Segurança em Redes: Segurança em Redes Sem Fio

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes: Segurança em Redes Sem Fio"

Transcrição

1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação Lato Sensu em Segurança da Informação Carlos Magno de Oliveira Cutrim Segurança em Redes: Segurança em Redes Sem Fio Brasília-DF 2013

2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Carlos Magno de Oliveira Cutrim Segurança em Redes: Segurança em Redes Sem Fio Monografia apresentada à Faculdade SENAC do Distrito Federal FACSENAC/DF, como requisito parcial para obtenção do título de Especialista em Segurança da Informação. Orientador: Prof. Ms. Edilberto Silva Brasília-DF 2013

3 C989s Cutrim, Carlos Magno de Oliveira. Segurança em redes: segurança em redes sem fio / Carlos Magno de Oliveira Cutrim Brasília: SENAC-DF, Orientador: Edilberto Silva. Inclui bibliografia 72 f. il. Trabalho de Conclusão de Curso (Especialista em Segurança da Informação) SENAC - DF, Vulnerabilidade. 2. Segurança. 3. Protocolos. I.Título. CDU

4

5 Dedico esta a toda a minha família, e em memória do meu Pai e do meu Irmão.

6 AGRADECIMENTOS Agradeço a Deus e a minha família pela força e inventivo, por não deixar desanimar durante o curso tornando a caminhada mais suave para chegar a esta Monografia. Agradeço também a todos os professores pela capacidade e sabedoria fazendo com que volta-se à proxima aula, e em especial ao meu Orientador Edilberto Magalhães da Silva pelo apoio na elaboração deste trabalho.

7 "Um telégrafo sem fio não é difícil de entender. O telégrafo normal é como um gato muito longo. Você puxa o rabo em New York e ele mia em Los Angeles. A tecnologia sem fio é a mesma coisa, só que sem o gato". (EINSTEIN, Albert)

8 RESUMO No âmbito das tecnologias de redes de computadores, o crescente uso de redes sem fio propicia a exploração de vulnerabilidades inerentes ao meio de difusão e incentivam a inclusão de requisitos de segurança mais vigorosos nos padrões. Este trabalho tem o propósito de mostrar uma visão abrangente das principais características e peculiaridades de redes sem fio (Wi-Fi - Wireless) padrão IEEE , mas também permitir entendimento das vulnerabilidades comuns associadas à tecnologia, seus riscos e as possibilidades de uso com maior segurança. Serão mostrados padrões e seus principais protocolos, bem como suas vulnerabilidades, tipos de ataques e métodos de defesa já conhecidos para se garantir a segurança da rede. Palavras-chave: Vulnerabilidades; Protocolos; Ataques; Defesa; Segurança.

9 ABSTRACT In the context of the technologies of computer networks, the increasing use of wireless networks provides the exploitation of vulnerabilities inherent in the means of dissemination and encourage the inclusion of security requirements more vigorous standards. This work has the purpose to show a comprehensive view of the main characteristics and peculiarities of wireless networks (Wi-Fi - Wireless) IEEE standard , but also allow the understanding of common vulnerabilities associated with the technology, its risks and the possibilities of using more security. Will Be shown patterns and its main protocols, as well as its vulnerabilities, types of attacks and defense methods already known for ensuring the safety of the network. Key Words: Vulnerabilities; Protocols; Attacks;, Defense; Security.

10 LISTA DE ILUSTRAÇÕES Figura 1 BSS Basic Service Set ou Estruturada... 5 Figura 2 ESS Extended Service Set... 5 Figura 3 IBSS Independent Service Set ou AD HOC.. 5 Figura 4 Rede Wireless tipicamente Residencial... 6 Figura 5 Duas Redes Wireless no mesmo campo de abrangência... 6 Figura 6 Autenticação com chave compartilhada... 8 Figura 7 Área de abrangência de Redes Sem Fio Figura 8 Assinatura para IDS Figura 9 Exemplo SQL injection Figura 10 Tipos de Ataque Figura 11 - Chaves simétricas compartilhadas Figura 12 Processo de autenticação com EAP Figura 13 Importando planta baixa da área a ser implantada a rede Figura 14 Coletando dados das redes na área Figura 15 Localização dos Pontos de Acesso da Empresa NewDesign Figura 16 Interface Wireshark Figura 17 Nmap Figura 18 Nessus Figura 19 Metasploit Figura 20 - Scan com nmap varrendo os hosts do intervalo escolhido Figura 21 - Scan com nmap mostrando portas descobertas Figura 22 - Nmap lista de hosts scaneados Figura 23 - Nmap mapa dos hosts scaneados Tecnology Figura 24 - Nmap portas/ hosts... 31

11 Figura 25 - Nmap Portas Open e Seviços Figura 26 - Nmap Detalhes da maquina Figura 27 Nessus Novo scan interno no Host Figura 28 Vulnerabilidades classificadas Figura 29 O Nessus Indica o exploit para Windows XP Figura 30 - Scan como metasploit, também mostra as vulnerabilidades Figura 31 Scan com metasploit Figura 32 scan com metasploit Portas e Serviços Figura 33 Resultado da invasão com o metasploit... 36

12 LISTA DE TABELAS Tabela 1 Padrão

13 LISTA DE SIGLAS AES ANATEL ATP AP ARP ATM BSS BSSID CRC Advanced Encryption Standard Agência Nacional de Telecomunicações; Antenna Transmit Power Access Point. Address Resolution Protocol. Assynchronous Tranfer Mode. Basic Service Set. Basic Service Set Identifier. Cicle Redundance Check. CSMA/CA Carrier Sense Multiple Access Cillision Avoidance. CTS DES DFWMAC DHCP DoS EAP EAP-TSL ESS GHz HD IBSS ICMP IDS IEEE Clear toc Send. Data encryption Standard. Distributed Foundation Wireless Media Access Control. Dynamic Host Configuration Protocol. Denial of Service. Extensible Authentication Protocol. Extensible Authentication Protocol Transport Layer Security. Extend Service Set. Gigahertz. Hard Disk. Independent Basic Service Set. Internet Control Message Protocol. Intrusion Detection System. Institute of Electrical and Electronic Engineers.

14 IP Ipsec IV MAC MIMO NIC Internet protocol. Internet protocol Security Protocol. Vetor de Inicialização. Media Access Control. Multiple-Input Multiple-Output. Network Interface Card. PSK Pre-Shared Key ou PSK. RF SoHo SSH SSL TCP/IP TKIP VPN WEP WLAN WMAN WPA Radio Frequência. Small Office Home Office. Secure Shell. Secure Sockets Layer. Transmission Control Protocol/Internet Protocol. Temporal Key Integrity Protocol. Virtual Private Network. Wired-Equivalent Privacy. Wireless Local Area Network. Metropolitan Area Network. WiFi Protected Access.

15 SUMÁRIO 1. INTRODUÇÃO...,,,,,,, Motivação Justificativa Objetivo Objetivo Geral Objetivos Específicos Metodologia REFERENCIAL TEÓRICO CARACTERÍSTICAS DE UMA REDE WIRELESS Topologias Conectando Redes Wireless Carrier Sense Muiltiple Access with Avoidance (CSMA/CA) Beacom Meio Compartilhado Autenticação de uma Rede Wireless Parâmetros de configuração de um AP PADRÕES Padrão PRINCIPAIS TIPO DE ATAQUES A REDES WIRELESS ASSINATURAS DE ATAQUES CLASSIFICAÇÃO DE ATAQUE PROTOCOLOS DE SEGURANÇA Wired Extend Protocol (WEP) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access 2 (WPA2) Wpa-Personal e Wpa-Enterprise Protocolo de Autenticação Extensível (EAP) SEGURANÇA FÍSICA

16 10. ESTUDO DE CASO Topologia da Rede Métodos Utilizados na Implantação da Rede Equipamentos Utilizados na formação da rede Demarcação dos Pontos de Acesso da Rede Descrição do Estudo de Caso PENTEST COM NMAP, NESSUS E METASPLOIT ANÁLISE CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO

17 Segurança em Redes Sem Fio Wireless 1 1 INTRODUÇÃO A comunicação digital sem fios não é uma ideia nova. Em 1901, o físico italiano Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código Morse, afinal de contas, os pontos e traços são binários. Os modernos sistemas digitais sem fios tem um desempenho melhor, mas a ideia básica é a mesma. [4] A facilidade de implementação de redes sem fio, a queda nos custos a flexibilidade trazendo produtividade e conveniência e principalmente a velocidade da informação, fez com que surgisse a rede sem fio (Wireless) que cresceram de tal forma, que grandes empresas fabricam equipamentos e produtos específicos para esta. O compartilhamento de dados pode ser em um mesmo ambiente ou em locais distintos, os quais podem estar localizados em residências ou até mesmo em diferentes continentes. [2] A necessidade de segurança é um fator primordial para a produtividade e funcionalidade em TI. Enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios. [1] Logo os projetistas perceberam que as redes sem fio eram de difícil privacidade já que os dados são transmitidos em todo espectro de RF (frequência de radio), disponível para qualquer pessoa dentro do alcance da rede. Sua área de cobertura pode chegar a 400 metros em ambientes abertos e 50 metros em ambientes fechados. O principal problema da topologia sem fio é a segurança pelo fato de que a comunicação poder ser capturada por qualquer receptor sincronizado na mesma frequência da comunicação, tornando-se necessário um mecanismo adicional de comunicação de criptografia. [6] Como não existe maneira de impedir que o sinal se propague livremente pelas redondezas, é necessário a implementação de meios eficazes de proteção, crip-

18 Segurança em Redes Sem Fio Wireless 2 tografando os dados, fazendo com que as informações, apesar de capturadas, não tenham serventia. [7] As redes sem fio apresentam um desafio a ser vencido: a segurança da informação. À medida que esta nova tecnologia cresce, com empresas de grande porte aderindo à nova mobilidade, cresce também o número de portas abertas para ataques por pessoas mal intencionadas aproveitarem delas para cometerem crimes cibernéticos devido ao fácil acesso a um ponto qualquer da rede fazendo com que seja necessária a implantação de uma política de segurança para proteger o bem mais valioso das pessoas ou organizações que é a informação, mantendo a integridade o sigilo e a disponibilidade. 1.1 Motivação Verificar falhas de segurança em redes wireless e verificar se os mecanismos existentes são suficientes para prover a segurança. 1.2 Justificativa Verificar e entender como é possível implementar soluções de segurança em redes wireless para reduzir drasticamente as suas vulnerabilidades. 1.3 Objetivo O presente estudo propõe os seguintes objetivos, divididos em geral e específicos: Objetivo Geral Este trabalho tem por objetivo estudar as principais funcionalidades das redes sem fio (wireless), mostrando as falhas de segurança e possíveis soluções para se obter um ambiente de rede mais seguro. Portanto diante da relevância do tema, as redes wireless devem ser seguras e confiáveis aos usuários através de implementações de criptografia, antivírus, firewall etc., aumentando a segurança para que a rede não seja um alvo fácil para pessoas mal intencionadas como os hackers.

19 Segurança em Redes Sem Fio Wireless Objetivos Específicos: Mostrar a importância da segurança da informação em redes wireless, dando mais credibilidade a mesma; Mostrar as principais vulnerabilidade das redes sem fio; Mostra as principais características das redes wireless; Analisar as principais soluções para um ambiente mais seguro e estável através de teste de vulnerabilidade. 1.4 Metodologia Para alcançar tais objetivos, buscou-se constituir a trajetória do trabalho através de pesquisa bibliográfica, por meio de fontes como livros, livros digitais, revistas, sites de internet, vídeos etc. Além disso, o conhecimento do autor da pesquisa, embora não trabalhe no ramo de redes, conta de alguma forma para o enriquecimento deste trabalho. 2 REFERENCIAL TEÓRICO Uma WLAN é composta por equipamentos que se comunicam por ondas de rádio, baseada no padrão , de acordo com as especificações do Institute of Eletrical Eletronics Engineers (IEEE) [3]. O Institute of Eletrical Eletronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de incluir padrões de uso em redes sem fio. Um desses grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005, p. 25). Este trabalho é voltado para a segurança de redes sem fio do tipo infraestrutura gerenciado por um Ponto de Acesso (AP), chamado também de concentrador.

20 Segurança em Redes Sem Fio Wireless 4 Concentrador é o equipamento central de uma rede que se utiliza dessa topologia. Assim, um ponto único de comunicação é rodeado por vários clientes, fazendo com que todas as configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar todos os itens (autorização, autenticação, controle de banda, filtros de pacote, criptografia etc.) em um único ponto. Outra vantagem desse modelo é facilitar a interligação com redes cabeadas e/ou com a Internet, já que em geral, o concentrador também desempenha o papel de getway ou ponte (RUFINO, 2011, P. 26). O órgão encarregado de manter a interporabilidade entre as matérias que correspondem à norma , padrão internacional que descreve as características de uma rede WLAN (Wireless Local Networks) é Wireless Ethernet Compatibility Alliance (WECA) Awards New Wi-Fi Interoperability Certification [20] que passou a se chamar WiFi Aliance. WLAN (Wireless Local Area Network) são baseados no padrão publicado em 1997 [21] para suprir a dificuldade de altas transmissões de dados da rede Ethernet, com a grande vantagem da implantação. Então os projetistas perceberam que esta rede era de difícil privacidade já que os dados são transmitidos em todo espectro de RF (frequência de radio), disponível para qualquer pessoa dentro do alcance da rede se tornando o principal problema da topologia sem fio. Pelo fato de que a comunicação pode ser capturada por qualquer receptor sincronizado na mesma frequência de comunicação tornando-se necessário um mecanismo adicional de comunicação de criptografia. [6] 3 CARACTERÍSTICAS DE UMA REDE WIRELESS 3.1 Topologias A topologia é definida pelo modo como os nós de uma rede se conectam entre si. O padrão foi desenvolvido como uma tecnologia de rede local (WLAN). São definidas três topologias, conhecidas como service sets. [16] BSS Basic Service Set; É a topologia básica de uma rede Wi-Fi, sendo necessário apenas um Access Point e um ou mais clientes.

21 Segurança em Redes Sem Fio Wireless 5 Figura 1 BSS Basic Service Set ou Estruturada ESS Extended Service Set; É formado por um ou mais BSS conectados através do mesmo meio de distribuição, ou seja, mais de um Access Point ligados pela mesma rede cabeada. Figura 2 ESS Extended Service Set. O IBSS Independent Basic Service Set é formado apenas por clientes sem o emprego do Access Point. Um BSSID Basic Service Set Identifier, que nada mais é que o número MAC. Figura 3 IBSS Independent Service Set ou AD HOC 3.2 Conectando Redes WIRELESS Sabe-se que, para uma rede sem fio ser estabelecida, é necessário que os dispositivos (também chamados de STA ou "station"), tenham um NIC (Network Interface Card) para se conectar a aparelhos que forneçam o acesso. Veja figura 4.

22 Segurança em Redes Sem Fio Wireless 6 Figura 4 Rede Wireless tipicamente Residencial Por questões de segurança e pela possibilidade de haver mais de um BSS (Basic Service Set) em um determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma mesma área física, como aeroportos...), há a necessidade de que cada uma receba uma identificação denominada SSID (Service Set Identifier), que é um conjunto de caracteres que, serão definidos e inseridos no cabeçalho de cada pacote de dados da rede. [8] Veja figura 5. Figura 5 Duas Redes Wireless no mesmo campo de abrangência 3.3 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) O método de acesso básico é denominado CSMA/CA (Carrier Sense Multiple Access Cillision Avoidance) todas as estações usam esse método, podendo ser implementado de duas formas:

23 Segurança em Redes Sem Fio Wireless 7 As estações que objetivam transmitir escutam o meio, em tempos aleatórios, verificando se o mesmo está livre para realizar a transmissão; VCS (Virtual Carrier Sense), A estação que deseja transmitir, reserva o canal por um tempo através de um pacote CTS (Clear toc Send), reservando o meio para a estação solicitante. Em ambas as formas, a transmissão é considerada com sucesso após a confirmação ACT (Acknowledgemente - reconhecimento), da estação [22]. 3.4 Beacom Concentradores enviam sinais informando sobre sua existência, para que clientes que estejam procurando por uma rede percebam sua presença e estabeleçam corretamente conexão com um concentrador (AP). Essas informações são conhecidas como Viacom Frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretanto essa característica pode não existir em alguns ambientes, já que a inibição do envio desses sinais é facilmente cofigurável nos concentradores atuais. [23] 3.5 Meio compartilhado Da mesma forma que em redes Ethernet, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador. Dessa forma, quanto maio o número de usuários, menor será a banda disponível para cada um deles. Essa mesma característica faz com que o tráfego fique visível para todas interfaces participantes. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal. [23] 3.6 Autenticando uma Rede WIRELESS A comunicação entre as estações tem como objetivo a autenticação segura de um sistema fechado, utilizando de criptografia, tentando assegurar que só os clientes da rede poderão acessá-la ou não, verificando o ID do cliente, que precisa responder com um SSID(Service Set Identifier) da rede, com uma string de 0 a 32 bytes identificando o BSS(Basic Station Set). [16]

24 Segurança em Redes Sem Fio Wireless 8 O serviço do protocolo no envio de pacotes é tentar assegurar a privacidade dos dados, usando algoritmos para gerar uma sequência de dados aleatórios, impedindo a descoberta dos dados durante a transmissão. Quanto maior a chave, maior o nível de segurança. Os protocolos prometem que os dados transmitidos não sejam modificados entre o cliente e o AP assegurando a integridade dos dados. Este serviço de segurança rejeita mensagens que tenham sido alterados durante a transmissão dos dados. O CRC (Cicle Redundance Check), é calculado e anexado à informação a transmitir (ou armazenar) e verificada após a recepção ou acesso, para confirmar se não ocorreram alterações. A sequência de checagem de quadros é calculado em cada pacote. O pacote é criptografado utilizando a chaves para gerar um texto cifrado. O receptor decifra mensagem recalculando o CRC, então é comparado com o CRC original. Para maior segurança, esta chave deverá ser mudada periodicamente. Um usuário para poder fazer parte de uma rede sem fio usando o método de chaves compartilhadas. Ele envia uma requisição de autenticação para o AP (ponto de acesso). Este envia para o usuário uma espécie de desafio. O usuário deve cifrar sua chave, enviando de volta o desafio cifrado para o AP que vai utilizar a chave k para decifrar o conteúdo. Se o conteúdo recuperado pelo AP for igual ao original, isto significa que o usuário utilizou a chave k correta, portanto será autenticado e recebendo uma confirmação do AP. [9] Veja figura Parâmetros de configuração de um AP Figura 6 Autenticação com chave compartilhada Cada roteador ou Access Point (AP) tem a sua configuração padrão:

25 Segurança em Redes Sem Fio Wireless 9 Tudo começa com o SSID (Service set IDentifier), o "nome" da rede, que permite que diferentes pontos de acesso dentro da mesma área de cobertura entendam que são de redes diferentes. Todo AP vem com um SSID padrão. Devendo ser modificado por uma questão de segurança, já que incentiva ataques. Em seguida tem a opção "SSID Broadcast", que define se o AP deve divulgar o SSID da rede, permitindo que a rede apareça ou não na lista das redes disponíveis. 4 PADRÕES 4.1 Padrão O grande impacto comercial da certificação Wi-Fi abriu caminho para diversos programas de melhorias e extensões do padrão , a seguir: a transmite a 5 GHz e pode mover até 54 Mbts de dados. Utiliza também orthogonal frequency-division multiplexing (OFDM), uma técnica de codificação para redução de interferência que divide o sinal de rádio em vários subsinais antes de estes chegarem ao receptor; b é o padrão mais lento e barato. Transmite a 2,4 GHz e pode transmitir até 11 Mbts de dados. Utiliza complementary code keying modulation para aumentar velocidades; g transmite a 2,4 GHz, tal como b, porém mais rapidamente pode chegar a 54 Mbts de dados. Esse aumento da velocidade é possível porque este padrão utiliza a mesma codificação OFDM (Orthogonal frequencedivision multplexing) que a; n é um dos mais novos padrões disponível, o qual melhora significativamente as taxas de velocidade e alcance. A velocidade nominal é de 300 Mbts e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior em relação ao g. [21] Tem como sua principal característica o uso de um esquema chamado MIMO (Multiple-Input Multiple-Output), sendo capaz de aumentar consideravelmente sua taxa de transmissão de dados através da combinação de várias vias de transmissão (antenas). Podendo usar vários emissores e receptores ao mesmo tempo para funcionamento da rede. Uma das configurações mais comuns deste padrão é uso das APs com três antenas (Três vias de transmissão) e STAs com a mesma quantidade de receptores. [17] Veja tabela 1. Mostra as

26 Segurança em Redes Sem Fio Wireless 10 características gerais de redes wireless padrão A figura 7 mostra a área de abrangência das redes wireless. O padrão em desenvolvimento ac. Com previsão de velocidade a 450Mb/s a 1 Gb/s. Outros padrões surgirão por questão de segurança e para suprir deficiências dos padrões anteriores. Tabela 1 Padrão IEEEE Velocidade Taxa Alcance Compatibilidade a Até 54Mbps 5 GHz 25 a 100 metros (indor) Incompatível como b e g b Até 11Mbps 2.4 GHz 100 a 150 metros (indor) Adoção generalizada g Até 54Mbps 2,4 GHz 100 a 150 metros (indor) b a 11Mbts n Até 450Mbps 2,4 GHz e 5Ghz 70 a 250 metros Compatibilidade com a/b/g Figura 7 Área de abrangência de Redes Sem Fio Outros dois padrões importantes para WLAN são o IEEE 802.1x e o IEEE i. O primeiro é um protocolo de controle de acesso (autenticação), o segundo é um protocolo específico para as funções de segurança. 5 PRINCIPAIS TIPOS DE ATAQUES A REDES WIRELESS Os ataques mais comuns em redes sem fio referem-se à obtenção de informações sem autorização, acesso indevido à rede e ataques de negação de serviço,

27 Segurança em Redes Sem Fio Wireless 11 estes ataques possuem graus de dificuldade dependentes das características de implantação da rede. Os sistemas ativos de segurança visam evitar que investidas estruturadas sejam feitas contra uma rede ou um sistema específico. Eles independem que pessoas mal-intencionadas consigam explorar brechas e vulnerabilidade com o objetivo de penetrar no sistema com objetivos escusos, Torres (2001, p. 415). A seguir alguns dos tipos mais comuns de ataque a redes wireless: Engenharia social Aquisição de alguma informação para acesso por alguém, baseado na relação de confiança ou por descuido do usuário...; [9] WLAN Scanners; Dispositivos operando na mesma frequência do ponto de acesso, dentro da área de alcance da rede, podendo captar os sinais transmitidos, mesmo com broadcast desabilitado no AP (Access Point) não impede que scanners detectem uma rede sem fio enviando pacotes de solicitação de SSID (Service Set IDentifier), e ficam aguardando resposta do AP (Access Point), fazendo à captura das informações necessarias a invasão da rede. [9] Wardriving e Warchalking; A técnica Wardriving - É o termo utilizado por usuários que utilizam carros para andar pelas cidades procurando rede sem fio desprotegidas para tentar invadir. A técnica Warchalking - Quando uma rede é encontrada por um desses caras citados acima, eles indicam como a rede está, pintando o chão ou parede com um símbolo indicando a situação que a rede está, se protegida ou aberta etc...; [9] Man in the Middle; O rapto de conexões TCP é um tipo deste ataque, conhecido como penetra, por ficar entre o cliente e o servidor observando dados. Pode a- contecer de duas formas:

28 Segurança em Redes Sem Fio Wireless 12 Durante o handshake passos iniciais da comunicação TCP; E no meio de uma conexão com falha de transmissão de dados não sincronizados, o atacante depois de escutar a rede manda pacotes corretos e se infiltra altarerando dados. [9] Inundação UDP(UDP Flood); O ataque de inundação UDP Flood (User Datagram Protocol), ao contrário do TCP (Transmission Control Protocol), é do tipo sem conexão. O atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote e tenta descobrir o aplicativo que pertence a esta solicitação. Como não encontra, é criado um pacote de resposta ICMP (Internet Control Message Protocol) de destino não alcançado e o envia ao atacante. Se for enviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema irá liberar o acesso ou ficar ocupado processando as informações. [9] IP Spoofing; O atacante usa uma técnica para enganar o usuário comum trocando o IP (Internet Protocol), o endereço do internauta na web original por outro falso. Assim o cracker (Pessoa com grande conhecimento na área para quebrar diversos tipos de códigos, invadem computadores quebrando sistemas de segurança para tirar lucro da ação), assume a verdadeira identidade da vítima. Sequestrando uma conexão entre o computador e o servidor. [9] Ponto de Acesso Falso; O atacante aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso. O notebook se comporta como um AP(Access Point) assim é só liga-lo à rede cabeada. O invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP (Access Point) verdadeiro. O Windows se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro. [9]

29 Segurança em Redes Sem Fio Wireless 13 Ataque de Engenharia Elétrica; A frequência utilizada por antenas em redes wireless é normalmente de 2.4 GHz (muito utilizada por outros produtos). É possível utilizar um magnetron (válvula a vácuo de forte potência, geradora ou amplificadora de correntes de alta frequência, cujo fluxo de elétrons é comandado por um campo elétrico e outro magnético) de um forno micro-ondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gere ruídos em várias frequências. Redes sem fio com muitos ruídos torna-se impossível estabelecer uma conexão. [9] MAC Spoofing; Usa um Poderoso utilitário de fácil uso para modificar o endereço MAC (Média Access Control), e quase todas as interfaces NIC (Network Interface connection)) Windows. Esta técnica de falsificação de endereços serve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa de invasão. [9] Força Bruta; São programas que utilizam algoritmos usando combinações possíveis para a quebra de senhas. Muitos usuário escolhem senhas simples e facilitam a quebra dessas por hackers. [9] Ataques sniffers; A maioria de ataques a redes usam sniffers (São programas que farejam o que passa pela rede) para capturar pacotes TCP/IP explorando o tráfego por não utilizar cifragem nos dados. Qualquer informação que não esteja criptografada é obtida. Neste caso o objetivo de pegar a identificação de acesso e a conta do usuário. [9] Ataques Airplay Tipos. Desautentificação do cliente junto ao AP (Access Point) utilizado, assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshake do WPA (Wi-Fi Protected Access) pacote de autenticação do WPA. [10] Pode ser usado para fazer negação de serviço, já que permite mandar muitos pacotes de desautentificação, fazendo com que o PC do usuário fique

30 Segurança em Redes Sem Fio Wireless 14 tentando se conectar ao AP por um longo tempo sem sucesso na conexão. [10] Autenticação falsa. Para fazer este ataque precisar ter alguém usando o AP e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já outro ataque permite eleger um dado pacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque. [10] O ataque mais utilizado, é a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes IV s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave de criptografia do AP. [10] Denial of Service (DoS); A frequência de redes sem fio de 2.4 GHz é usada por outros dispositivos sem fio como telefones, dispositivos Bluetooth, equipamentos de monitoração de bebês etc. Estes equipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que a capacidade e a qualidade de sinal diminuam. Facilitando um ataque (flood-inundação) na mesma frequência fazendo com que a rede pare de funcionar. O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma rede específica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrônicos. Mesmo não causando danos ou perca de dados, deixa a rede indisponível. [11] 6 ASSINATURAS DE ATAQUES Todos os ataques possuem características únicas que permitem distingui-lo de outros, e principalmente do tráfego normal da rede, tais características são chamadas de Assinaturas de Ataques. Este tipo de análise consiste em buscar no tráfego padrões de pacotes comuns a ataques. De certa forma, o funcionamento deste método é análogo ao de um

31 Segurança em Redes Sem Fio Wireless 15 antivírus. Comparam-se os pacotes com o banco de dados de assinaturas de ataques. Comparado com padrões predeterminados, este tipo de análise apresentará grande eficiência, e um número pequeno de alarmes falsos, isto também tornará este método mais rápido na detecção, por outro lado, ele só detectará ataques que sejam feitos de acordo com os padrões previstos na base de dados deste sistema, por esta razão este sistema requererá uma atualização constante, a fim de poder detectar ataques baseados em novos padrões, como acontece com os antivírus, firewall, etc. A seguir é apresentada uma assinatura para um IDS que identifica ataques na porta 22 gerados por esta ferramenta: Figura 8 Assinatura para IDS Vale ressaltar que o tráfego só é detectado nos casos em que a ferramenta conseguir estabelecer conexões na porta 22/tcp (SSH). [18] 7 CLASSIFICAÇÃO DE ATAQUES Existem vários tipos de ataques que podem tirar proveito das fraquezas dos protocolos: Ataque Passivo; Decifra o tráfego, baseado em análise estática. Vários usuários utilizam a mesma chave por muito tempo, podendo ser exposta por algum descuido, ou hackers usando sniffers; A reutilização do mesmo IV (initialization vector Vetor de Inicialização) produz uma chave idêntica e de tamanho pequeno com frequência relativamente alta com a rede ocupada, então dispositivos da mesma marca pode gerar a mesma sequencia IV (initialization vector - Vetor de Inicialização), e outros com IV constante. Veja detalhes no paragrafo 8.1.

32 Segurança em Redes Sem Fio Wireless 16 A captura de pacotes pode levar um hacker a analizar e recuperar a chaves de uma rede em virtude da fraqueza da chave RC4(Rivest Cipher). Ataque Ativo; Usa a injeção de novo código apartir de uma estação não autorizada, baseado em um texto conhecido, exemplo: SQLInjection; Nota explicativa: Em um equipamento cliente onde existem informações armazenadas em bancos de dados e que podem ser acessados via web, tem-se a possibilidade do ataque do tipo SQL injection. SQL injection baseia-se na execução de comandos SQL, sejam comandos de manipulação de dados DML (select, insert, update, delete) ou comandos de definição de dados - DDL (create, drop, alter). Estes comandos são executados através das entradas de formulários web, ou seja, no local destinado para digitação de informações pelo usuário, onde são inseridos comandos SQL, que por falhas nas aplicações acabam por resultar em alterações no banco de dados ou no acesso indevido à aplicação. Um exemplo clássico numa tela de autenticação Figura 9: Figura 9 Exemplo SQL injection A autenticação do usuário é validada internamente pela aplicação com a instrução que verifica se existe um usuário com o respectivo login e senha: SELECT * FROM t_usuarios WHERE login = 'c_login' AND senha = 'c_senha'

33 Segurança em Redes Sem Fio Wireless 17 Normalmente, seriam digitados o login e a senha, que constam no banco de dados, mas na figura acima foi inserido parte de um comando SQL no campo reservado para senha que internamente resultará na seguinte instrução: SELECT * FROM t_usuarios WHERE login = '123' AND senha = ' ' or '1' = '1' O comando inserido no campo senha fez com que independente do login e senha informados; a condição seja sempre verdadeira, permitindo assim o acesso do usuário não autorizados à aplicação sem o mesmo possuir a devida permissão. [15] Decifrar o tráfego baseados na manipulação de pontos de acesso; Ataques baseados na criação de dicionários consttruidos a partir de tráfego coletado que permite a decriptação automática de tráfego em tempo real; Uso da força bruta. Estas vulnerabilidades citadas são na maioria pela falta de uma boa configuração (falta de conhecimento), e o mau uso das redes sem fio. A falta de comprometimento com a empresa falta de treinamento e descuido de alguns funcioários podem causar grandes prejuízos, [6] veja figura 10. Figura 10 Tipos de Ataques

34 Segurança em Redes Sem Fio Wireless 18 8 PROTOCOLOS DE SEGURANÇA 8.1 Wired Equivalent Privacy (WEP) A segurança da rede do padrão IEEE é feita inicialmente pelo protocolo WEP (Wired Equivalent Protocol), protegendo a camada de enlace de dados durante a transmissão entre os clientes e os APs, ou seja, o WEP só controla a parte sem fio da rede. Trazia como promessa um nível de segurança equivalente ao das redes cabeadas, o que logo se revelou falso. [17] A segurança WEP é composta por dois elementos básicos: uma chave estática, que deve ser para todos equipamentos da rede, e um componente dinâmico, que, juntos, formarão a chave para cifrar o tráfego. Essa chave é cadastrada manualmente em todos os equipamentos. Após estabelecido a conexão, essa chave estática sofre uma operação matemática para gerar quatro novas chaves: uma delas será escolhida para cifrar as informações em transito. Esta chave é fixa e será só será trocada se a chave original mudar. Portanto a chave fixa é suscetível a ataque de dicionário e força bruta. Pode ter tamanho de 40 a 104 bits, e o padrão ainda é 104, mas já existem implementações com valores maiores. Para evitar esse tipo de ataque, adiciona-se um segundo elemento, um conjunto de 24 bits gerada por uma função que será concatenada às chaves fixas (40 e 104), e esse 24 bits que passam em claro, sendo realizado pelo concentrador. Esse protocolo WEP se tornou muito frágil. Logo surgiram outros protocolos de segurança [23] Figura 11 - Chaves simétricas compartilhadas

35 Segurança em Redes Sem Fio Wireless WiFi Protected Access (WPA) Como uma medida emergencial até que fosse possível completar o padrão de segurança i, foi criado o WPA (Wired Protected Access) em 2003, para substituir o WEP sem mudanças no hardware, nos pontos de acesso e nas placas antigas, apenas ganharam suporte através de atualizações de firmware (é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico). É armazenado permanentemente num circuito integrado (chip) de memória de hardware. [1] Para uso doméstico ele oferece um mecanismo chamado de PSK (Pré- Shared Key). Para utilizar é colocado um passe tanto no AP como nas STAs. Este passe é usado para autenticar qualquer estação que deseje se conectar. Em seguida, a STA recebe do AP uma chave para aquela sessão. Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, sem brechas óbvias. É ainda possível quebrar chaves com poucos caracteres usando programas que realizam ataques de dicionário e de força bruta, mas chaves com 20 caracteres ou mais, formada por caracteres, números e caracteres especiais, totalmente aleatórios, são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para testar todas as combinações possíveis. A menos que esteja configurado numa rede de acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar. [23] 8.3 WiFi Protected Access (WPA2) Apesar de WPA ser muito mais seguro que WEP, buscou-se em um esquema de segurança ainda mais confiável. Um conjunto de especificações de segurança conhecido como WPA2, Este protocolo utiliza um padrão de criptografia chamado de AES (Advanced Encryption Standard) que é muito eficiente e seguro, com a desvantagem de exigir muito processamento. Corresponde à versão finalizada do i, ratificado em AES é considerado por profissionais de criptografia como o substituto dos DES (Data Encryption Standard), muito usado em VPN e bancos, podendo ter chaves de 128,192 e 256bits. [23]

36 Segurança em Redes Sem Fio Wireless WPA-Personal e WPA-Interprise A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além desta, o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS (Remote Authentication Dial In User Service), que controla a autenticação. E um protocolo de autenticação de rede, utilizado por diversos outros serviços, logo acabou sendo escolhido para uso no WPA-Enterprise. O servidor RADIUS [23] pode ser tanto uma máquina Linux (com o FreeRA- DIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP, a opção de usar o WPA-Enterprise, foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK. Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como smart cards, pendrive, certificados digitais, biometria, entre outras formas que elevam o nível de segurança. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos. [17] Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). 8.5 Protocolo de Autenticação Extensível (EAP) O protocolo de autenticação extensível EAP (Extensible Authentication Protocol) possui a responsabilidade de criar um canal lógico de comunicação seguro entre o cliente e o servidor de autenticação, por onde as credenciais trafegarão. Fisicamente, o cliente se comunica com o Access Point (AP - Concentrador) através do protocolo Extensible Authentication Protocol over LAN (EAPOL). O concentrador por

37 Segurança em Redes Sem Fio Wireless 21 sua vez, se comunica com o servidor de autenticação através do protocolo 802.1x, conforme ilustrado na Figura 13. EAP é um protocolo essencial para as conexões VPN (Virtual Private Network), oferecendo mais segurança contra tentativas de violação ou ataques, ou descoberta de senhas. Tal como o EAP-TSL, que é um método de autenticação mútua baseado em certificado do usuário, que significa que cliente e servidor provam suas identidades um ao outro. Durante o processo de autenticação, o cliente de acesso remoto envia seu certificado de usuário e o servidor de acesso remoto envia seu certificado de computador. Se o certificado não for enviado ou for invalido, a conexão será invalida. Durante o processo de autenticação EAP-TSL, são geradas chaves de criptografia secreta compartilhada. Em resumo o WPA2-enterprise, oferece maior garantia de segurança e autenticação para os usuários de redes wireless corporativos. [23] A figura 12 demonstra autenticação com EAP. Figura 12 Processo de autenticação com EAP 9 SEGURANÇA FÍSICA A segurança física de uma rede sem fio é geralmente esquecida e não levada em consideração na maioria dos casos de implementação. Na rede sem fio a área de alcance física aumenta substancialmente. A preocupação é a abrangência do sinal, o seu alcance e por quem será captado, pois este pode alcançar dezenas ou centenas de metros ao redor da empresa, ou onde esteja localizado. [13]

38 Segurança em Redes Sem Fio Wireless 22 O posicionamento dos pontos de acesso deve ser minuciosamente estudado, pois é possível que venha a ir de encontro com as necessidades essenciais como: a velocidade e o desempenho da rede. Um ponto de acesso posicionado em um lugar alto proverá um desempenho melhor, sendo que o sinal ficará mais limpo e possivelmente livre de interferência. Como resultado sua abrangência será maior, abrindo assim possibilidades de interceptações de sinal, facilitando o acesso não autorizado e sofrendo possíveis ataques [9]. Uma solução para este problema seria regular a capacidade de transmissão dos sinais emitidos. A escolha de um padrão também tem que ser levada em conta, pois elas têm características diferentes sobre a área de abrangência. 10 ESTUDO DE CASO O estudo de caso foi realizado nas dependências da empresa NewDesign, localizada na cidade de Brasília, no bairro de Águas Claras, uma nova empresa na área de Publicidade. O prédio é novo e construído sob medida para esta, já possuindo toda infraestrutura tecnológica de aterramento, cabeamento, tomadas com novo padrão para a total compatibilidade com equipamentos novos etc, para a implantação de uma rede sem fio que será necessário para o bom funcionamento da mesma Topologia da Rede A topologia a ser implantada será WLAN infraestrutura do tipo ESS (Extend Service Set), mais de um AP (Access Point) ligados à mesma rede cabeada Métodos Utilizados na Implantação da Rede Foi utilizada uma ferramenta free com um método muito interessante chamado Site Survey, [19] que fazem desde o levantamento das redes vizinhas até a localização favorável dos pontos de acesso obtida após a análise dos resultados de várias medições, garantindo a otimização da rede. A ferramenta visiwave, faz levantamento dimensionando a área digitalizada importando a Planta baixa do prédio no formato dwg-autocad, fornecendo medidas do ambiente, identificando os locais mais favoráveis para a fixação ponto de acesso levando em consideração o grau de

39 Segurança em Redes Sem Fio Wireless 23 interferência no ambiente por objetos como telefones sem fio, paredes, ar condicionados, luminárias e outros. Nesta implantação foi notado que a altura, localização, a escolha do canal, o padrão da rede e outras configurações serão muito importante para a segurança da rede. Veja figura 13. Figura 13 Importando planta baixa da área a ser implantada a rede 10.3 Equipamentos Utilizados na Formação da Rede. Nesta experimento foram utilizados alguns equipamentos que operam na plataforma (802.11b/g/2.4GHz) como: Um Notebook Acer Aspire Um Access Point D-Link DI-524. Um Cable Modem Motorola SBV Demarcação dos Pontos de Acesso da Rede Inicialmente foram demarcados oito pontos na planta baixa original do prédio. Cria-se agora o zoneamento do ambiente definindo em quais pontos analisados o sinal é bom, deficiente ou até mesmo ausente.

40 Segurança em Redes Sem Fio Wireless 24 O principal objetivo é assegurar que o número, localização e configuração dos pontos de rede forneçam as funcionalidades requeridas e propiciem um desempenho compatível com o investimento proposto no projeto. Veja figura 14 e 15. Figura 14 Coletando dados das redes na área Figura 15 Localização dos Pontos de Acesso da Empresa NewDesign.

41 Segurança em Redes Sem Fio Wireless Descrição do Estudo de Caso. O cenário atual de uma nova empresa na área de design faz com que administradores e usuários se preocupem com a segurança da informação na rede sem fio. O Estudo de Caso consistiu em testes de penetração nos sistemas para encontrar falhas de defesa antes que um intruso mal intencionado possa realizar um ataque. Para se verificar falhas, testou-se a infraestrutura da rede em busca de vulnerabilidades para que possa ser utilizada a realização de testes de penetração. Esta técnica é conhecida por conseguir demonstrar onde uma vulnerabilidade pode se tornar uma ameaça, e não necessariamente sair invadindo computadores. Cada infraestrutura tem suas peculiaridades, assim como é necessário compreender os métodos que serão utilizados para se prever as várias maneiras que um atacante poderia explorar falhas em ambientes diferentes, sendo necessário também um estudo dos tipos de ataques e o perfil dos indivíduos que os realizam. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e como ocorrera, usando ferramentas especializadas para melhorar a segurança contra ataques de pessoas mal intencionadas. Os administradores realizam análises em sistemas e computadores com intuito de minimizar ou anular grande parte do impacto causado por um ataque real. As formas de detecção de invasão podem ser de duas formas, porém devem trabalhar conjuntamente para maior eficiência, mesmo porque os ataques tanto podem vir de dentro ou de fora da empresa como: Monitoramento das atividades usando ferramentas de gerenciamento de conteúdo, através de padrões de comportamento dos clientes, hosts etc. Que através de um banco de dados com regras bem definidas e com capacidade de agregar novas regras como maneira de aprendizado crescente faz comparações para a detecção de anomalias e até mau uso de usuários, gerando relatórios para analises frequente;

42 Segurança em Redes Sem Fio Wireless 26 Monitoramento da rede através de ferramentas de auditoria de redes como: Wireshark, [24 ] nmap(linux), zenmanp(windows), [25] Nessus [26] e Metasploit [27]. Primeiramente serão as ferramentas e suas funcionalidades para a coleta de dados e os testes aplicados. Em seguida trabalha-se com a análise dos dados coletados e os resultados obtidos. Estas ferramentas são muito utilizadas por administradores, hackers, etc. Wireshark Provavelmente o sniffer de redes mais usado no mundo, é multiplataforma, não necessita de configuração complexa para execução, interface gráfica amigável..., veja figura 16. Figura 16 Interface Wireshark nmap(linux), zenmanp(windows): O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Que além de fazer um port scan (vê quais portas estão abertas), pode obter diversas informações dos hosts (computadores), que estão conectados a uma rede wireless. [14] Veja figura 16. Dentre essas informações estão: IP do computador;

43 Segurança em Redes Sem Fio Wireless 27 Endereço MAC do computador; Sistema operacional que esta sendo rodado; Serviços que estão sendo rodados; Portas que estão abertas; Filtros de pacotes que usados (firewall...). Status: Aberto (open) uma aplicação está ativamente aceitando conexões TCP ou pacotes UDP nesta porta; Fechado (closed) uma porta fechada está acessível (ela recebe e responde a pacotes de sondagens do nmap), mas não há nenhuma aplicação ouvindo nela. Filtrado (filtered) o nmap não consegue determinar se a porta está aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta. Não filtrado (unfiltered) o estado não filtrado significa que uma porta está acessível, mas que o nmap é incapaz de determinar se ela está aberta ou fechada. Open filtered o nmap coloca portas neste estado quando é incapaz de determinar se uma porta está aberta ou filtrada. Closed filtered este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada. Figura 17 Nmap

44 Segurança em Redes Sem Fio Wireless 28 O Nessus: É uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que ele procura por servidores ativos não apenas nas portas padrões, mas em todas as portas TCP. Veja figura 18. Figura 18 Nessus O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores, veja figura 18. Um exploit pode ser um programa executável ou um código ainda não compilado, criados por hackers, crackers ou sim programadores para explorar sistemas, programas e sites vulneráveis. Payload, ou carga útil, refere-se ao dado real sendo transmitido.

45 Segurança em Redes Sem Fio Wireless 29 Figura 19 - Metasploit 11 PENTEST COM NMAP, NESSUS E METASPLOIT O Nmap envia parâmetros para encontrar hosts, sendo que se você já tem um alvo tudo fica mais fácil e rápido; existem muitos parâmetros para o nmap para deferentes atividades; O comando nmap -T4 -A -v veja figura 20. Faz uma varredura em um intervalo de hosts e DNS, trazendo muitas informações, descobrindo maquinas ativas que podem ser possíveis alvos de ataques veja sequência de Figuras do nmap 21 a 26. Um PortScan em range de IP s ; Figura 20 - Scan com nmap varrendo os host do intervalo escolhido

46 Segurança em Redes Sem Fio Wireless 30 Figura 21 - Scan com nmap mostrando portas descobertas Figura 22 - Nmap lista de hosts scaneados

47 Segurança em Redes Sem Fio Wireless 31 Figura 23 - Nmap mapa dos hosts scaneados - Tecnology Figura 24 - Nmap portas/ hosts

48 Segurança em Redes Sem Fio Wireless 32 Figura 25 - Nmap Portas Open e Seviços Figura 26 - Nmap Detalhes da maquina

49 Segurança em Redes Sem Fio Wireless 33 O nessus pega o resultado do nmap que indica o IP alvo. O Nessus e executa um scan no ip alvo, trazendo as vulnerabilidades classificadas. veja figura 27 e 28. Figura 27 Nessus Novo scan interno no Host Figura 28 Vulnerabilidades classificadas Na figura 29 o Nessus indica o exploit para a vulnerabilidade encontrada.

50 Segurança em Redes Sem Fio Wireless 34 Figura 29 O Nessus Indica o exploit para Windows XP. Execute o Metasploit com o comando https://ocalhost:8834 na barra de navegação. Abrirão campos como faixa de IP para explorar as já listadas pelo nessus, ou o próprio nmap, fazendo o serviço novamente. Ele verifica os processos executados e verificando falhas. Ele avisa onde existe uma falha critica, e você pode executar a invasão. Em alguns segundos você está no prompt de comando no caso do Linux, inclusive podendo rodar alguns comandos etc. Avisa também qual host pode ser invadido por força bruta indicando em cor diferenciada com o nome shared, e você pode executar com um click, e pronto, só esperar. Veja figuras 30,31,32 e 33. Na nossa pesquisa instalamos o virtualbox no Windows 7 e posteriormente instalamos o Windows XP. Instalamos o Nmap, Nessus e Metasploit no Windows 7. Verificamos o ip do Winddows XP, e no Windows 7 aplicamos todos os teste. Na versão atual do metasploit existe uma serie de restrições como: corporativo que vai te ganhar pelo cansaço, e vem com muitas restrições, com trial por 7 dias. Foram varias tentativas.

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

1.1 Conteúdo da Embalagem...3. 1.2 Descrição...3. 1.3 Principais Recursos...4. 1.4 Especificações...5. 2.1 Conexão do Hardware...6

1.1 Conteúdo da Embalagem...3. 1.2 Descrição...3. 1.3 Principais Recursos...4. 1.4 Especificações...5. 2.1 Conexão do Hardware...6 Índice 1. Introdução 1.1 Conteúdo da Embalagem...3 1.2 Descrição...3 1.3 Principais Recursos...4 1.4 Especificações...5 2. Instalação 2.1 Conexão do Hardware...6 2.2 Configuração do Computador...8 3. Assistente

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

W-R2000nl Guia de instalação

W-R2000nl Guia de instalação W-R2000nl Guia de instalação Sumário Introdução...3 Instalação...5 Configurando seu computador...6 Acessando a tela de configurações...7 Configuração de Roteamento...8 Trocando senha de sua rede sem fio...13

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Especificação de Referência Roteador Sem Fio (Wireless)

Especificação de Referência Roteador Sem Fio (Wireless) 1 Especificação de Referência Roteador Sem Fio (Wireless) Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000049

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais