SEGURANÇA EM REDES SEM FIO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM REDES SEM FIO"

Transcrição

1 SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil drjara8@gmail.com, felipe.negociosinfo@gmail.com Resumo: Com o avanço da tecnologia, as redes de computadores deixaram de ser conectadas somente via cabos e passaram a utilizar o ar para comunicação, dando início as redes sem fio. Desde o início das redes sem fio diversas falhas de segurança foram descobertas e corrigidas com passar dos anos. Este artigo irá demonstrar os principais conceitos de segurança e como eles são empregados nas redes sem fio, além de um estudo de caso que apresenta uma invasão na rede sem fio tendo como objetivo identificar as vulnerabilidades presentes e quais soluções para melhorar a segurança. Palavras Chaves: Wireless, WEP, WPA, Wi-Fi, Redes. I. Introdução Atualmente estamos na fase da revolução informacional, o maior bem nesta fase é a informação, quem detém informação sabe o valor, importância e segurança que deve possuir para não ser disponibilizada ou acessada sem autorização. A tecnologia vem sendo cada vez mais usada com propósito de acesso a informação, não é mais novidade termos em nossa casa uma rede de computadores. As redes sem fio ou mais conhecida redes wireless vem em constante crescimento, tendo em vista substituir as tão conhecidas redes cabeadas, simplesmente por oferecer mais flexibilidade e menor custo para sua implementação. Sua principal vantagem e seu maior problema, uma rede sem fio utiliza como seu veículo de transmissão de dados o ar, tornando assim vulnerável a rede para um indivíduo mal-intensionado. Neste artigo será apresentado falhas de segurança causadas por usuário, hardware e protocolos com seus respectivos algoritmos de criptografia nas tecnologias BlueTooth e Wi-Fi, tendo em vista bloquear as possíveis vulnerabilidades da rede sem fio. II. Materiais e Métodos Mostraremos aqui o estudo feito sobre as redes, com uma breve história das redes cabeadas e sem fio, seus conceitos e segurança. Em 1965 nos Estados Unidos Lawrence Roberts e Thomas Merril realizaram o primeiro feito de conexão de computadores, este feito usou uma linha telefônica discada de baixa velocidade e tinha o propósito de conectar os centros de Massachusetts e Califórnia. Na década de 1970 avanços tecnologias significativos ocorreram como, multiprocessamento, computadores cada vez menores e o lançamento dos primeiros computadores pessoais, Altair e Apple. Nesta mesma década o Departamento de Defesa dos EUA (DoD) desenvolveu o protocolo de comunicação TCP/IP sendo amplamente utilizado para fins militares e acadêmicos juntamente com o padrão Ethernet desenvolvido no PARC da Xerox. A partir destes acontecimentos começou a ser falar sobre redes de computadores. No começo as redes de computadores faziam parte de um sistema centralizado, os mainframes computadores de grande porte era acessado através de computadores de menor porte utilizando seus recursos, este tipo de sistema era chamado de time-sharing ou sistema de tempo compartilhado. Redes de Computadores Uma rede de computadores é formada por computadores interligados trocando mensagens através de um sistema de comunicação. O sistema de comunicação constitui de enlaces físicos (meios de transmissão) e de um conjunto padronizado de regras (protocolos). Existem três diferentes tipos de redes, são elas: LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Estas diferentes redes de computadores existem devido à diferenciação entre as tecnologias empregadas, cobertura geográfica e velocidade. Redes LAN É uma rede de propriedade privada, confinada a limites dentro de uma organização, possuem alta taxa de transmissão de dados (100 Mbps ou mais) e vários protocolos de transportes (TCP/IP, NetBEUI e IPX/SPX) [1]. Exemplo: Rede de uma empresa. Surgimento das Redes de Computadores 1

2 Figura 1.3 Rede WAN (Extraído de [5]) Figura 1.1 Rede LAN (Extraído de [5]) Redes MAN Semelhante à tecnologia LAN, porém cobrem distâncias muito maiores numa região metropolitana e usa propriedade de terceiros, como rede pública de telefonia [1]. Exemplo: Uma rede de supermecados dentro da cidade ocupando o mesmo perímetro. Topologia de Redes Topologia de redes refere-se à forma que os dispositivos estão conectados e como os dados transitam nas linhas de comunicação dentro da rede. Com isso dividimos a topologia em duas bases, física que representa basicamente o layout físico da rede e topologia lógica que apresenta a maneira que as informações trafegam na rede. Com a evolução da tecnologia surgiram diferentes tipos de topologias, vamos apresentar as mais utilizadas desde o surgimento até a atualidade, são elas: Topologia de barramento, anel e estrela. Topologia Barramento Nesta topologia utiliza-se uma única linha de transmissão de dados, fazendo que cada host se conecte a linha e uns aos outros. Esta topologia tinha como maior desvantagem o rompimento do cabo que ao acontecer desconectada todos os hosts. Numa perspectiva lógica quando um host queria comunicar com outro host tinha que enviar um sinal para toda rede. Figura 1.2 Rede MAN (Extraído de [5]) Redes WAN Quando a rede LAN e MAN se interligam localizadas fisicamente distantes, utilizando propriedade terceiros, com semelhantes taxas de transmissão e com grande área de cobertura formam a rede WAN [1]. Exemplo: Internet. Figura 2.1 Topologia Barramento (Extraído de [1]) Topologia Anel Cada host nesta topologia é conectado seqüencialmente uns nos outros. Para que as informações possam trafegar na rede uma estação tem que passar as informações à sua estação adjacente e no momento do tráfego nenhuma estação se comunica com a outro somente quando o ciclo acabar, ou seja, quando a estação que está enviando a informação receber a confirmação de recebimento da outra estação. 2

3 Figura 2.2 Topologia Anel (Extraído de [1]) Topologia Estrela Este é um modelo de topologia mais utilizado em redes de computadores. A topologia estrela conta com um nó central que é responsável por fazer que todos os outros nós se comuniquem. Um problema nesta topologia é a falha do nó central, se houver a falha neste nó a rede não se comunica mais. As informações passam num único nó podendo garantir maior segurança e acesso restrito. A variação desta topologia é a topologia estrela estendida que não conta somente com um nó central e sim com vários nós, podendo dentro de uma organização ser divido cada nó em um departamento melhorando assim as colisões e velocidade na transmissão. Figura 2.3 Topologia Estrela (Extraído de [1]) História da Rede sem Fio A primeira rede sem fio foi desenvolvida pela Universidade do Havaí em 1971, onde seu objetivo era de conectar as 4 ilhas sem a utilização de cabos eletrônicos. Na década de 80, começava a nascer a idéia de se compartilhar dados entre mais de um computador sem a utilização de cabo. Foi através do transceptor (uma combinação de transmissor e receptor) que a rede sem fio começou a se desenvolver, onde estes transceptores enviavam sinais através de vibrações de ondas de radiação eletromagnéticas que se propagava através de uma antena, essa mesma antena também recebia o mesmo tipo de sinal se este estivesse na freqüência correta. Algumas das primeiras redes sem fio utilizavam o infravermelho como forma de conectar os computadores. O infravermelho não chegou a ter sua evolução tecnológica, pois sua radiação não atravessava a maioria dos objetos sólidos e muito menos paredes, sendo que para uma máquina se conectar a outra era necessária que uma tivesse visão clara da outra, o que era muito difícil de si ter em um escritório por exemplo, além de ser também uma forma de transmissão muito lenta (mesmo nos dias de hoje) [2]. As redes sem fio que utilizavam ondas de rádio começou a ser usada mesmo a partir dos anos 90, pois nessa época os processadores já eram potente os suficientes para gerenciar dados que eram transmitido por conexão de rádio. Entretanto, no começo deste meio de transmissão, havia muito problema referente a custos e compatibilidade, pois as primeiras implementações delas eram caras e patenteadas. Então na metade dos anos 90 a atenção se volta para um novo padrão de rede sem fio, chamado IEEE criado pela IEEE (Institute of Electrical and Electronic Engineers ou Instituto de Engenheiros Eletricistas e Eletrônicos). Esta tecnologia foi ratificada em 1997, no início o era relativamente lento, alcançava de 1 a 2 megabits por segundo (Mbps) e era mais utilizado em empresas de logística, pois redes cabeadas não eram uma boa opção de se usar em depósitos e estoque. Era evidente que a tecnologia da rede sem fio poderia ir muito longe, então em 1999 a IEEE finaliza o padrão b de 2,4 GHz, e tinha o throughput (velocidade) de 11Mbps, que superava a rede Ethernet cabeada 10Base-T (que tinha 10 Mbps). Este padrão foi muito bem-sucedido, a Apple revigorou o mercado cobrando barato por está tecnologia, o que fez com que outras empresas abaixassem o preço delas também para se adequar a este mercado. Em meados de 2002 a IEEE começa a distribuir o padrão a, este tinha velocidade de 54Mbps. Mas este novo padrão não era compatível com o padrão b, porque o novo padrão utilizava a freqüência de 5GHz, isto diminuiu muito sua aceitação no mercado, pois já haviam sido vendido muitos dispositivos com o padrão antigo. Então no fim de 2002 é distribuído outro padrão, o g, este usa a banda de 2,4 GHz que é o mesmo do padrão b tem a velocidade utilizada pelo padrão a (54Mbps), deste modo esse padrão era compatível com o padrão b e diminui ainda mais o padrão a do mercado [2] (Ver Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio pag 4). 3

4 Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio Padrão Freqüência Throughput bruto/real Compatível com o b Ano em que se tornou real Tendência adoção à b 2,4 GHz 11Mbps /5Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata a 5 GHz 54Mbps/ 25Mbps Não 2002 Empresas adotando lentamente, sem consumidores g 2,4 GHz 54Mbps/ 25Mbps Sim 2003 Avançando em todos os lugares Fonte: Extraído [2] Vantagens e desvantagens As redes sem fio possuem como vantagem: Flexibilidade Pois permitem aos usuários dessa tecnologia se locomover livremente dentro da área de alcance com equipamentos como laptops, smartphones e outros equipamentos sem perda de sinal. Facilidade Sua instalação é mais ágil do que o de uma rede cabeada. Pois a rede sem fio não necessita de quase nenhum cabo e muito menos espaço físico para sua instalação, diferente da cabeada que se precisa passar cabos pelas paredes e outros lugares. E depois de pronta para se conectar em uma rede sem fio, o dispositivo necessita apenas de sei adaptador de rede sem fio e senha, não tendo de comprar mais um cabo RJ45 para ligar o dispositivo à rede. A rede sem fio também possui algumas desvantagens: Qualidade do sinal O sinal da rede sem fio comparada a uma rede cabeada ainda é menor, pois ela se depara com muitos obstáculos em sua transferência de dados. Apesar dela conseguir atravessar objetos sólidos, estes diminuem o sinal dela, por isso que o sinal é sempre mais forte quando o dispositivo que você usa está mais próximo do roteador de rede sem fio. Segurança Este é um dos principais problemas da rede sem fio, pois devido a área de cobertura que o sinal de rede sem fio atinge, acaba também sendo facilmente visto por outros dispositivos indesejados. Em uma rede sem fio doméstica, geralmente estes dispositivos não são bem configurados, as vezes por despreocupação ou por falta de conhecimento para com os dispositivos (não chega nem a ser difícil achar redes sem fio domésticas que não usem senha), sendo fácil a invasão de dispositivos indesejáveis em sua rede, estas invasões podem ser feita apenas para roubo de sinal para internet, ou no pior dos casos para arruinar com o sistema do computador ou rede. Porém se bem configurada, é muito difícil de tais invasões acontecerem. Tecnologias sem fio Uma rede sem fio possui muitos dispositivos, sendo esses tanto para seu funcionamento, que são os dispositivos ou equipamentos que nos permite implementar a rede sem fio para poder usá-la (pontos de acesso, adaptadores, roteadores, extensores de redes sem fio). E também dispositivos que utilizam os recursos liberados por estes dispositivos de funcionamento, estes geralmente são laptops, computadores, celulares, tablets, entre outros. Conforme a tecnologia aumenta, esses dispositivos evoluem junto, é criado novos tipos de roteadores, antenas, receptores, celulares etc... E seu custo tende a baixar sempre depois um curto espaço de tempo [2]. (Ver Tabela 2 - Visão geral sobre hardware sem fio para pequenos escritórios e residências pag.5). 4

5 Tabela 2: Visão geral sobre hardware sem fio para pequenos escritórios e residências Dispositivo Conecta-se a Função Armadilhas Custo aproximado Ponto de acesso ou gateway sem fio Sua conexão internet, normalmente via rede Ethernet Atua como o hub para sua rede sem fio; Compartilha sua conexão Internet com outros computadores conectados por meio da rede cabeada convencional ou sem fio; conecta dispositivos em rede via dispositivos com e sem fio. Em geral, projetado para o mundo do Windows, os usuários Apple e Unix/Linux podem ter dificuldades; protocolos não Windows/IP não necessariamente suportados US$ 30 a US$ 250 Adaptador de rede sem fio Seu computador Possibilita que um computador ou outros equipamentos se conectem a um ponto de acesso sem fio Tipos menos comuns exigem drivers personalizados US$ 10 a US$ 150 Antena Um ponto de acesso ou adaptador de rede sem fio Estende o alcance da rede sem fio; normalmente embutida Freqüentemente desajeitada US$ 30 a US$ 600 Concentrador do tipo ponto (bridge) sem fio Sua rede Ethernet Permite conectar redes cabeadas convencionais por meio de tecnologia sem fio ou fazer uma ponte entre uma rede cabeada convencional e uma rede sem fio existente Algumas pontes requerem uma unidade para cada rede US$ 60 a US$ 120 Extensor de rede sem fio Sua rede sem fio Estende o intervalo da rede sem fio, pois ele aumenta o alcance da rede O throughput é reduzido porque um único rádio precisa receber e retransmitir cada pacote US$ 60 a US$ 100 Fonte: Extraído [2] Antenas de rede sem fio Existem basicamente dois tipos de antenas para rede sem fio, a dipole ou omnidirecionais e as antenas direcionais. A antena omnidirecional é a mais comum utilizada, basicamente ela transmite o sinal da rede em 360 graus, sua antena tem que estar preferencialmente numa posição vertical, pois seu sinal se concentra na horizontal (Ver figura Figura: Diagrama de antena omnidirecional). As antenas direcionais já concentram seu sinal tanto na posição vertical quanto na horizontal, porém este transmite o seu sinal em um ângulo de 90 graus (um quarto de um circulo completo), o que torna o seu sinal mais focado pra uma certa área e impedindo assim que seu sinal vaze muito em outra área (Ver figura Diagrama de Antena Direcional). 5

6 Figura Diagrama de antena Omnidirecional - (Extraído de [6]) O Bluetooth utiliza saltos de freqüência, e seus dispositivos mudam essa freqüência 1600 vezes por segundo, o que torna o Bluetooth altamente resistente à interferência de outros transceptores Bluetooth, permitindo assim que vários dispositivos trabalhem em um pequeno espaço sem que um interfira com a atividade do outro. O alcance do seu sinal é de aproximadamente 11metros, apesar de parecer curto, esta medida foi projetada para que o Bluetooth não consumisse tanta energia [3]. Devido a seu baixo consumo de baterias e também facilidade de uso, no inicio o Bluetooth chegou a ser considerado uma alternativa ao Wi-Fi, o que não aconteceu devido as atribuições do Wi-Fi. Sua tecnologia é utilizada hoje principalmente em celulares e notebooks, hoje em dia é possível conectar seu celular com seu computador sem cabo nenhum, sem precisar instalar drivers e sincronizar coisas como catálogo de endereços, contatos e agendas entre outros. É possível também a opção de através de adaptadores, transformar coisas como impressora em um dispositivo Bluetooth. Também há alguns dispositivos mais comuns que andam sendo desenvolvido para utilização dessa tecnologia, como o controle remoto da televisão ou um fone de ouvido por exemplo. Apesar do Bluetooth não ser um concorrente do Wi- Fi, tem um papel importante quanto a conexões de pequenos dispositivos em curtos espaços e tende a ser uma tecnologia que será utilizada por muito tempo [3]. Riscos do Bluetooth Figura Diagrama de Antena Direcional (Extraído de [7]) Estas antenas são as mais comuns utilizadas, principalmente a omnidirecional que costuma vir em roteadores de rede sem fio comprado para uso doméstico. Bluetooth O Bluetooth é um padrão de rede ad roc utilizado para curto alcance, seus dispositivos usam uma banda de 2,4 GHz (que são os mesmos utilizados pelos padrões b e g) e utilizam uma velocidade bruta de 1mbps. O Bluetooth omite os overheads de Ethernet do Wi-fi para que as conexões entre os computadores e outros dispositivos sejam mais rápidas. Basicamente o Bluetooth corre os mesmos riscos de uma rede Wi-Fi comum, pois apesar de ser mais raro ataques por Bluetooth, existem softwares especializados para isso, estes podem fazer coisas como ver dados pessoais, seja estes da agenda de contato ou mensagens ou até mesmo coisas mais improváveis como fazer uma ligação do celular da vitima pelo seu próprio celular e até mesmo desligar o aparelho. Apesar de ser mais raro estes ataques, eles chegam a ser conceitualmente mais fáceis de fazer do que em uma rede Wi-Fi, pois já que o Bluetooth não consome muito a bateria dos aparelhos, as pessoas acabam deixando-o sempre ativado e a vista de todos, o que torna estes um alvo fácil para estes ataques ou invasões[3]. Protocolos Podemos definir um protocolo como sendo as regras que permitem a troca de informação confiável entre dois ou mais dispositivos. Vou apresentar dois protocolos indispensáveis em redes de computadores, protocolo Ethernet e TCP/IP. Ethernet O protocolo Ethernet controla como os dados trafegam na rede local, tanto no controle do meio físico e na montagem do quando chamado Ethernet que 6

7 contém as informações sobre endereçamento de origem, destino e dados a serem transportados. Este protocolo atua na camada 1 e 2 do modelo OSI [1]. TCP/IP Este protocolo de fato é o mais conhecido e importante numa rede de computadores. O TCP/IP é responsável pelo gerenciamento de pacotes encaminhados para outra rede de computadores. O TCP/IP conta com mais um protocolo chamado IP, que é responsável pelo endereçamento de um determinado equipamento. A junção dos dois protocolos forma o TCP/IP. O protocolo TCP/IP trabalha na camada 4 do modelo OSI. Criptografia Com o crescente uso dos computadores e sistemas aumentou-se o risco de roubo de informações. A criptografia é um método capaz de proteger as informações trafegadas nas redes, consiste em cifrar uma informação, ou seja, tornar a mesma impossível de ser interpretada sem a decodificação da informação [4]. Existem basicamente 5 etapas para se cifrar e decifrar uma informação. 1 - Texto claro: É a informação em seu estado original que por sua vez irá alimentar o algoritmo de criptografia. 2 - Algoritmo de criptografia: O algoritmo é responsável por transformar a informação, ele utiliza técnicas como transposição e substituição. 3 - Chave secreta: É uma entrada para o algoritmo de criptografia que produzirá resultado diferentes do algoritmo. Existe uma diferença nesta etapa quando falamos de criptografia assimétrica, a mesma conta com duas chaves para produzir o resultado do algoritmo. 4 - Texto cifrado: É a informação embaralhada, resultado produzido pelo algoritmo e chave secreta. 5 - Algoritmo de decriptografia: Esse algoritmo é responsável por tornar a informação do texto cifrado em informação clara ou no seu estado original, ele utiliza as chaves e o texto cifrado para produzir o resultado que é a informação em seu estado original. Existem atualmente dois tipos de criptografia: Criptografia simétrica e assimétrica. Criptografia Simétrica Essa técnica de criptografia surgiu por volta de 1970, consiste em criptografar a informação usando a mesma chave, ou seja, para cifrar e decifrar a informação usa-se a mesma chave. Esta criptografia é também conhecida como criptografia convencional. Comparada com a criptografia assimétrica deixa maior vulnerabilidade, pois se um hacker interceptar a chave, o mesmo pode decifrar rapidamente a informação[4]. Criptografia Assimétrica Certo de ser a técnica de criptografia mais confiável, este tipo de criptografia conta com duas chaves chamadas chave publica e chave privada para cifrar e decifrar a informação. No processo de cifrar a informação é utilizada a chave pública, no processo de decifrar a informação é usada a chave privada que por sua vez somente a quem destina-se a informação possui ela [4]. Técnicas para recuperar a chave Quando um hacker pretende atacar um sistema de criptografia o mesmo tem como objetivo recuperar a chave em uso, pois recuperando a mesma é possível decodificar a informação. Para recuperar a chave um hacker utiliza de duas técnicas: Criptoanálise e Ataque por força bruta[4]. Criptoánalise: Essa técnica conta com um bom nível de conhecimento na área de programação, pois conta em explorar as características dos algoritmos a fim de deduzir a chave utilizada. Ataque por força bruta: O indivíduo intercepta um trecho que informação cifrada e testa várias chaves até que a informação seja decodificada. Tipos de Ataques Podem-se classificar os ataques à segurança em: Ativos e Passivos. Ativos: O indivíduo consegue acesso ao sistema e modifica o conteúdo do mesmo. Exemplo: Alterar senhas de usuários no servidor. Passivos: O indivíduo consegue acesso ao sistema, porém não altera as propriedades do mesmo, a intenção é monitorar e analisar o tráfego da informação. Exemplo: Instalar programas para capturar senhas de bancos. 7

8 Engenharia Social Muitas vezes invadir uma rede é complicado, cansativo e nem sempre se chega ao objetivo pretendido, a engenharia social vem com o objetivo de facilitar este trabalho por um outro lado. Obter informações através das pessoas é muito mais fácil, mas como essas pessoas irão fornecer as informações sigilosas sendo que as mesmas não têm relacionamento com o indivíduo? Muitas técnicas faz necessário para se empregar a engenharia social, uma delas é simplesmente fingir ser uma pessoa que nào é afim de receber informações sigilosas para um planejamento de ataque a vítima. Criar programas que possibilitam ser instalados no computador sem conhecimento do usuário e que emitem informações de tudo que o usuário faz na máquina para uma segunda pessoa também faz parte da área da engenharia social. De fato a engenharia social é uma das técnicas hackers mais fáceis de se usar e com maior poder de resultados. Redes WI-FI Primeiramente o nome WI-FI não retrata o nome da rede de computadores sem fio e sim a um nome da marca comercial utilizado pela WECA (Wireless Ethernet Compatibility Alliance) para indicar que os equipamentos com esta sigla sejam indicados para redes WLAN, pois possuem interoperabilidade. Redes WLAN são redes sem fio dentro dos limites da organização, basicamente é uma rede LAN sem fio. As redes de computadores wireless utilizam padrões de segurança como algoritmos de criptografia que permitem maior segurança no tráfego dos dados e autenticação para impedir o acesso a indivíduos não autorizados. WEP - Wired Equipament Privacy Este foi o primeiro protocolo de segurança desenvolvido pelo IEEE, com objetivo de proteção para redes sem fio que tinha como objetivo tornar o nível de segurança maior que as redes LAN. O WEP utiliza uma chave secreta para codificar os dados trafegados na rede, esta chave é configurável no ponto de acesso (AP) e cliente. Esta chave tem o comprimento de 40 bits até 104 bits concatenados com o vetor de inicialização de 24 bits, alguns fabricantes incluíram chaves de 128 bits que era conhecido como WEP2. A mesma chave é usada na codificação e decodificação dos dados. O RC4 é o algoritmo de criptografia utilizado pelo WEP para criptografar os dados, foi desenvolvido pela RSA. Por se tratar do primeiro protocolo de segurança criado para redes sem fio hoje é o mais vulnerável, devido usar vetores de inicialização de apenas 24 bits o que torna fácil para um hacker descobrir a chave após a captura de vários pacotes. WPA Wi-Fi Protected Access Tendo em vista as vulnerabilidades do protocolo WEP, foi desenvolvido o protocolo WPA em meados de Um protocolo mais robusto que implementava um mecanismo de gestão de chaves chamado TKIP (Temporal Key Integrity Protocol) onde sua função era alterar as chaves a cada novo envio de pacote, a questão do vetor de inicialização foi revista e aumentada para o comprimento de 48 bits. Uma das mais importantes melhorias desse protocolo era a combinação que o TKIP faz entre a chave do AP do cliente e MAC, o resultado dessa combinação torna mais seguro a chave. Modos de Operação O WPA implementou duas formas diferentes para autenticação. Personal Este método de autenticação é o mais convencional onde a chave é configurada no Access Point e cliente, este conceito é chamado de chave compartilhada. Enterprise Neste modo é necessário que a rede possua um servidor para autenticação que é chamado RADIUS, ele é o responsável por liberar o acesso aos usuários. Este protocolo WPA foi amplamente utilizado em vista que o WEP apresentou vulnerabilidades em sua estrutura, contudo o avanço da tecnologia é grande e existem métodos atualmente capazes de quebrar está segurança, o método mais conhecido para descobrir a chave é o ataque via dicionário, consiste em um banco de dados de senhas que são utilizadas para autenticaçào [3]. WPA 2 Wi-Fi Protected Access Este é o último protocolo criado pelo IEEE em 2004, o mesmo vem corrigindo e melhorando as falhas presentes nos protocolos WEP e WPA. A principal melhoria neste protocolo foi a adoção do algoritmo de criptografia AES em vez do TKIP que ainda trabalhava com o RC4 (vetores de inicialização). O AES é um algoritmo de cifra de bloco com grande poder de encriptação. Os modos Personal e Enterprise também estão presentes em WPA2 da mesma forma. Este de fato é o mais confiável e seguro protocolo de redes sem fio acompanhado com o algoritmo de criptografia AES. É possível quebrar a segurança do 8

9 mesmo utilizando o ataque dicionário porém nem sempre este ataque é bem sucedido, depende muito da complexidade da chave. III. Resultados As redes sem fio WLAN vem cada vez mais sendo utilizadas pelas organizações e residências, devido sua fácil implementação e baixo custo. Uma empresa que utiliza rede sem fio deve se preocupar com a segurança empregada pelos responsáveis de T.I. Um grande problema em algumas empresas é que profissionais de T.I não aplicam as devidas medidas de segurança por motivos justificados de queda de desempenho da rede e falta de informação do mercado de T.I. No mundo atual a informação vale muito dinheiro e a perda causa prejuízos incalculáveis. instalado e devidamente configurado, esteja logado no terminal com privilégios de root (super usuário) e que o outro notebook esteja conectado na rede sem fio navegando na internet. 1. O primeiro procedimento é identificar se a placa de rede foi reconhecida pelo sistema, caso não tenha sido é fundamental verificar questões de drivers antes de dar continuidade no processo. A seguir utilizaremos o comando iwconfig para identificar as interfaces de rede wireless instaladas no PC. Resultado do comando iwconfig, Figura 4.1 Estudo de Caso Objetivo: Descobrir a chave de segurança de uma rede sem fio WLAN configurada com o protocolo WEP, identificar as vulnerabilidades presentes nesta rede e introduzir mecanismos mais eficientes de segurança. Justificativa: É necessário termos conhecimentos de técnicas hacker para invasão de rede sem fio, para buscarmos soluções de segurança confiaveis para proteger a rede. Considerações: Será utilizado neste estudo de caso o sistema operacional Linux Ubuntu, pois grande parte das ferramentas disponíveis para teste de invasão é destinada a plataforma Linux e também utilizaremos o Ubuntu por serem adeptos ao uso do software livre. Todo este processo de invasão a rede sem fio foi implementado dentro dos limites da casa de Felipe Fontan, um dos integrantes deste artigo, em nenhuma hipótese foi utilizado redes de terceiros para teste de invasão. Figura 4.1 Invasão Primeira Parte (fonte própria) 2. Colocar a placa de rede sem fio no modo monitoramento, este modo faz com que a placa identifique toda ou qualquer sinal de rede sem fio, neste momento o computador deixa de trafegar na internet e passa somente a monitor a rede. Após o comando airmon-ng start wlan0, será criada uma nova interface de rede (mon0). Resultado do comando Figura 4.2 Hardware utilizado no estudo: Um roteador TP-Link, modelo TL-WR543G 54Mbps Wireless, com segurança WEP habilitado e chave com 64 bits. Um notebook Acer com configuração: S.O Windows Seven, HD 160GB, 2GB memória com processador Athlon 64 X2 Dual-Core Ghz. Um notebook Semp Toshida com configuração: S.O Linux Ubuntu 10.10, HD 250Gb, 4GB memória, processador Intel Centrino Dual Core 1.86Ghz. Início do estudo: Para iniciar o estudo é necessário que o usuário do notebook que possui sistema Linux Ubuntu Figura 4.2 Invasão Segunda Parte (fonte própria) 3. Confirmar se a interface de rede mon0 foi criada com sucesso, através do comando iwconfig. Resultado do comando Figura 4.3 9

10 Figura 4.5 Invasão Quinta Parte (fonte própria) Figura 4.3 Invasão Terceira Parte (fonte própria) 6. Através do comando ls lh é possível visualizar o tamanho do arquivo gerado pelo sistema. Resultado comando Figura Com a placa configurada para modo monitoramento faz necessário saber quais redes sem fio estão presentes dentro dos limites captados da placa de rede sem fio, para isso usamos comando airodump-ng mon0 que irá apresentar as redes ali presentes juntamente com muitas outras informações pertinentes a cada rede. Resultado do comando Figura 4.4 Figura 4.6 Invasão Sexta Parte (fonte própria) Figura 4.4 Invasão Quarta Parte (fonte própria) 5. Analisando o resultado da Figura 4.4 temos a rede TP-LI com segurança WEP, utilizando o canal 6 e o número do bssid 00:1D:0F:D5:98:4C, está será a rede que iremos utilizar no estudo de caso. Com o comando airodump-ng mon0 foi possível apresentar as redes sem fio presentes dentro dos limites captados da placa de rede sem fio, como já sabemos qual rede íremos quebrar a segurança utilizamos o comando airodump-ng c 6 bssid 00:1D:0F:D5:98:4C w arquivodump mon0, este comando irá receber todos os dados trafegados na rede TP-LI e gravar estas informações num arquivo com extensão.cap, é fundamental que a rede esteja sendo utilizada por algum cliente. O arquivo gerado irá conter os necessários vetores de inicialização, após um certo número de vetores capturados é capaz descobrir a chave de segurança através do comando aircrack-ng. Foi deixado o programa por 5 minutos capturando os dados na rede. Resultado do comando Figura Na figura 4.6 observamos que o arquivo de nome arquivodump-01.cap está com um tamanho de 20Mb, quanto mais tempo o programa airodumpng ficar sendo executado o arquivo ficará com tamanho superior. Como o arquivo já está com um tamanho relativamente aceitável para ser testado pelo comando aircrack-ng, não é regra que o primeiro teste terá êxito, pois depende muito da complexidade da senha que foi configurada no access point. A sintaxe do comando é aircrack-ng b 00:1D:0F:D5:98:4C arquivodump-01.cap. Resultado do comando Figura 4.7 Figura 4.7 Invasão Sétima Parte Resultado (fonte própria) 10

11 8. Na Figura 4.7 o comando executado teve 100% de êxito e a senha da rede é tes12, uma senha sem padrões de complexidade e de fácil quebra. Uma senha com alta complexidade iria ser facilmente quebrada por este programa, isto se dá pelas inúmeras falhas do padrão WEP, então é relativo usar chaves de 64bits ou 128bits, pois no final do processo todas serão quebradas. Maiores esclarecimentos sobre o programa Aircrack-ng acessar, Soluções de segurança para redes WLAN Aqui será especificado mecanismos para tornar a rede WLAN mais segurança, tanto para redes domésticas e redes de corporativas. Basicamente o que difere a configuração de rede doméstica para rede empresarial e recursos extras que uma empresa pode adotar, como servidor de autenticação. Redes Domésticas Utilizar chave ou passphrase superior a 25 caracteres, sendo composto por caracteres especiais, letras e números. Existe sites espalhados na internet que possibilitam a criação de senha complexas. Figura 5.1 utiliza um exemplo de senha complexa: gxhikmnxuw9jn89jefsi#dj#dddzwd. Trocar a chave ou passphrase de tempos em tempos, estipular como exemplo 30 dias para ser trocar a chave. Ficar atento nas atualizações dos Access Point, pois elas podem empregar novos recursos de segurança. Nunca revelar a chave de segurança para terceiros, lembra-se das técnicas de engenharia social. Redes Corporativas Utilizar os mesmos meganismos explicados nas redes domésticas. Adotar políticas de segurança rígidas para assegurar o conhecimento da chave. Utilizar servidor de autenticação RADIUS, evitando a utilização de chaves compartilhadas entre Access Point e cliente. Utilizar softwares de detectação de intrusos. Filtro de endereços MAC, está opção está presente em grande parte dos Access Point. Mesmo que um indivíduo possua a senha da rede não será possivel acessar a mesma se a opção de filtragem por endereços MAC estiver habilitada, isso traz mais segurança para rede pois o administrador deve cadastrar o MAC no Access Point para liberar o acesso ao cliente. Figura 5.1 possui uma opção MAC Filtering que habilita está restrição. Por padrão o Access Point vem configurado para realizar um broadcast na rede do SSID (nome da rede), isto é muito utilizado para observamos quais redes ali estão presentes para se conectar. Geralmente o SSID vem com o nome do Access Point ou até podendo ser alterado. Se está opção fica habilitada qualquer um dentro dos limites do sinal da rede pode observar a mesma, portanto desabilitar a opção de broadcast do SSID na rede. Figura 5.1 mostra essa opção desabilitada. Utilizar o protocolo de segurança WPA2 com algoritmo de criptografia AES. De fato é o melhor padrão de segurança para se adotar. Figura 5.1 mostra está opção selecionada. Figura 5.1 Access Point TP-LINK - TL-WR543G (fonte própria) IV. Conclusão Devido sua flexibilidade e baixo custo de implementação as redes sem fio se popularizaram tanto que atualmente estão presentes em toda parte. Neste artigo foi abordado os conceitos sobre redes LAN e WLAN, dando ênfase em protocolos, criptografia de dados e técnicas hacker. É evidente que as redes sem fio são inseguras devido o grande avanço da tecnologia em dispositivos móveis, programas hackers, notebooks, etc... e pouco avanço da segurança aplicada na mesma. 11

12 Com base no estudo de caso, foi possível entender como um hacker executa um ataque a rede sem fio WLAN, deixando claro que em poucos minutos foi recuperado a chave de segurança. Podemos utilizar os mecanismos apresentados de soluções de segurança para redes WLAN para tornar a rede sem fio menos vulnerável a um ataque. Ferramentas como o aircrack-ng são capazes de capturar os MACs dos clientes de uma rede sem fio, saber o protocolo de encriptação utilizado, descobrir os SSIDs que não estão visíveis e descobrir a senha da rede utilizando vulnerabilidades nos protocolos ou através de força bruta utilizando um dicionário. Esperamos tornar este artigo base de estudos conceitual para profissionais e interessados no assunto segurança em redes sem fio e até como referência a exploração de novos mecanismos de segurança. V. Agradecimentos Agradecemos primeiramente ao orientador Prof: Fábio de Jesus pela orientação do trabalho e esclarecimentos prestados. Aos amigos conquistados ao longo do curso. A UNINOVE por ter professores capacitados como o orientador, pois é fundamental para aprendizagem e capacitação do aluno.. VI. Referências [1] Ulbrich, Henrique. Universidade H4ck3r Volume 1 / Henrique Ulbrich e James Della Valle: Digerati Books, p. (v.1) [2] Engst, Adam; Fleishman, Glenn. Kit do Iniciante em Redes Sem Fio 2ª edição. **Pearson Education do Brasil, pág [3] Rufino, Nelson Murilo de Oliveira, Segurança em redes sem fio : aprenda a proteger suas informações em ambiente Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. 2. Ed. São Paulo : Novatec Editora, [4] Stallings, William. Criptografia e Segurança de Redes. Daniel Vieira. *4 Edição. **Pearson Prentice Hall, pág. [5] Pplware, Site da Internet: acessado em 08/05/2011. [6] Hardware, Site da Internet: g-e6e13a20.jpeg.optimized.jpg, acessado em 08/05/2011. [7] Viva sem Fio, Site da Internet: acessado em 08/05/

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Unidade 3 Visão Geral de Equipamentos de Rede

Unidade 3 Visão Geral de Equipamentos de Rede Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010 2010 Tipos de Rede Maria João Bastos MegaExpansão 16-03-2010 REDES Em computação, rede de área local (ou LAN, acrónimo de local área network) é uma rede de computador utilizada na interconexão de equipamentos

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação Repetidor / Access Point Wi Fi N - 300 Mbps WN9255 Guia Rápido de Instalação Parabéns, você acaba de adquirir um produto com a qualidade e segurança Comtac. Antes que você possa utilizar o Repetidor /

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

UNIP UNIVERSIDADE PAULISTA. Curso: Redes de Computadores e Telecomunicações

UNIP UNIVERSIDADE PAULISTA. Curso: Redes de Computadores e Telecomunicações UNIP UNIVERSIDADE PAULISTA Curso: Redes de Computadores Módulo 2 - Conceitos e Fundamentos Evolução das Redes d LAN, MAN e WAN Material de Apoio 2011 / sem2 Prof. Luiz Shigueru Seo CONCEITOS e FUNDAMENTOS

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais