SEGURANÇA EM REDES SEM FIO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM REDES SEM FIO"

Transcrição

1 SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil Resumo: Com o avanço da tecnologia, as redes de computadores deixaram de ser conectadas somente via cabos e passaram a utilizar o ar para comunicação, dando início as redes sem fio. Desde o início das redes sem fio diversas falhas de segurança foram descobertas e corrigidas com passar dos anos. Este artigo irá demonstrar os principais conceitos de segurança e como eles são empregados nas redes sem fio, além de um estudo de caso que apresenta uma invasão na rede sem fio tendo como objetivo identificar as vulnerabilidades presentes e quais soluções para melhorar a segurança. Palavras Chaves: Wireless, WEP, WPA, Wi-Fi, Redes. I. Introdução Atualmente estamos na fase da revolução informacional, o maior bem nesta fase é a informação, quem detém informação sabe o valor, importância e segurança que deve possuir para não ser disponibilizada ou acessada sem autorização. A tecnologia vem sendo cada vez mais usada com propósito de acesso a informação, não é mais novidade termos em nossa casa uma rede de computadores. As redes sem fio ou mais conhecida redes wireless vem em constante crescimento, tendo em vista substituir as tão conhecidas redes cabeadas, simplesmente por oferecer mais flexibilidade e menor custo para sua implementação. Sua principal vantagem e seu maior problema, uma rede sem fio utiliza como seu veículo de transmissão de dados o ar, tornando assim vulnerável a rede para um indivíduo mal-intensionado. Neste artigo será apresentado falhas de segurança causadas por usuário, hardware e protocolos com seus respectivos algoritmos de criptografia nas tecnologias BlueTooth e Wi-Fi, tendo em vista bloquear as possíveis vulnerabilidades da rede sem fio. II. Materiais e Métodos Mostraremos aqui o estudo feito sobre as redes, com uma breve história das redes cabeadas e sem fio, seus conceitos e segurança. Em 1965 nos Estados Unidos Lawrence Roberts e Thomas Merril realizaram o primeiro feito de conexão de computadores, este feito usou uma linha telefônica discada de baixa velocidade e tinha o propósito de conectar os centros de Massachusetts e Califórnia. Na década de 1970 avanços tecnologias significativos ocorreram como, multiprocessamento, computadores cada vez menores e o lançamento dos primeiros computadores pessoais, Altair e Apple. Nesta mesma década o Departamento de Defesa dos EUA (DoD) desenvolveu o protocolo de comunicação TCP/IP sendo amplamente utilizado para fins militares e acadêmicos juntamente com o padrão Ethernet desenvolvido no PARC da Xerox. A partir destes acontecimentos começou a ser falar sobre redes de computadores. No começo as redes de computadores faziam parte de um sistema centralizado, os mainframes computadores de grande porte era acessado através de computadores de menor porte utilizando seus recursos, este tipo de sistema era chamado de time-sharing ou sistema de tempo compartilhado. Redes de Computadores Uma rede de computadores é formada por computadores interligados trocando mensagens através de um sistema de comunicação. O sistema de comunicação constitui de enlaces físicos (meios de transmissão) e de um conjunto padronizado de regras (protocolos). Existem três diferentes tipos de redes, são elas: LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Estas diferentes redes de computadores existem devido à diferenciação entre as tecnologias empregadas, cobertura geográfica e velocidade. Redes LAN É uma rede de propriedade privada, confinada a limites dentro de uma organização, possuem alta taxa de transmissão de dados (100 Mbps ou mais) e vários protocolos de transportes (TCP/IP, NetBEUI e IPX/SPX) [1]. Exemplo: Rede de uma empresa. Surgimento das Redes de Computadores 1

2 Figura 1.3 Rede WAN (Extraído de [5]) Figura 1.1 Rede LAN (Extraído de [5]) Redes MAN Semelhante à tecnologia LAN, porém cobrem distâncias muito maiores numa região metropolitana e usa propriedade de terceiros, como rede pública de telefonia [1]. Exemplo: Uma rede de supermecados dentro da cidade ocupando o mesmo perímetro. Topologia de Redes Topologia de redes refere-se à forma que os dispositivos estão conectados e como os dados transitam nas linhas de comunicação dentro da rede. Com isso dividimos a topologia em duas bases, física que representa basicamente o layout físico da rede e topologia lógica que apresenta a maneira que as informações trafegam na rede. Com a evolução da tecnologia surgiram diferentes tipos de topologias, vamos apresentar as mais utilizadas desde o surgimento até a atualidade, são elas: Topologia de barramento, anel e estrela. Topologia Barramento Nesta topologia utiliza-se uma única linha de transmissão de dados, fazendo que cada host se conecte a linha e uns aos outros. Esta topologia tinha como maior desvantagem o rompimento do cabo que ao acontecer desconectada todos os hosts. Numa perspectiva lógica quando um host queria comunicar com outro host tinha que enviar um sinal para toda rede. Figura 1.2 Rede MAN (Extraído de [5]) Redes WAN Quando a rede LAN e MAN se interligam localizadas fisicamente distantes, utilizando propriedade terceiros, com semelhantes taxas de transmissão e com grande área de cobertura formam a rede WAN [1]. Exemplo: Internet. Figura 2.1 Topologia Barramento (Extraído de [1]) Topologia Anel Cada host nesta topologia é conectado seqüencialmente uns nos outros. Para que as informações possam trafegar na rede uma estação tem que passar as informações à sua estação adjacente e no momento do tráfego nenhuma estação se comunica com a outro somente quando o ciclo acabar, ou seja, quando a estação que está enviando a informação receber a confirmação de recebimento da outra estação. 2

3 Figura 2.2 Topologia Anel (Extraído de [1]) Topologia Estrela Este é um modelo de topologia mais utilizado em redes de computadores. A topologia estrela conta com um nó central que é responsável por fazer que todos os outros nós se comuniquem. Um problema nesta topologia é a falha do nó central, se houver a falha neste nó a rede não se comunica mais. As informações passam num único nó podendo garantir maior segurança e acesso restrito. A variação desta topologia é a topologia estrela estendida que não conta somente com um nó central e sim com vários nós, podendo dentro de uma organização ser divido cada nó em um departamento melhorando assim as colisões e velocidade na transmissão. Figura 2.3 Topologia Estrela (Extraído de [1]) História da Rede sem Fio A primeira rede sem fio foi desenvolvida pela Universidade do Havaí em 1971, onde seu objetivo era de conectar as 4 ilhas sem a utilização de cabos eletrônicos. Na década de 80, começava a nascer a idéia de se compartilhar dados entre mais de um computador sem a utilização de cabo. Foi através do transceptor (uma combinação de transmissor e receptor) que a rede sem fio começou a se desenvolver, onde estes transceptores enviavam sinais através de vibrações de ondas de radiação eletromagnéticas que se propagava através de uma antena, essa mesma antena também recebia o mesmo tipo de sinal se este estivesse na freqüência correta. Algumas das primeiras redes sem fio utilizavam o infravermelho como forma de conectar os computadores. O infravermelho não chegou a ter sua evolução tecnológica, pois sua radiação não atravessava a maioria dos objetos sólidos e muito menos paredes, sendo que para uma máquina se conectar a outra era necessária que uma tivesse visão clara da outra, o que era muito difícil de si ter em um escritório por exemplo, além de ser também uma forma de transmissão muito lenta (mesmo nos dias de hoje) [2]. As redes sem fio que utilizavam ondas de rádio começou a ser usada mesmo a partir dos anos 90, pois nessa época os processadores já eram potente os suficientes para gerenciar dados que eram transmitido por conexão de rádio. Entretanto, no começo deste meio de transmissão, havia muito problema referente a custos e compatibilidade, pois as primeiras implementações delas eram caras e patenteadas. Então na metade dos anos 90 a atenção se volta para um novo padrão de rede sem fio, chamado IEEE criado pela IEEE (Institute of Electrical and Electronic Engineers ou Instituto de Engenheiros Eletricistas e Eletrônicos). Esta tecnologia foi ratificada em 1997, no início o era relativamente lento, alcançava de 1 a 2 megabits por segundo (Mbps) e era mais utilizado em empresas de logística, pois redes cabeadas não eram uma boa opção de se usar em depósitos e estoque. Era evidente que a tecnologia da rede sem fio poderia ir muito longe, então em 1999 a IEEE finaliza o padrão b de 2,4 GHz, e tinha o throughput (velocidade) de 11Mbps, que superava a rede Ethernet cabeada 10Base-T (que tinha 10 Mbps). Este padrão foi muito bem-sucedido, a Apple revigorou o mercado cobrando barato por está tecnologia, o que fez com que outras empresas abaixassem o preço delas também para se adequar a este mercado. Em meados de 2002 a IEEE começa a distribuir o padrão a, este tinha velocidade de 54Mbps. Mas este novo padrão não era compatível com o padrão b, porque o novo padrão utilizava a freqüência de 5GHz, isto diminuiu muito sua aceitação no mercado, pois já haviam sido vendido muitos dispositivos com o padrão antigo. Então no fim de 2002 é distribuído outro padrão, o g, este usa a banda de 2,4 GHz que é o mesmo do padrão b tem a velocidade utilizada pelo padrão a (54Mbps), deste modo esse padrão era compatível com o padrão b e diminui ainda mais o padrão a do mercado [2] (Ver Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio pag 4). 3

4 Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio Padrão Freqüência Throughput bruto/real Compatível com o b Ano em que se tornou real Tendência adoção à b 2,4 GHz 11Mbps /5Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata a 5 GHz 54Mbps/ 25Mbps Não 2002 Empresas adotando lentamente, sem consumidores g 2,4 GHz 54Mbps/ 25Mbps Sim 2003 Avançando em todos os lugares Fonte: Extraído [2] Vantagens e desvantagens As redes sem fio possuem como vantagem: Flexibilidade Pois permitem aos usuários dessa tecnologia se locomover livremente dentro da área de alcance com equipamentos como laptops, smartphones e outros equipamentos sem perda de sinal. Facilidade Sua instalação é mais ágil do que o de uma rede cabeada. Pois a rede sem fio não necessita de quase nenhum cabo e muito menos espaço físico para sua instalação, diferente da cabeada que se precisa passar cabos pelas paredes e outros lugares. E depois de pronta para se conectar em uma rede sem fio, o dispositivo necessita apenas de sei adaptador de rede sem fio e senha, não tendo de comprar mais um cabo RJ45 para ligar o dispositivo à rede. A rede sem fio também possui algumas desvantagens: Qualidade do sinal O sinal da rede sem fio comparada a uma rede cabeada ainda é menor, pois ela se depara com muitos obstáculos em sua transferência de dados. Apesar dela conseguir atravessar objetos sólidos, estes diminuem o sinal dela, por isso que o sinal é sempre mais forte quando o dispositivo que você usa está mais próximo do roteador de rede sem fio. Segurança Este é um dos principais problemas da rede sem fio, pois devido a área de cobertura que o sinal de rede sem fio atinge, acaba também sendo facilmente visto por outros dispositivos indesejados. Em uma rede sem fio doméstica, geralmente estes dispositivos não são bem configurados, as vezes por despreocupação ou por falta de conhecimento para com os dispositivos (não chega nem a ser difícil achar redes sem fio domésticas que não usem senha), sendo fácil a invasão de dispositivos indesejáveis em sua rede, estas invasões podem ser feita apenas para roubo de sinal para internet, ou no pior dos casos para arruinar com o sistema do computador ou rede. Porém se bem configurada, é muito difícil de tais invasões acontecerem. Tecnologias sem fio Uma rede sem fio possui muitos dispositivos, sendo esses tanto para seu funcionamento, que são os dispositivos ou equipamentos que nos permite implementar a rede sem fio para poder usá-la (pontos de acesso, adaptadores, roteadores, extensores de redes sem fio). E também dispositivos que utilizam os recursos liberados por estes dispositivos de funcionamento, estes geralmente são laptops, computadores, celulares, tablets, entre outros. Conforme a tecnologia aumenta, esses dispositivos evoluem junto, é criado novos tipos de roteadores, antenas, receptores, celulares etc... E seu custo tende a baixar sempre depois um curto espaço de tempo [2]. (Ver Tabela 2 - Visão geral sobre hardware sem fio para pequenos escritórios e residências pag.5). 4

5 Tabela 2: Visão geral sobre hardware sem fio para pequenos escritórios e residências Dispositivo Conecta-se a Função Armadilhas Custo aproximado Ponto de acesso ou gateway sem fio Sua conexão internet, normalmente via rede Ethernet Atua como o hub para sua rede sem fio; Compartilha sua conexão Internet com outros computadores conectados por meio da rede cabeada convencional ou sem fio; conecta dispositivos em rede via dispositivos com e sem fio. Em geral, projetado para o mundo do Windows, os usuários Apple e Unix/Linux podem ter dificuldades; protocolos não Windows/IP não necessariamente suportados US$ 30 a US$ 250 Adaptador de rede sem fio Seu computador Possibilita que um computador ou outros equipamentos se conectem a um ponto de acesso sem fio Tipos menos comuns exigem drivers personalizados US$ 10 a US$ 150 Antena Um ponto de acesso ou adaptador de rede sem fio Estende o alcance da rede sem fio; normalmente embutida Freqüentemente desajeitada US$ 30 a US$ 600 Concentrador do tipo ponto (bridge) sem fio Sua rede Ethernet Permite conectar redes cabeadas convencionais por meio de tecnologia sem fio ou fazer uma ponte entre uma rede cabeada convencional e uma rede sem fio existente Algumas pontes requerem uma unidade para cada rede US$ 60 a US$ 120 Extensor de rede sem fio Sua rede sem fio Estende o intervalo da rede sem fio, pois ele aumenta o alcance da rede O throughput é reduzido porque um único rádio precisa receber e retransmitir cada pacote US$ 60 a US$ 100 Fonte: Extraído [2] Antenas de rede sem fio Existem basicamente dois tipos de antenas para rede sem fio, a dipole ou omnidirecionais e as antenas direcionais. A antena omnidirecional é a mais comum utilizada, basicamente ela transmite o sinal da rede em 360 graus, sua antena tem que estar preferencialmente numa posição vertical, pois seu sinal se concentra na horizontal (Ver figura Figura: Diagrama de antena omnidirecional). As antenas direcionais já concentram seu sinal tanto na posição vertical quanto na horizontal, porém este transmite o seu sinal em um ângulo de 90 graus (um quarto de um circulo completo), o que torna o seu sinal mais focado pra uma certa área e impedindo assim que seu sinal vaze muito em outra área (Ver figura Diagrama de Antena Direcional). 5

6 Figura Diagrama de antena Omnidirecional - (Extraído de [6]) O Bluetooth utiliza saltos de freqüência, e seus dispositivos mudam essa freqüência 1600 vezes por segundo, o que torna o Bluetooth altamente resistente à interferência de outros transceptores Bluetooth, permitindo assim que vários dispositivos trabalhem em um pequeno espaço sem que um interfira com a atividade do outro. O alcance do seu sinal é de aproximadamente 11metros, apesar de parecer curto, esta medida foi projetada para que o Bluetooth não consumisse tanta energia [3]. Devido a seu baixo consumo de baterias e também facilidade de uso, no inicio o Bluetooth chegou a ser considerado uma alternativa ao Wi-Fi, o que não aconteceu devido as atribuições do Wi-Fi. Sua tecnologia é utilizada hoje principalmente em celulares e notebooks, hoje em dia é possível conectar seu celular com seu computador sem cabo nenhum, sem precisar instalar drivers e sincronizar coisas como catálogo de endereços, contatos e agendas entre outros. É possível também a opção de através de adaptadores, transformar coisas como impressora em um dispositivo Bluetooth. Também há alguns dispositivos mais comuns que andam sendo desenvolvido para utilização dessa tecnologia, como o controle remoto da televisão ou um fone de ouvido por exemplo. Apesar do Bluetooth não ser um concorrente do Wi- Fi, tem um papel importante quanto a conexões de pequenos dispositivos em curtos espaços e tende a ser uma tecnologia que será utilizada por muito tempo [3]. Riscos do Bluetooth Figura Diagrama de Antena Direcional (Extraído de [7]) Estas antenas são as mais comuns utilizadas, principalmente a omnidirecional que costuma vir em roteadores de rede sem fio comprado para uso doméstico. Bluetooth O Bluetooth é um padrão de rede ad roc utilizado para curto alcance, seus dispositivos usam uma banda de 2,4 GHz (que são os mesmos utilizados pelos padrões b e g) e utilizam uma velocidade bruta de 1mbps. O Bluetooth omite os overheads de Ethernet do Wi-fi para que as conexões entre os computadores e outros dispositivos sejam mais rápidas. Basicamente o Bluetooth corre os mesmos riscos de uma rede Wi-Fi comum, pois apesar de ser mais raro ataques por Bluetooth, existem softwares especializados para isso, estes podem fazer coisas como ver dados pessoais, seja estes da agenda de contato ou mensagens ou até mesmo coisas mais improváveis como fazer uma ligação do celular da vitima pelo seu próprio celular e até mesmo desligar o aparelho. Apesar de ser mais raro estes ataques, eles chegam a ser conceitualmente mais fáceis de fazer do que em uma rede Wi-Fi, pois já que o Bluetooth não consome muito a bateria dos aparelhos, as pessoas acabam deixando-o sempre ativado e a vista de todos, o que torna estes um alvo fácil para estes ataques ou invasões[3]. Protocolos Podemos definir um protocolo como sendo as regras que permitem a troca de informação confiável entre dois ou mais dispositivos. Vou apresentar dois protocolos indispensáveis em redes de computadores, protocolo Ethernet e TCP/IP. Ethernet O protocolo Ethernet controla como os dados trafegam na rede local, tanto no controle do meio físico e na montagem do quando chamado Ethernet que 6

7 contém as informações sobre endereçamento de origem, destino e dados a serem transportados. Este protocolo atua na camada 1 e 2 do modelo OSI [1]. TCP/IP Este protocolo de fato é o mais conhecido e importante numa rede de computadores. O TCP/IP é responsável pelo gerenciamento de pacotes encaminhados para outra rede de computadores. O TCP/IP conta com mais um protocolo chamado IP, que é responsável pelo endereçamento de um determinado equipamento. A junção dos dois protocolos forma o TCP/IP. O protocolo TCP/IP trabalha na camada 4 do modelo OSI. Criptografia Com o crescente uso dos computadores e sistemas aumentou-se o risco de roubo de informações. A criptografia é um método capaz de proteger as informações trafegadas nas redes, consiste em cifrar uma informação, ou seja, tornar a mesma impossível de ser interpretada sem a decodificação da informação [4]. Existem basicamente 5 etapas para se cifrar e decifrar uma informação. 1 - Texto claro: É a informação em seu estado original que por sua vez irá alimentar o algoritmo de criptografia. 2 - Algoritmo de criptografia: O algoritmo é responsável por transformar a informação, ele utiliza técnicas como transposição e substituição. 3 - Chave secreta: É uma entrada para o algoritmo de criptografia que produzirá resultado diferentes do algoritmo. Existe uma diferença nesta etapa quando falamos de criptografia assimétrica, a mesma conta com duas chaves para produzir o resultado do algoritmo. 4 - Texto cifrado: É a informação embaralhada, resultado produzido pelo algoritmo e chave secreta. 5 - Algoritmo de decriptografia: Esse algoritmo é responsável por tornar a informação do texto cifrado em informação clara ou no seu estado original, ele utiliza as chaves e o texto cifrado para produzir o resultado que é a informação em seu estado original. Existem atualmente dois tipos de criptografia: Criptografia simétrica e assimétrica. Criptografia Simétrica Essa técnica de criptografia surgiu por volta de 1970, consiste em criptografar a informação usando a mesma chave, ou seja, para cifrar e decifrar a informação usa-se a mesma chave. Esta criptografia é também conhecida como criptografia convencional. Comparada com a criptografia assimétrica deixa maior vulnerabilidade, pois se um hacker interceptar a chave, o mesmo pode decifrar rapidamente a informação[4]. Criptografia Assimétrica Certo de ser a técnica de criptografia mais confiável, este tipo de criptografia conta com duas chaves chamadas chave publica e chave privada para cifrar e decifrar a informação. No processo de cifrar a informação é utilizada a chave pública, no processo de decifrar a informação é usada a chave privada que por sua vez somente a quem destina-se a informação possui ela [4]. Técnicas para recuperar a chave Quando um hacker pretende atacar um sistema de criptografia o mesmo tem como objetivo recuperar a chave em uso, pois recuperando a mesma é possível decodificar a informação. Para recuperar a chave um hacker utiliza de duas técnicas: Criptoanálise e Ataque por força bruta[4]. Criptoánalise: Essa técnica conta com um bom nível de conhecimento na área de programação, pois conta em explorar as características dos algoritmos a fim de deduzir a chave utilizada. Ataque por força bruta: O indivíduo intercepta um trecho que informação cifrada e testa várias chaves até que a informação seja decodificada. Tipos de Ataques Podem-se classificar os ataques à segurança em: Ativos e Passivos. Ativos: O indivíduo consegue acesso ao sistema e modifica o conteúdo do mesmo. Exemplo: Alterar senhas de usuários no servidor. Passivos: O indivíduo consegue acesso ao sistema, porém não altera as propriedades do mesmo, a intenção é monitorar e analisar o tráfego da informação. Exemplo: Instalar programas para capturar senhas de bancos. 7

8 Engenharia Social Muitas vezes invadir uma rede é complicado, cansativo e nem sempre se chega ao objetivo pretendido, a engenharia social vem com o objetivo de facilitar este trabalho por um outro lado. Obter informações através das pessoas é muito mais fácil, mas como essas pessoas irão fornecer as informações sigilosas sendo que as mesmas não têm relacionamento com o indivíduo? Muitas técnicas faz necessário para se empregar a engenharia social, uma delas é simplesmente fingir ser uma pessoa que nào é afim de receber informações sigilosas para um planejamento de ataque a vítima. Criar programas que possibilitam ser instalados no computador sem conhecimento do usuário e que emitem informações de tudo que o usuário faz na máquina para uma segunda pessoa também faz parte da área da engenharia social. De fato a engenharia social é uma das técnicas hackers mais fáceis de se usar e com maior poder de resultados. Redes WI-FI Primeiramente o nome WI-FI não retrata o nome da rede de computadores sem fio e sim a um nome da marca comercial utilizado pela WECA (Wireless Ethernet Compatibility Alliance) para indicar que os equipamentos com esta sigla sejam indicados para redes WLAN, pois possuem interoperabilidade. Redes WLAN são redes sem fio dentro dos limites da organização, basicamente é uma rede LAN sem fio. As redes de computadores wireless utilizam padrões de segurança como algoritmos de criptografia que permitem maior segurança no tráfego dos dados e autenticação para impedir o acesso a indivíduos não autorizados. WEP - Wired Equipament Privacy Este foi o primeiro protocolo de segurança desenvolvido pelo IEEE, com objetivo de proteção para redes sem fio que tinha como objetivo tornar o nível de segurança maior que as redes LAN. O WEP utiliza uma chave secreta para codificar os dados trafegados na rede, esta chave é configurável no ponto de acesso (AP) e cliente. Esta chave tem o comprimento de 40 bits até 104 bits concatenados com o vetor de inicialização de 24 bits, alguns fabricantes incluíram chaves de 128 bits que era conhecido como WEP2. A mesma chave é usada na codificação e decodificação dos dados. O RC4 é o algoritmo de criptografia utilizado pelo WEP para criptografar os dados, foi desenvolvido pela RSA. Por se tratar do primeiro protocolo de segurança criado para redes sem fio hoje é o mais vulnerável, devido usar vetores de inicialização de apenas 24 bits o que torna fácil para um hacker descobrir a chave após a captura de vários pacotes. WPA Wi-Fi Protected Access Tendo em vista as vulnerabilidades do protocolo WEP, foi desenvolvido o protocolo WPA em meados de Um protocolo mais robusto que implementava um mecanismo de gestão de chaves chamado TKIP (Temporal Key Integrity Protocol) onde sua função era alterar as chaves a cada novo envio de pacote, a questão do vetor de inicialização foi revista e aumentada para o comprimento de 48 bits. Uma das mais importantes melhorias desse protocolo era a combinação que o TKIP faz entre a chave do AP do cliente e MAC, o resultado dessa combinação torna mais seguro a chave. Modos de Operação O WPA implementou duas formas diferentes para autenticação. Personal Este método de autenticação é o mais convencional onde a chave é configurada no Access Point e cliente, este conceito é chamado de chave compartilhada. Enterprise Neste modo é necessário que a rede possua um servidor para autenticação que é chamado RADIUS, ele é o responsável por liberar o acesso aos usuários. Este protocolo WPA foi amplamente utilizado em vista que o WEP apresentou vulnerabilidades em sua estrutura, contudo o avanço da tecnologia é grande e existem métodos atualmente capazes de quebrar está segurança, o método mais conhecido para descobrir a chave é o ataque via dicionário, consiste em um banco de dados de senhas que são utilizadas para autenticaçào [3]. WPA 2 Wi-Fi Protected Access Este é o último protocolo criado pelo IEEE em 2004, o mesmo vem corrigindo e melhorando as falhas presentes nos protocolos WEP e WPA. A principal melhoria neste protocolo foi a adoção do algoritmo de criptografia AES em vez do TKIP que ainda trabalhava com o RC4 (vetores de inicialização). O AES é um algoritmo de cifra de bloco com grande poder de encriptação. Os modos Personal e Enterprise também estão presentes em WPA2 da mesma forma. Este de fato é o mais confiável e seguro protocolo de redes sem fio acompanhado com o algoritmo de criptografia AES. É possível quebrar a segurança do 8

9 mesmo utilizando o ataque dicionário porém nem sempre este ataque é bem sucedido, depende muito da complexidade da chave. III. Resultados As redes sem fio WLAN vem cada vez mais sendo utilizadas pelas organizações e residências, devido sua fácil implementação e baixo custo. Uma empresa que utiliza rede sem fio deve se preocupar com a segurança empregada pelos responsáveis de T.I. Um grande problema em algumas empresas é que profissionais de T.I não aplicam as devidas medidas de segurança por motivos justificados de queda de desempenho da rede e falta de informação do mercado de T.I. No mundo atual a informação vale muito dinheiro e a perda causa prejuízos incalculáveis. instalado e devidamente configurado, esteja logado no terminal com privilégios de root (super usuário) e que o outro notebook esteja conectado na rede sem fio navegando na internet. 1. O primeiro procedimento é identificar se a placa de rede foi reconhecida pelo sistema, caso não tenha sido é fundamental verificar questões de drivers antes de dar continuidade no processo. A seguir utilizaremos o comando iwconfig para identificar as interfaces de rede wireless instaladas no PC. Resultado do comando iwconfig, Figura 4.1 Estudo de Caso Objetivo: Descobrir a chave de segurança de uma rede sem fio WLAN configurada com o protocolo WEP, identificar as vulnerabilidades presentes nesta rede e introduzir mecanismos mais eficientes de segurança. Justificativa: É necessário termos conhecimentos de técnicas hacker para invasão de rede sem fio, para buscarmos soluções de segurança confiaveis para proteger a rede. Considerações: Será utilizado neste estudo de caso o sistema operacional Linux Ubuntu, pois grande parte das ferramentas disponíveis para teste de invasão é destinada a plataforma Linux e também utilizaremos o Ubuntu por serem adeptos ao uso do software livre. Todo este processo de invasão a rede sem fio foi implementado dentro dos limites da casa de Felipe Fontan, um dos integrantes deste artigo, em nenhuma hipótese foi utilizado redes de terceiros para teste de invasão. Figura 4.1 Invasão Primeira Parte (fonte própria) 2. Colocar a placa de rede sem fio no modo monitoramento, este modo faz com que a placa identifique toda ou qualquer sinal de rede sem fio, neste momento o computador deixa de trafegar na internet e passa somente a monitor a rede. Após o comando airmon-ng start wlan0, será criada uma nova interface de rede (mon0). Resultado do comando Figura 4.2 Hardware utilizado no estudo: Um roteador TP-Link, modelo TL-WR543G 54Mbps Wireless, com segurança WEP habilitado e chave com 64 bits. Um notebook Acer com configuração: S.O Windows Seven, HD 160GB, 2GB memória com processador Athlon 64 X2 Dual-Core Ghz. Um notebook Semp Toshida com configuração: S.O Linux Ubuntu 10.10, HD 250Gb, 4GB memória, processador Intel Centrino Dual Core 1.86Ghz. Início do estudo: Para iniciar o estudo é necessário que o usuário do notebook que possui sistema Linux Ubuntu Figura 4.2 Invasão Segunda Parte (fonte própria) 3. Confirmar se a interface de rede mon0 foi criada com sucesso, através do comando iwconfig. Resultado do comando Figura 4.3 9

10 Figura 4.5 Invasão Quinta Parte (fonte própria) Figura 4.3 Invasão Terceira Parte (fonte própria) 6. Através do comando ls lh é possível visualizar o tamanho do arquivo gerado pelo sistema. Resultado comando Figura Com a placa configurada para modo monitoramento faz necessário saber quais redes sem fio estão presentes dentro dos limites captados da placa de rede sem fio, para isso usamos comando airodump-ng mon0 que irá apresentar as redes ali presentes juntamente com muitas outras informações pertinentes a cada rede. Resultado do comando Figura 4.4 Figura 4.6 Invasão Sexta Parte (fonte própria) Figura 4.4 Invasão Quarta Parte (fonte própria) 5. Analisando o resultado da Figura 4.4 temos a rede TP-LI com segurança WEP, utilizando o canal 6 e o número do bssid 00:1D:0F:D5:98:4C, está será a rede que iremos utilizar no estudo de caso. Com o comando airodump-ng mon0 foi possível apresentar as redes sem fio presentes dentro dos limites captados da placa de rede sem fio, como já sabemos qual rede íremos quebrar a segurança utilizamos o comando airodump-ng c 6 bssid 00:1D:0F:D5:98:4C w arquivodump mon0, este comando irá receber todos os dados trafegados na rede TP-LI e gravar estas informações num arquivo com extensão.cap, é fundamental que a rede esteja sendo utilizada por algum cliente. O arquivo gerado irá conter os necessários vetores de inicialização, após um certo número de vetores capturados é capaz descobrir a chave de segurança através do comando aircrack-ng. Foi deixado o programa por 5 minutos capturando os dados na rede. Resultado do comando Figura Na figura 4.6 observamos que o arquivo de nome arquivodump-01.cap está com um tamanho de 20Mb, quanto mais tempo o programa airodumpng ficar sendo executado o arquivo ficará com tamanho superior. Como o arquivo já está com um tamanho relativamente aceitável para ser testado pelo comando aircrack-ng, não é regra que o primeiro teste terá êxito, pois depende muito da complexidade da senha que foi configurada no access point. A sintaxe do comando é aircrack-ng b 00:1D:0F:D5:98:4C arquivodump-01.cap. Resultado do comando Figura 4.7 Figura 4.7 Invasão Sétima Parte Resultado (fonte própria) 10

11 8. Na Figura 4.7 o comando executado teve 100% de êxito e a senha da rede é tes12, uma senha sem padrões de complexidade e de fácil quebra. Uma senha com alta complexidade iria ser facilmente quebrada por este programa, isto se dá pelas inúmeras falhas do padrão WEP, então é relativo usar chaves de 64bits ou 128bits, pois no final do processo todas serão quebradas. Maiores esclarecimentos sobre o programa Aircrack-ng acessar, Soluções de segurança para redes WLAN Aqui será especificado mecanismos para tornar a rede WLAN mais segurança, tanto para redes domésticas e redes de corporativas. Basicamente o que difere a configuração de rede doméstica para rede empresarial e recursos extras que uma empresa pode adotar, como servidor de autenticação. Redes Domésticas Utilizar chave ou passphrase superior a 25 caracteres, sendo composto por caracteres especiais, letras e números. Existe sites espalhados na internet que possibilitam a criação de senha complexas. Figura 5.1 utiliza um exemplo de senha complexa: gxhikmnxuw9jn89jefsi#dj#dddzwd. Trocar a chave ou passphrase de tempos em tempos, estipular como exemplo 30 dias para ser trocar a chave. Ficar atento nas atualizações dos Access Point, pois elas podem empregar novos recursos de segurança. Nunca revelar a chave de segurança para terceiros, lembra-se das técnicas de engenharia social. Redes Corporativas Utilizar os mesmos meganismos explicados nas redes domésticas. Adotar políticas de segurança rígidas para assegurar o conhecimento da chave. Utilizar servidor de autenticação RADIUS, evitando a utilização de chaves compartilhadas entre Access Point e cliente. Utilizar softwares de detectação de intrusos. Filtro de endereços MAC, está opção está presente em grande parte dos Access Point. Mesmo que um indivíduo possua a senha da rede não será possivel acessar a mesma se a opção de filtragem por endereços MAC estiver habilitada, isso traz mais segurança para rede pois o administrador deve cadastrar o MAC no Access Point para liberar o acesso ao cliente. Figura 5.1 possui uma opção MAC Filtering que habilita está restrição. Por padrão o Access Point vem configurado para realizar um broadcast na rede do SSID (nome da rede), isto é muito utilizado para observamos quais redes ali estão presentes para se conectar. Geralmente o SSID vem com o nome do Access Point ou até podendo ser alterado. Se está opção fica habilitada qualquer um dentro dos limites do sinal da rede pode observar a mesma, portanto desabilitar a opção de broadcast do SSID na rede. Figura 5.1 mostra essa opção desabilitada. Utilizar o protocolo de segurança WPA2 com algoritmo de criptografia AES. De fato é o melhor padrão de segurança para se adotar. Figura 5.1 mostra está opção selecionada. Figura 5.1 Access Point TP-LINK - TL-WR543G (fonte própria) IV. Conclusão Devido sua flexibilidade e baixo custo de implementação as redes sem fio se popularizaram tanto que atualmente estão presentes em toda parte. Neste artigo foi abordado os conceitos sobre redes LAN e WLAN, dando ênfase em protocolos, criptografia de dados e técnicas hacker. É evidente que as redes sem fio são inseguras devido o grande avanço da tecnologia em dispositivos móveis, programas hackers, notebooks, etc... e pouco avanço da segurança aplicada na mesma. 11

12 Com base no estudo de caso, foi possível entender como um hacker executa um ataque a rede sem fio WLAN, deixando claro que em poucos minutos foi recuperado a chave de segurança. Podemos utilizar os mecanismos apresentados de soluções de segurança para redes WLAN para tornar a rede sem fio menos vulnerável a um ataque. Ferramentas como o aircrack-ng são capazes de capturar os MACs dos clientes de uma rede sem fio, saber o protocolo de encriptação utilizado, descobrir os SSIDs que não estão visíveis e descobrir a senha da rede utilizando vulnerabilidades nos protocolos ou através de força bruta utilizando um dicionário. Esperamos tornar este artigo base de estudos conceitual para profissionais e interessados no assunto segurança em redes sem fio e até como referência a exploração de novos mecanismos de segurança. V. Agradecimentos Agradecemos primeiramente ao orientador Prof: Fábio de Jesus pela orientação do trabalho e esclarecimentos prestados. Aos amigos conquistados ao longo do curso. A UNINOVE por ter professores capacitados como o orientador, pois é fundamental para aprendizagem e capacitação do aluno.. VI. Referências [1] Ulbrich, Henrique. Universidade H4ck3r Volume 1 / Henrique Ulbrich e James Della Valle: Digerati Books, p. (v.1) [2] Engst, Adam; Fleishman, Glenn. Kit do Iniciante em Redes Sem Fio 2ª edição. **Pearson Education do Brasil, pág [3] Rufino, Nelson Murilo de Oliveira, Segurança em redes sem fio : aprenda a proteger suas informações em ambiente Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. 2. Ed. São Paulo : Novatec Editora, [4] Stallings, William. Criptografia e Segurança de Redes. Daniel Vieira. *4 Edição. **Pearson Prentice Hall, pág. [5] Pplware, Site da Internet: acessado em 08/05/2011. [6] Hardware, Site da Internet: g-e6e13a20.jpeg.optimized.jpg, acessado em 08/05/2011. [7] Viva sem Fio, Site da Internet: acessado em 08/05/

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém

A. Modos de operação. Introdução. 1.1 - Repetidor Wireless N. Configurações mínimas. 1.2 - Repetidor Wireless N + cabo RJ-45. A embalagem contém Introdução O Repetidor Wi-Fi N - 300 Mbps com 2 portas de rede (1 porta LAN + 1 porta WAN/LAN) Comtac modelo WN9254 foi desenvolvido para usuários que buscam ampliar a cobertura de uma rede Wireless existente

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

REDES SEM FIO. Prof. Msc. Hélio Esperidião

REDES SEM FIO. Prof. Msc. Hélio Esperidião REDES SEM FIO Prof. Msc. Hélio Esperidião WIRELESS O termo wireless, significa sem fio, possui alguns sinônimos tais como: Rede sem fio Comunicação sem fio Computação Móvel Wi-FI? WI-FI? Wi-Fié uma marca

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO

PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO OUTORGA DE SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA SCM sendo um serviço fixo de telecomunicações de interesse

Leia mais

Rede de Computadores Modulo I Conceitos Iniciais

Rede de Computadores Modulo I Conceitos Iniciais Rede de Computadores Modulo I Conceitos Iniciais http://www.waltercunha.com Bibliografia* Redes de Computadores - Andrew S. Tanenbaum Editora: Campus. Ano: 2003 Edição: 4 ou 5 http://www.submarino.com.br/produto/1/56122?franq=271796

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

Tecnologia da Informação Apostila 02

Tecnologia da Informação Apostila 02 Parte 6 - Telecomunicações e Redes 1. Visão Geral dos Sistemas de Comunicações Comunicação => é a transmissão de um sinal, por um caminho, de um remetente para um destinatário. A mensagem (dados e informação)

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof o : Marcelo Mendes. Padrões IEEE Termos importantes a saber: PACOTE Pacote é a estrutura de dados unitária de transmissão em uma rede de computadores. A informação a transmitir

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

Redes de Computadores

Redes de Computadores 1 Universidade Tecnológica Federal do Paraná UTFPR Campus: Campo Mourão Professor: Feitosa dos Santos E-mail: luiz_arthur@fornet.com.br Sumário: Introdução; Classificação. 2 É Praticamente impossível hoje

Leia mais

Processamento de Dados

Processamento de Dados Processamento de Dados Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais