Mecanismos de segurança
|
|
- Armando Mangueira Lima
- 5 Há anos
- Visualizações:
Transcrição
1 Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de base para o bom entendimento deste conteúdo. Você aprenderá sobre os protocolos de segurança utilizados e mecanismos para incrementar a segurança das redes sem fio. Ao final desta aula, você será capaz de: analisar a possibilidade de aumento de segurança, distinguindo estações que possuam endereço MAC; compreender esquemas de encriptação, reconhecendo os métodos WEP, WPA e WPA2. Protocolos de segurança Com a evolução e utilização massiva das redes sem fio, tornou-se vital garantir a segurança das informações que trafegam pelo ar. Os protocolos de segurança foram os mecanismos encontrados para viabilizar a utilização dessa tecnologia, pois evitam que terceiros tenham acesso à rede sem fio e também criptografam as informações transmitidas. Durante a configuração de um roteador sem fio ou de um access point (AP) é possível selecionar o tipo de protocolo de segurança que se deseja utilizar (KUROSE, 2010). Observe na figura a seguir um exemplo
2 Figura 1 - Configuração de segurança de um access point Fonte: Elaborado pelo autor, Na figura, é possível escolher entre a rede aberta, que permitiria a conexão por usuários ao AP sem nenhuma senha, WEB, WPA Pessoal, WPA Empresarial e WPA2 nas opções avançadas. Essa sopa de letras de protocolos e suas especificidades são descritos nos tópicos a seguir. Wired Equivalent Privace (WEP) O WEP foi o primeiro protocolo de segurança utilizado em redes sem fio, lançado como um padrão em Ele utiliza o algoritmo simétrico RC4, com chave de 40 bits, para criptografar as informações que trafegam pela rede. Em 2001, estudiosos da área publicaram uma criptoanálise do algoritmo explicando sua vulnerabilidade e a possibilidade de se obter a chave em menos de 1 minuto (PAIM, 2011). Tentativas de melhorar o algoritmo foram publicadas, entretanto, atualmente o WEP é considerado um protocolo para comunicação de redes sem fio frágil
3 Das falhas já conhecidas pelo protocolo é possível listar: acesso não autorizado: alguns ataques podem quebrar a chave utilizada pelo WEP em minutos. Três maneiras simples de se conseguir a chave são:por força bruta, utilizando dicionários; por conexão, quando o ponto de acesso recebe um pacote como desafio, enviado em texto claro que, em seguida, é criptografado, possibilitando o criptoanalista a obter a chave; por escuta, quando o atacante captura dados que trafegam pelo ar e utiliza ferramentas específicas para descobrir a chave; troca de bits: o WEP possui um hash para verificar a integridade da mensagem (CRC-32) que possui um comportamento conhecido já explorado por usuários mal-intencionados. inundação: a atacante captura e retransmite os quadros com intuito de comprometer a disponibilidade do equipamento, congestionando a rede. Uma melhoria do protocolo WEP foi proposta com o surgimento do protocolo WPA. Wi-Fi Protected Access (WPA) O WPA surgiu como uma melhoria do WEP. Entre as preocupações em relação a seu antecessor, a mais significativa era com a criptografia RC4. O WPA utiliza um protocolo TKIP ( Temporal Key Integrity Protocol) ou Protocolo de Chave Temporal para melhorar a criptografia RC4. SAIBA MAIS Compreenda melhor o funcionamento do protocolo TKIP e sobre o funcionamento do WPA em: Uma variação do protocolo foi implementada, criando as variantes WPA Pessoal e WPA Empresarial. O WPA Pessoal é uma versão doméstica do protocolo que utiliza uma chave de autenticação pessoal (WPA-PSK). A versão empresarial, contudo, utiliza uma estrutura centralizada de autenticação de rede. Submetido a uma prova de conceito, infelizmente o WPA também se mostrou vulnerável, abrindo a porta para seu sucessor o WPA2. Wi-Fi Protected Access2 (WPA2) O WPA2 baseia-se no padrão i divulgado em A melhoria mais evidente do protocolo está na utilização do algoritmo criptográfico Advanced Encryption Standard (AES), cuja utilização é aprovada até pelo governo norte-americano para proteger informações que consideram secretas (então, para redes domésticas deve ser bom o suficiente, não!). A principal vulnerabilidade do WPA está quando o usuário mal-intencionado já possui acesso à rede sem fio e consegue executar ataques a outros equipamentos na mesma rede (NETSPOT, 2018)
4 EXEMPLO Do mais seguro para o mais vulnerável tem-se a utilização dos protocolos e algoritmos de criptografia: (a) WPA2 com utilização de AES; (b) WPA com AES, caso o equipamento tenha suporte; (c) WPA + TKIP; (d) WEP; (e) Rede Aberta. Atualmente, a sugestão de segurança para os pontos sem fio é a utilização do WPA2. Alinhado ao protocolo, é possível aumentar a segurança de uma rede sem fio gerenciando quais equipamentos podem se conectar usando o endereço MAC. Filtragem de endereçamento MAC O MAC ( Media Access Control) é o endereço físico de um equipamento de rede. É uma numeração na categoria de hardware e possibilita identificá-lo como único. Sua representação é em hexadecimal com 12 algarismos em pares que formam um endereço de 48 bits. Exemplo de um endereço MAC: 00:9B:F5:5F:92:BB (MORAES, 2010). A representação de cada par de algarismo forma 1 Byte, como mostra a figura a seguir. Figura 2 - Representação do endereço MAC Fonte: Elaborado pelo autor, Como ilustra a figura, os três primeiros pares possibilitam identificar a empresa que construiu o hardware e os três últimos são identificadores definidos pelo fabricante
5 FIQUE ATENTO O Institute of Electrical and Electronics Engineers (IEEE) define um código, conhecido como OUI, único para identificar cada fabricante. Existem sites, como o MAC VENDOR (macvendors. com) que mantêm uma lista atualizada dos fabricantes, retiradas do catálogo do IEEE. Nas conexões estabelecidas por roteador sem fio ou access point (AP), o equipamento conectado recebe um endereço IP permitindo-o trafegar dados. A depender do nível de segurança que se deseja implementar, é possível definir quais equipamentos podem ingressar na rede e quais as ações permitidas pelo MAC. Atualmente, é comum essa configuração até nos roteadores e APs residenciais (apesar de mais restritas que APs comerciais). Abaixo, na figura, um exemplo de configuração de controle de acesso em um roteador residencial. Figura 3 - Exemplo de configuração de filtro de MAC Fonte: Elaborado pelo autor,
6 Em Wireless Interface é possível visualizar o nome do roteador doméstico, seu SSID (MOTOROLA-B776D), assim como o endereço MAC do dispositivo (20:10:7A:DD:7F:5D). Em MAC Restrict Mode é possível informar se os MACs que serão acrescentados nos campos de texto logo abaixo deverão ser permitidos na rede (Allow), ou se devem ser negados (Deny). Em Connected Clients é possível verificar as conexões ativas no roteador em questão e algumas informações. No exemplo, é possível ver MAC autorizado (80:86:F2:F5:21:02), IP ( ) da rede, (ivan-vostro-5470) entre outras informações. hostname da máquina No roteador em questão as opções limitam-se apenas a permitir ou negar o acesso de determinado MAC. FIQUE ATENTO Cada fabricante tem sua peculiaridade. Equipamentos mais robustos possibilitam filtrar que tipos de serviços determinado MAC pode acessar ou não, entre outras possibilidades. Vale citar também, a possibilidade de aumentar a segurança pela definição de IPs fixos para cada máquina da rede, em vez da entrega automática pelo roteador ou AP. Outra prática é ocultar o nome do SSID para evitar tentativas indevidas de acesso ao equipamento, conforme ilustra a figura a seguir
7 Figura 4 - Conexão com SSID oculto Fonte: Elaborado pelo autor, Na figura 4, é apresentada a tela de conexão do Windows e solicitada a conexão manual sem fio, pois, o SSID não é exibido nas conexões de rede. Dessa forma, o usuário precisa saber o nome exato do SSID para adicionar e conectar-se à rede. Fechamento Este tema expôs os principais mecanismos de segurança utilizados em redes sem fio. Nesta aula, você teve a oportunidade de: conhecer os protocolos de segurança utilizados para a conexão sem fio; entender o funcionamento do filtro de MAC como meio de aumentar a segurança da rede
8 Referências PAIM, R. R. WEP, WPA e EAP f. Trabalho apresentado como requisito parcial para aprovação na disciplina Redes de Computadores II, Programa de Engenharia Elétrica, Universidade do Rio de Janeiro, Rio de Janeiro, Disponível em: < html>. Acesso em: 7/1/2018. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Pearson Addison Wesley, MORAES, A. F. Redes sem fio Instalação, configuração e segurança: fundamentos. São Paulo: Érica, NETSPOT. Protocolos de segurança de rede sem fio: WEP, WPA e WPA2. Disponível em: < netspotapp.com/pt/wifi-encryption-and-security.html>. Acesso em: 6/1/
WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Leia maisConfiguração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisConfigurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisConfiguração dos ajustes da tecnologia Wireless básica em RV215W
Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo
Leia maisHTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisAjustes da tecnologia Wireless básica no VPN Router CVR100W
Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Leia maisRedes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
Leia maisSegurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt
Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisRedes Domésticas. Adrian C. Ferreira 07/08/2017
Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação
Leia maisPonto de Acesso Sem Fio
Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos
Leia maisConfigurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581
Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte
Leia maisConectar a uma LAN sem fio utilizando a configuração manual
Observe que neste documento são mencionadas páginas do manual sobre função Wi-Fi. Consulte o site da Canon do Brasil para baixar o documento completo em formato PDF. Selecionar a Rede Sem Fio Quando [Encontrar
Leia maisCâmera DS2CD2120FI Configuração Wi-Fi Ao se conectar à rede sem fio, você não precisa usar cabo de qualquer tipo para a conexão de rede, o que é muito bom para o aplicativo de vigilância real. Configurando
Leia maisTecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Leia maisAula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos
Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos
Leia maisConectando-se a uma LAN sem fio através de configuração manual
Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. Selecionar a rede sem fio Quando [Find network (Encontrar rede)]
Leia maisProcedimentos para configuração do DWL-G700AP em modo Access Point
1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual
Leia maisConfigurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração
Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração Objetivo O portal prisioneiro é uma característica em seu ponto de acesso Wireless que permite que você
Leia maisRedes Sem Fio. Prof. Marciano dos Santos Dionizio
Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é
Leia maisAtualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes
01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa
Leia maisConfiguração do Evo-W54ARv2 em modo Cliente
Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos
Leia maisConfiguração do Evo-W54ARv2 em modo AP
Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos
Leia maisConfiguração Avançada de Rede Wireless com Segurança no Evo-W54ARv2
Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador
Leia maisConfiguração de Rede Wireless com Segurança no Evo-W108AR
Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet
Leia maisExemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Leia maisWi-Fi: LANs ou WLANs
Wi-Fi: LANs ou WLANs Introdução O desenvolvimento de padrões (protocolos) é um método para garantir que todos os dispositivos se comuniquem entre si por uma mesma tecnologia. No caso das redes Wi-Fi, isso
Leia maisConfigurar SSID múltiplos em uma rede
Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi
Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisMANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT
1. Procedimentos para acesso à rede usando o CAT Acesse a página do eduroam por meio do endereço https://cat.eduroam.org/? idp=2415 e certifique que o instalador que lhe é apresentado corresponde ao sistema
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisSEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2
SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando
Leia maisCONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS
CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS Roteadores Versão: 080424 Manual para implementação de segurança para Rede Wireless Depois de feito as configurações
Leia maisMinicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Leia maisUsando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução
Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo
Leia maisRedes de Computadores e Aplicações. Aula 14 Introdução aopadrão
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisGuia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle
Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte
Leia maisWi-Fi: LANs sem Fio
Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisA IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI
A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues
Leia maisRELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018
RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação
Leia maisConfiguração do assistente de configuração no WAP551
Configuração do assistente de configuração no WAP551 Objetivo O assistente de configuração é ajustado das instruções interativas que o guiam com a configuração inicial do WAP551. Estas instruções cobrem
Leia maisAPENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:
APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia mais15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher
Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisINSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER
INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisManual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.
Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse
Leia maisGUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6
GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisAplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações
Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Mario Nakashima Sandro do Prado Gambini Luiz Carlos Magrini Alci Ruiz Figueiredo César Bravo Pariente CTEEP USP Roteiro
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisProcedimentos para configuração de WDS With AP
Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite
Leia maisProcedimentos para configuração do DWL-G700AP em modo Repeater
Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão
Leia maisManual de Configuração.
O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisManual do usuário. Roteador WiFi RW 300N
Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisGuia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas
Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil
Leia maisMODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA
MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO MODEM ROTEADOR ADSL2+ WIRELESS N 300 ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CAT5 UTP) CONECTE O ROTEADOR
Leia maisConfigurar a proteção do quadro do Gerenciamento w no WLC
Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)
Leia maisAtacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o
Leia maisDefinição Rede Computadores
Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente
Leia maisConteúdo da embalagem
Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros
Leia maisPontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco
Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Vídeo Configuração
Leia mais2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.
WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores
Leia maisManual do usuário. Roteador WiFi RW 300N
Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para
Leia maisMANUAL DO USUARIO NX WIFI
O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização
Leia maisRedes de computadores. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT
Redes de computadores Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 23/02/2017 Introdução contextualização Como conectar dois equipamentos fisicamente
Leia maisGuia de definições de Wi-Fi
Guia de definições de Wi-Fi Número do modelo SP 212/SP 213 Series Introdução Há dois modos LAN sem fio: modo de infraestrutura para conexão por meio de um ponto de acesso e modo ad-hoc para conexão direta
Leia maisUniversidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos
Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES SEM FIO Ciclo de Palestras e Minicursos Sem fio, Wireless, Wi-Fi As redes sem fio (wireless) eliminam
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso
Leia maisÍndice. Introdução...3
Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades
Leia maisRedes de Computadores. Classificações
Tipos de Servidores As redes cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessáriamente um microcomputador; pode ser um aparelho
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA
Leia maisGuia de Instalação. Roteador Greatek
Guia de Instalação Roteador Greatek WR-2500HP Por favor leia o Manual do Usuário cuidadosamente garantindo uma utilização correta deste produto e guarde este manual para uma referencia futura. 1- Visão
Leia maisManual de configuração da rede Wi-Fi UNIPAM para Windows 10
Manual de configuração da rede Wi-Fi UNIPAM para Windows 10 Elaborado por: César Murilo da Silva Júnior (Setor de Informática da Biblioteca Central do UNIPAM) Colaboração: CRS Coordenação de Redes e Segurança
Leia maisEnviar imagens para um computador (função Wi-Fi) PowerShot G1 X Mark II, PowerShot SX600 HS, PowerShot N100, PowerShot SX700 HS, PowerShot ELPH 340 HS
Enviar imagens para um computador (função Wi-Fi) PowerShot G1 X Mark II, PowerShot SX600 HS, PowerShot N100, PowerShot SX700 HS, PowerShot ELPH 340 HS Primeiros passos O procedimento para utilização da
Leia maisAtaques ao Wi-Fi. Prof. Marcos Monteiro
Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não
Leia maisClassificação das redes sem fio
Classificação das redes sem fio Introdução As redes são classificadas de acordo com sua abrangência geográfica, isto é, pela distância em que podem operar. As redes cabeadas já possuem essa classificação
Leia maisRede WI-FI ALUNOS/SERVIDORES. Eduroam - WIFI
Rede WI-FI ALUNOS/SERVIDORES 1 3 Preencha os campos para conectar-se. Abra as configurações de rede Wi-Fi de seu android. 1 Método EAP: "PEAP" 2 Autenticação de fase 2: "MSCHAPV2" 3 Identidade: Número
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia mais