Mecanismos de segurança

Tamanho: px
Começar a partir da página:

Download "Mecanismos de segurança"

Transcrição

1 Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de base para o bom entendimento deste conteúdo. Você aprenderá sobre os protocolos de segurança utilizados e mecanismos para incrementar a segurança das redes sem fio. Ao final desta aula, você será capaz de: analisar a possibilidade de aumento de segurança, distinguindo estações que possuam endereço MAC; compreender esquemas de encriptação, reconhecendo os métodos WEP, WPA e WPA2. Protocolos de segurança Com a evolução e utilização massiva das redes sem fio, tornou-se vital garantir a segurança das informações que trafegam pelo ar. Os protocolos de segurança foram os mecanismos encontrados para viabilizar a utilização dessa tecnologia, pois evitam que terceiros tenham acesso à rede sem fio e também criptografam as informações transmitidas. Durante a configuração de um roteador sem fio ou de um access point (AP) é possível selecionar o tipo de protocolo de segurança que se deseja utilizar (KUROSE, 2010). Observe na figura a seguir um exemplo

2 Figura 1 - Configuração de segurança de um access point Fonte: Elaborado pelo autor, Na figura, é possível escolher entre a rede aberta, que permitiria a conexão por usuários ao AP sem nenhuma senha, WEB, WPA Pessoal, WPA Empresarial e WPA2 nas opções avançadas. Essa sopa de letras de protocolos e suas especificidades são descritos nos tópicos a seguir. Wired Equivalent Privace (WEP) O WEP foi o primeiro protocolo de segurança utilizado em redes sem fio, lançado como um padrão em Ele utiliza o algoritmo simétrico RC4, com chave de 40 bits, para criptografar as informações que trafegam pela rede. Em 2001, estudiosos da área publicaram uma criptoanálise do algoritmo explicando sua vulnerabilidade e a possibilidade de se obter a chave em menos de 1 minuto (PAIM, 2011). Tentativas de melhorar o algoritmo foram publicadas, entretanto, atualmente o WEP é considerado um protocolo para comunicação de redes sem fio frágil

3 Das falhas já conhecidas pelo protocolo é possível listar: acesso não autorizado: alguns ataques podem quebrar a chave utilizada pelo WEP em minutos. Três maneiras simples de se conseguir a chave são:por força bruta, utilizando dicionários; por conexão, quando o ponto de acesso recebe um pacote como desafio, enviado em texto claro que, em seguida, é criptografado, possibilitando o criptoanalista a obter a chave; por escuta, quando o atacante captura dados que trafegam pelo ar e utiliza ferramentas específicas para descobrir a chave; troca de bits: o WEP possui um hash para verificar a integridade da mensagem (CRC-32) que possui um comportamento conhecido já explorado por usuários mal-intencionados. inundação: a atacante captura e retransmite os quadros com intuito de comprometer a disponibilidade do equipamento, congestionando a rede. Uma melhoria do protocolo WEP foi proposta com o surgimento do protocolo WPA. Wi-Fi Protected Access (WPA) O WPA surgiu como uma melhoria do WEP. Entre as preocupações em relação a seu antecessor, a mais significativa era com a criptografia RC4. O WPA utiliza um protocolo TKIP ( Temporal Key Integrity Protocol) ou Protocolo de Chave Temporal para melhorar a criptografia RC4. SAIBA MAIS Compreenda melhor o funcionamento do protocolo TKIP e sobre o funcionamento do WPA em: Uma variação do protocolo foi implementada, criando as variantes WPA Pessoal e WPA Empresarial. O WPA Pessoal é uma versão doméstica do protocolo que utiliza uma chave de autenticação pessoal (WPA-PSK). A versão empresarial, contudo, utiliza uma estrutura centralizada de autenticação de rede. Submetido a uma prova de conceito, infelizmente o WPA também se mostrou vulnerável, abrindo a porta para seu sucessor o WPA2. Wi-Fi Protected Access2 (WPA2) O WPA2 baseia-se no padrão i divulgado em A melhoria mais evidente do protocolo está na utilização do algoritmo criptográfico Advanced Encryption Standard (AES), cuja utilização é aprovada até pelo governo norte-americano para proteger informações que consideram secretas (então, para redes domésticas deve ser bom o suficiente, não!). A principal vulnerabilidade do WPA está quando o usuário mal-intencionado já possui acesso à rede sem fio e consegue executar ataques a outros equipamentos na mesma rede (NETSPOT, 2018)

4 EXEMPLO Do mais seguro para o mais vulnerável tem-se a utilização dos protocolos e algoritmos de criptografia: (a) WPA2 com utilização de AES; (b) WPA com AES, caso o equipamento tenha suporte; (c) WPA + TKIP; (d) WEP; (e) Rede Aberta. Atualmente, a sugestão de segurança para os pontos sem fio é a utilização do WPA2. Alinhado ao protocolo, é possível aumentar a segurança de uma rede sem fio gerenciando quais equipamentos podem se conectar usando o endereço MAC. Filtragem de endereçamento MAC O MAC ( Media Access Control) é o endereço físico de um equipamento de rede. É uma numeração na categoria de hardware e possibilita identificá-lo como único. Sua representação é em hexadecimal com 12 algarismos em pares que formam um endereço de 48 bits. Exemplo de um endereço MAC: 00:9B:F5:5F:92:BB (MORAES, 2010). A representação de cada par de algarismo forma 1 Byte, como mostra a figura a seguir. Figura 2 - Representação do endereço MAC Fonte: Elaborado pelo autor, Como ilustra a figura, os três primeiros pares possibilitam identificar a empresa que construiu o hardware e os três últimos são identificadores definidos pelo fabricante

5 FIQUE ATENTO O Institute of Electrical and Electronics Engineers (IEEE) define um código, conhecido como OUI, único para identificar cada fabricante. Existem sites, como o MAC VENDOR (macvendors. com) que mantêm uma lista atualizada dos fabricantes, retiradas do catálogo do IEEE. Nas conexões estabelecidas por roteador sem fio ou access point (AP), o equipamento conectado recebe um endereço IP permitindo-o trafegar dados. A depender do nível de segurança que se deseja implementar, é possível definir quais equipamentos podem ingressar na rede e quais as ações permitidas pelo MAC. Atualmente, é comum essa configuração até nos roteadores e APs residenciais (apesar de mais restritas que APs comerciais). Abaixo, na figura, um exemplo de configuração de controle de acesso em um roteador residencial. Figura 3 - Exemplo de configuração de filtro de MAC Fonte: Elaborado pelo autor,

6 Em Wireless Interface é possível visualizar o nome do roteador doméstico, seu SSID (MOTOROLA-B776D), assim como o endereço MAC do dispositivo (20:10:7A:DD:7F:5D). Em MAC Restrict Mode é possível informar se os MACs que serão acrescentados nos campos de texto logo abaixo deverão ser permitidos na rede (Allow), ou se devem ser negados (Deny). Em Connected Clients é possível verificar as conexões ativas no roteador em questão e algumas informações. No exemplo, é possível ver MAC autorizado (80:86:F2:F5:21:02), IP ( ) da rede, (ivan-vostro-5470) entre outras informações. hostname da máquina No roteador em questão as opções limitam-se apenas a permitir ou negar o acesso de determinado MAC. FIQUE ATENTO Cada fabricante tem sua peculiaridade. Equipamentos mais robustos possibilitam filtrar que tipos de serviços determinado MAC pode acessar ou não, entre outras possibilidades. Vale citar também, a possibilidade de aumentar a segurança pela definição de IPs fixos para cada máquina da rede, em vez da entrega automática pelo roteador ou AP. Outra prática é ocultar o nome do SSID para evitar tentativas indevidas de acesso ao equipamento, conforme ilustra a figura a seguir

7 Figura 4 - Conexão com SSID oculto Fonte: Elaborado pelo autor, Na figura 4, é apresentada a tela de conexão do Windows e solicitada a conexão manual sem fio, pois, o SSID não é exibido nas conexões de rede. Dessa forma, o usuário precisa saber o nome exato do SSID para adicionar e conectar-se à rede. Fechamento Este tema expôs os principais mecanismos de segurança utilizados em redes sem fio. Nesta aula, você teve a oportunidade de: conhecer os protocolos de segurança utilizados para a conexão sem fio; entender o funcionamento do filtro de MAC como meio de aumentar a segurança da rede

8 Referências PAIM, R. R. WEP, WPA e EAP f. Trabalho apresentado como requisito parcial para aprovação na disciplina Redes de Computadores II, Programa de Engenharia Elétrica, Universidade do Rio de Janeiro, Rio de Janeiro, Disponível em: < html>. Acesso em: 7/1/2018. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Pearson Addison Wesley, MORAES, A. F. Redes sem fio Instalação, configuração e segurança: fundamentos. São Paulo: Érica, NETSPOT. Protocolos de segurança de rede sem fio: WEP, WPA e WPA2. Disponível em: < netspotapp.com/pt/wifi-encryption-and-security.html>. Acesso em: 6/1/

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Conectar a uma LAN sem fio utilizando a configuração manual

Conectar a uma LAN sem fio utilizando a configuração manual Observe que neste documento são mencionadas páginas do manual sobre função Wi-Fi. Consulte o site da Canon do Brasil para baixar o documento completo em formato PDF. Selecionar a Rede Sem Fio Quando [Encontrar

Leia mais

Câmera DS2CD2120FI Configuração Wi-Fi Ao se conectar à rede sem fio, você não precisa usar cabo de qualquer tipo para a conexão de rede, o que é muito bom para o aplicativo de vigilância real. Configurando

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

Conectando-se a uma LAN sem fio através de configuração manual

Conectando-se a uma LAN sem fio através de configuração manual Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. Selecionar a rede sem fio Quando [Find network (Encontrar rede)]

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração Objetivo O portal prisioneiro é uma característica em seu ponto de acesso Wireless que permite que você

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes 01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

Configuração de Rede Wireless com Segurança no Evo-W108AR

Configuração de Rede Wireless com Segurança no Evo-W108AR Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Wi-Fi: LANs ou WLANs

Wi-Fi: LANs ou WLANs Wi-Fi: LANs ou WLANs Introdução O desenvolvimento de padrões (protocolos) é um método para garantir que todos os dispositivos se comuniquem entre si por uma mesma tecnologia. No caso das redes Wi-Fi, isso

Leia mais

Configurar SSID múltiplos em uma rede

Configurar SSID múltiplos em uma rede Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT 1. Procedimentos para acesso à rede usando o CAT Acesse a página do eduroam por meio do endereço https://cat.eduroam.org/? idp=2415 e certifique que o instalador que lhe é apresentado corresponde ao sistema

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando

Leia mais

CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS

CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS Roteadores Versão: 080424 Manual para implementação de segurança para Rede Wireless Depois de feito as configurações

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo

Leia mais

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte

Leia mais

Wi-Fi: LANs sem Fio

Wi-Fi: LANs sem Fio Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues

Leia mais

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação

Leia mais

Configuração do assistente de configuração no WAP551

Configuração do assistente de configuração no WAP551 Configuração do assistente de configuração no WAP551 Objetivo O assistente de configuração é ajustado das instruções interativas que o guiam com a configuração inicial do WAP551. Estas instruções cobrem

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações

Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Mario Nakashima Sandro do Prado Gambini Luiz Carlos Magrini Alci Ruiz Figueiredo César Bravo Pariente CTEEP USP Roteiro

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Manual do usuário. Roteador WiFi RW 300N

Manual do usuário. Roteador WiFi RW 300N Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil

Leia mais

MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA

MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO MODEM ROTEADOR ADSL2+ WIRELESS N 300 ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CAT5 UTP) CONECTE O ROTEADOR

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Definição Rede Computadores

Definição Rede Computadores Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente

Leia mais

Conteúdo da embalagem

Conteúdo da embalagem Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Vídeo Configuração

Leia mais

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK. WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores

Leia mais

Manual do usuário. Roteador WiFi RW 300N

Manual do usuário. Roteador WiFi RW 300N Manual do usuário Roteador WiFi RW 300N RW 300N Roteador Wireless 300 Mbps Parabéns, você acaba de adquirir um produto com a qualidade Cianet. O Roteador Wireless RW 300N fornece uma solução completa para

Leia mais

MANUAL DO USUARIO NX WIFI

MANUAL DO USUARIO NX WIFI O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização

Leia mais

Redes de computadores. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Redes de computadores. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Redes de computadores Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 23/02/2017 Introdução contextualização Como conectar dois equipamentos fisicamente

Leia mais

Guia de definições de Wi-Fi

Guia de definições de Wi-Fi Guia de definições de Wi-Fi Número do modelo SP 212/SP 213 Series Introdução Há dois modos LAN sem fio: modo de infraestrutura para conexão por meio de um ponto de acesso e modo ad-hoc para conexão direta

Leia mais

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES SEM FIO Ciclo de Palestras e Minicursos Sem fio, Wireless, Wi-Fi As redes sem fio (wireless) eliminam

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Índice. Introdução...3

Índice. Introdução...3 Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades

Leia mais

Redes de Computadores. Classificações

Redes de Computadores. Classificações Tipos de Servidores As redes cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessáriamente um microcomputador; pode ser um aparelho

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Guia de Instalação. Roteador Greatek

Guia de Instalação. Roteador Greatek Guia de Instalação Roteador Greatek WR-2500HP Por favor leia o Manual do Usuário cuidadosamente garantindo uma utilização correta deste produto e guarde este manual para uma referencia futura. 1- Visão

Leia mais

Manual de configuração da rede Wi-Fi UNIPAM para Windows 10

Manual de configuração da rede Wi-Fi UNIPAM para Windows 10 Manual de configuração da rede Wi-Fi UNIPAM para Windows 10 Elaborado por: César Murilo da Silva Júnior (Setor de Informática da Biblioteca Central do UNIPAM) Colaboração: CRS Coordenação de Redes e Segurança

Leia mais

Enviar imagens para um computador (função Wi-Fi) PowerShot G1 X Mark II, PowerShot SX600 HS, PowerShot N100, PowerShot SX700 HS, PowerShot ELPH 340 HS

Enviar imagens para um computador (função Wi-Fi) PowerShot G1 X Mark II, PowerShot SX600 HS, PowerShot N100, PowerShot SX700 HS, PowerShot ELPH 340 HS Enviar imagens para um computador (função Wi-Fi) PowerShot G1 X Mark II, PowerShot SX600 HS, PowerShot N100, PowerShot SX700 HS, PowerShot ELPH 340 HS Primeiros passos O procedimento para utilização da

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Classificação das redes sem fio

Classificação das redes sem fio Classificação das redes sem fio Introdução As redes são classificadas de acordo com sua abrangência geográfica, isto é, pela distância em que podem operar. As redes cabeadas já possuem essa classificação

Leia mais

Rede WI-FI ALUNOS/SERVIDORES. Eduroam - WIFI

Rede WI-FI ALUNOS/SERVIDORES. Eduroam - WIFI Rede WI-FI ALUNOS/SERVIDORES 1 3 Preencha os campos para conectar-se. Abra as configurações de rede Wi-Fi de seu android. 1 Método EAP: "PEAP" 2 Autenticação de fase 2: "MSCHAPV2" 3 Identidade: Número

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais