Estáticos para os Dispositivos Grande parte dos usuários domésticos e de escritório passou a adotar a distribuição dinâmica dos endereços IP por causa da facilidade de configuração. Com o uso da tecnologia DHCP é fácil e rápida de configurar e evita muito trabalho dos administradores de redes e possíveis erros. Mas essa conveniência também facilita a vida dos hackers, uma vez que eles podem obter um IP válido diretamente do DHCP. Dever se desativado o DHCP no equipamento WI-FI, determine um intervalo de endereços e configure cada dispositivo manualmente. Use sempre um IP mascarado ( x ou x) para evitar que os dados sejam acessados diretamente pela internet, em alguns casos e melhor usar a configuração manual, para redes pequenas. Localização do Access Point ou roteador em um Local Seguro Os sinais de sua rede WI-FI geralmente passam além de sua casa ou escritório. Se o nível de sinal que estiver fora de sua residência for baixo, isso é bom, no entanto, quanto maior a área de alcance fora da residência, maiores serão os riscos de que outros possam detectar e explorar sua segurança. Geralmente o sinal WI-FI atravessa as casas e ruas, sendo comum ver e escutar que o seu vizinho usa a conexão de outro. Quando montar uma rede WI-FI em casa, considere a posição do Access Point 15

16 que deve ficar no centro da residência e ajuste sua potência de transmissão para que funcione dentro da residência e o sinal não chegue à rua. Tente posicionar próximo ao centro do local de uso e evitar as proximidades de janelas. Desligamento da Rede Durante Longos Períodos Sem Uso Desligar sua rede WI-FI impede que hackers consigam usá-la indevidamente. Embora possa ser um pouco chato desligar e ligar o equipamento freqüentemente faça isto durante viagens ou por longos períodos sem uso. Senhas O método mais utilizado na área de TI é a senha que é formada por números, letras ou a combinação deles. Que consiste na digitação de um nome de usuário e senha para ter acesso a sistemas e aplicativos. Mas que são sujeitos a fraudes dos mais diversos tipos (keyloggers, Shoulder Surfing, softwares para quebrar senha, etc.). Senhas descartáveis (OTP One Time Passwords) Uma senha descartável é aquela que só é usada uma única vez para ser autêntica. Assim evita o ataque da captura e tentativa de descobrir a senha, porque a próxima conexão requisitará uma senha nova. Existem muitas formas de senhas descartáveis com base em software e hardware. As senhas baseadas em hardware utilizam dispositivos especiais como smartcards e tokens. 16

17 Redes Wi-Fi: Testes Realizados No teste de invasão foi usado um notebook com placa WI-FI e um adaptador USB Wireless 54 Mbit/s Intelbras, no sistema operacional Windows XP SP3 com maquina virtual do Linux Back Track 3. Foi usado o adaptador porque a placa do notebook era incompatível quando utiliza a maquina virtual. Antes de começar a invasão, foi feita uma busca na rede para encontrar algum programa que ajude nos comandos no Linux, no site: pode-se realizar o download do programa CCW (Centro de controle wireless). Todos os comandos que necessários estão contidos nele: Figura 3: Foto retirada da maquina virtual Linux Back track 3 rodando o programa CCW Deve-se criar um script no mesmo diretório onde o aplicativo foi instalado. Criado o script para fazer o armazenamento dos dados, ativa-se a placa no modo monitor e se seleciona a rede para começar a captura do tráfego. Enquanto a rede estiver capturando os pacotes WPA, tem que se fazer o ataque de desauntenticação, entrar com o comando em outra janela Shell (aireplay -0 5 c AHT0 um Mac_AP MAC_cliente), onde, Mac_AP é o endereço Mac da placa WI-FI em uso e o MAC_cliente é o endereço MAC a se invadido ou use o CCW que preencher os endereços. Após ter feito o ataque desauntenticação (ataque 0) que envia 5 pacotes de desauntenticação para a rede, deve-se verificar o arquivo que está capturando o tráfego, se pegou o handshake, só é preciso 1 handshake no WPA. 17

18 Para isto temos que abrir outro Shell para realizar o ataque com o dicionário no arquivo que tem o tráfego da rede digitando no Shell o comando aircrak -2 w / ruta_dicionario / dicionário nomedoarquivo.cap aonde o ruta_dicionario é o nome do arquivo com a wordlist. Será aberto um menu, bem organizado, contendo o endereço MAC e o nome da rede, é separado por índex, então deve escolher a rede que será executado o ataque pelo índex. Após escolher o índex que será feita a tentativa de quebra (encontra) a senha. Depois de algum tempo deve aparecer no campo KEY FOUND a senha dos pacotes capturados. Mas vale lembrar que tem que ter uma boa wordlist (lista de palavras) para fazer o ataque, pois a wordlist encontrada no programa não é boa. Para realizar o ataque no Windows XP houveram vários problemas, o principal problema era com relação ao drive da placa WI-FI que não permitia colocar a placa no modo monitor. Depois de algumas tentativas foi localizado um programa chamando CommView, que faz a captura do tráfego dos dados, mas a vantagem dele é que faz uma espécie de emulação do driver da placa WI-FI liberando assim o modo monitor para todos os programas que precisem usá-lo neste modo. Figura 4: Foto retirada do CommView capturando os pacotes Outro programa é o AiroWizard que esta na versão beta 1 tem mais opções. É bem intuitivo sem muita informação desnecessária. Abrir o AiroWizard e ir na aba para trocar o endereço MAC da sua placa WI-FI (Adapter List MAC Changer) selecione a placa que terá o MAC trocado e depois é só digitar no campo MAC address o novo endereço e aplicar. O próximo passo é abrir a aba do lado monitor mode click em start airserv-ng depois que ele fizer a varredura dos APs próximos, retorna com o nome da rede e o endereço MAC. Depois click em Stop Airserv-ng para terminar esta varredura no campo filters aparecem as redes localizadas, escolha uma delas e click em start airodump-ng. 18

19 Começou a captura dos dados que estão sendo armazenados no diretório do programa, durante a captura é possível realizar outros ataques na rede WI-FI através da aba authentication and packet replay\injection pode-se fazer todos os ataques de maneira prática e direta sem muita complicação. Na aba WEP crack\recovery faz a quebra do protocolo de segurança WEP e WPA. Bastando apenas adicionar o arquivo.cap que são os pacotes capturado da rede, indicar o arquivo com a wordlist, click em start aircrack-ng e abrirá uma janela semelhante à do Linux com um menu para escolher a rede que se deseja descobrir a senha. Figura 5: Foto tirada do AiroWizard na aba WEP crack\recovery 19

20 Redes Wi-Fi: Considerações finais O trabalho apresentado mostra que existem falhas em redes sem fios na segurança que foi corrigida pelo novo protocolo WPA2. Mas mesmo com o novo protocolo, o usuário deve tomar certo cuidado. Uma rede WI-FI deve usar o protocolo WPA2, uma vez que para obter a chave da rede sem fio é quase impossível. Mais se o AP possuir só o WPA deve tomar certos cuidados e trocar a chave de acesso pelo mesmo uma vez por ano. Com relação ao WEP basta habilitar caso não exista nenhum outro protocolo, já que apresenta falhas no algoritmo. Os outros mecanismos como o não envio do SSID e os filtros MAC são muitos frágeis. A rede sem fio é segura se o usuário for cuidadoso com a utilização do WPA e WP2. Referências AIRSTRIKE. AirStrike Disponível em: Acessado em: 22/06/2007 AGUIAR, P.A. F. Segurança em Redes WI-FI. Montes Claros, MG. Universidade Estadual de Montes Claros, 2005, 79p. Monografia defendida para obtenção do grau de Bacharel em Sistemas de Informação. GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, A. A. S. C. Segurança em redes wireless. Passo Fundo, RS. Universidade de Passo Fundo, 2003, 66p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, C. A. C; BRABO, G. S; AMORAS, R. A. S. Segurança em redes wireless padrão IEEE b: Protocolos WEP, WPA e análise de desempenho. Belém, PA. Universidade da Amazônia, 2004, 78p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. KISMET. Documentation Disponível em: Acessado em: 17/05/2007. RUFINO, N.M.O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo: Novatec, p. GOLEMBIEWSKI, H. S. D; LUCENA, V. F; SAMPAIO, R. B. Levantamento da área de cobertura de uma rede wireless : um estudo de caso na UNED de Manaus. I Congresso de Pesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. Natal RN, 2006, 15 p. GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia 20

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação Repetidor / Access Point Wi Fi N - 300 Mbps WN9255 Guia Rápido de Instalação Parabéns, você acaba de adquirir um produto com a qualidade e segurança Comtac. Antes que você possa utilizar o Repetidor /

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende:

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: 1 1- Para configurar o DPR-1260 conecte um cabo de rede na porta LAN do DPR-1260 até

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Guia Rápido de Instalação. Modelo M151RW

Guia Rápido de Instalação. Modelo M151RW Guia Rápido de Instalação Modelo M151RW 2 SUMÁRIO INTRODUÇÃO 3 DICAS DE INSTALAÇÃO 3 CONFIGURAÇÃO 4 3 Parabéns! Você acaba de adquirir o Roteador M151RW2 com qualidade e garantia Pixel TI. Este guia rápido

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado

Leia mais