Segurança em Redes: Segurança em Redes Sem Fio

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes: Segurança em Redes Sem Fio"

Transcrição

1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação Lato Sensu em Segurança da Informação Carlos Magno de Oliveira Cutrim Segurança em Redes: Segurança em Redes Sem Fio Brasília-DF 2013

2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Carlos Magno de Oliveira Cutrim Segurança em Redes: Segurança em Redes Sem Fio Monografia apresentada à Faculdade SENAC do Distrito Federal FACSENAC/DF, como requisito parcial para obtenção do título de Especialista em Segurança da Informação. Orientador: Prof. Ms. Edilberto Silva Brasília-DF 2013

3 C989s Cutrim, Carlos Magno de Oliveira. Segurança em redes: segurança em redes sem fio / Carlos Magno de Oliveira Cutrim Brasília: SENAC-DF, Orientador: Edilberto Silva. Inclui bibliografia 72 f. il. Trabalho de Conclusão de Curso (Especialista em Segurança da Informação) SENAC - DF, Vulnerabilidade. 2. Segurança. 3. Protocolos. I.Título. CDU

4

5 Dedico esta a toda a minha família, e em memória do meu Pai e do meu Irmão.

6 AGRADECIMENTOS Agradeço a Deus e a minha família pela força e inventivo, por não deixar desanimar durante o curso tornando a caminhada mais suave para chegar a esta Monografia. Agradeço também a todos os professores pela capacidade e sabedoria fazendo com que volta-se à proxima aula, e em especial ao meu Orientador Edilberto Magalhães da Silva pelo apoio na elaboração deste trabalho.

7 "Um telégrafo sem fio não é difícil de entender. O telégrafo normal é como um gato muito longo. Você puxa o rabo em New York e ele mia em Los Angeles. A tecnologia sem fio é a mesma coisa, só que sem o gato". (EINSTEIN, Albert)

8 RESUMO No âmbito das tecnologias de redes de computadores, o crescente uso de redes sem fio propicia a exploração de vulnerabilidades inerentes ao meio de difusão e incentivam a inclusão de requisitos de segurança mais vigorosos nos padrões. Este trabalho tem o propósito de mostrar uma visão abrangente das principais características e peculiaridades de redes sem fio (Wi-Fi - Wireless) padrão IEEE , mas também permitir entendimento das vulnerabilidades comuns associadas à tecnologia, seus riscos e as possibilidades de uso com maior segurança. Serão mostrados padrões e seus principais protocolos, bem como suas vulnerabilidades, tipos de ataques e métodos de defesa já conhecidos para se garantir a segurança da rede. Palavras-chave: Vulnerabilidades; Protocolos; Ataques; Defesa; Segurança.

9 ABSTRACT In the context of the technologies of computer networks, the increasing use of wireless networks provides the exploitation of vulnerabilities inherent in the means of dissemination and encourage the inclusion of security requirements more vigorous standards. This work has the purpose to show a comprehensive view of the main characteristics and peculiarities of wireless networks (Wi-Fi - Wireless) IEEE standard , but also allow the understanding of common vulnerabilities associated with the technology, its risks and the possibilities of using more security. Will Be shown patterns and its main protocols, as well as its vulnerabilities, types of attacks and defense methods already known for ensuring the safety of the network. Key Words: Vulnerabilities; Protocols; Attacks;, Defense; Security.

10 LISTA DE ILUSTRAÇÕES Figura 1 BSS Basic Service Set ou Estruturada... 5 Figura 2 ESS Extended Service Set... 5 Figura 3 IBSS Independent Service Set ou AD HOC.. 5 Figura 4 Rede Wireless tipicamente Residencial... 6 Figura 5 Duas Redes Wireless no mesmo campo de abrangência... 6 Figura 6 Autenticação com chave compartilhada... 8 Figura 7 Área de abrangência de Redes Sem Fio Figura 8 Assinatura para IDS Figura 9 Exemplo SQL injection Figura 10 Tipos de Ataque Figura 11 - Chaves simétricas compartilhadas Figura 12 Processo de autenticação com EAP Figura 13 Importando planta baixa da área a ser implantada a rede Figura 14 Coletando dados das redes na área Figura 15 Localização dos Pontos de Acesso da Empresa NewDesign Figura 16 Interface Wireshark Figura 17 Nmap Figura 18 Nessus Figura 19 Metasploit Figura 20 - Scan com nmap varrendo os hosts do intervalo escolhido Figura 21 - Scan com nmap mostrando portas descobertas Figura 22 - Nmap lista de hosts scaneados Figura 23 - Nmap mapa dos hosts scaneados Tecnology Figura 24 - Nmap portas/ hosts... 31

11 Figura 25 - Nmap Portas Open e Seviços Figura 26 - Nmap Detalhes da maquina Figura 27 Nessus Novo scan interno no Host Figura 28 Vulnerabilidades classificadas Figura 29 O Nessus Indica o exploit para Windows XP Figura 30 - Scan como metasploit, também mostra as vulnerabilidades Figura 31 Scan com metasploit Figura 32 scan com metasploit Portas e Serviços Figura 33 Resultado da invasão com o metasploit... 36

12 LISTA DE TABELAS Tabela 1 Padrão

13 LISTA DE SIGLAS AES ANATEL ATP AP ARP ATM BSS BSSID CRC Advanced Encryption Standard Agência Nacional de Telecomunicações; Antenna Transmit Power Access Point. Address Resolution Protocol. Assynchronous Tranfer Mode. Basic Service Set. Basic Service Set Identifier. Cicle Redundance Check. CSMA/CA Carrier Sense Multiple Access Cillision Avoidance. CTS DES DFWMAC DHCP DoS EAP EAP-TSL ESS GHz HD IBSS ICMP IDS IEEE Clear toc Send. Data encryption Standard. Distributed Foundation Wireless Media Access Control. Dynamic Host Configuration Protocol. Denial of Service. Extensible Authentication Protocol. Extensible Authentication Protocol Transport Layer Security. Extend Service Set. Gigahertz. Hard Disk. Independent Basic Service Set. Internet Control Message Protocol. Intrusion Detection System. Institute of Electrical and Electronic Engineers.

14 IP Ipsec IV MAC MIMO NIC Internet protocol. Internet protocol Security Protocol. Vetor de Inicialização. Media Access Control. Multiple-Input Multiple-Output. Network Interface Card. PSK Pre-Shared Key ou PSK. RF SoHo SSH SSL TCP/IP TKIP VPN WEP WLAN WMAN WPA Radio Frequência. Small Office Home Office. Secure Shell. Secure Sockets Layer. Transmission Control Protocol/Internet Protocol. Temporal Key Integrity Protocol. Virtual Private Network. Wired-Equivalent Privacy. Wireless Local Area Network. Metropolitan Area Network. WiFi Protected Access.

15 SUMÁRIO 1. INTRODUÇÃO...,,,,,,, Motivação Justificativa Objetivo Objetivo Geral Objetivos Específicos Metodologia REFERENCIAL TEÓRICO CARACTERÍSTICAS DE UMA REDE WIRELESS Topologias Conectando Redes Wireless Carrier Sense Muiltiple Access with Avoidance (CSMA/CA) Beacom Meio Compartilhado Autenticação de uma Rede Wireless Parâmetros de configuração de um AP PADRÕES Padrão PRINCIPAIS TIPO DE ATAQUES A REDES WIRELESS ASSINATURAS DE ATAQUES CLASSIFICAÇÃO DE ATAQUE PROTOCOLOS DE SEGURANÇA Wired Extend Protocol (WEP) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access 2 (WPA2) Wpa-Personal e Wpa-Enterprise Protocolo de Autenticação Extensível (EAP) SEGURANÇA FÍSICA

16 10. ESTUDO DE CASO Topologia da Rede Métodos Utilizados na Implantação da Rede Equipamentos Utilizados na formação da rede Demarcação dos Pontos de Acesso da Rede Descrição do Estudo de Caso PENTEST COM NMAP, NESSUS E METASPLOIT ANÁLISE CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO

17 Segurança em Redes Sem Fio Wireless 1 1 INTRODUÇÃO A comunicação digital sem fios não é uma ideia nova. Em 1901, o físico italiano Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código Morse, afinal de contas, os pontos e traços são binários. Os modernos sistemas digitais sem fios tem um desempenho melhor, mas a ideia básica é a mesma. [4] A facilidade de implementação de redes sem fio, a queda nos custos a flexibilidade trazendo produtividade e conveniência e principalmente a velocidade da informação, fez com que surgisse a rede sem fio (Wireless) que cresceram de tal forma, que grandes empresas fabricam equipamentos e produtos específicos para esta. O compartilhamento de dados pode ser em um mesmo ambiente ou em locais distintos, os quais podem estar localizados em residências ou até mesmo em diferentes continentes. [2] A necessidade de segurança é um fator primordial para a produtividade e funcionalidade em TI. Enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios. [1] Logo os projetistas perceberam que as redes sem fio eram de difícil privacidade já que os dados são transmitidos em todo espectro de RF (frequência de radio), disponível para qualquer pessoa dentro do alcance da rede. Sua área de cobertura pode chegar a 400 metros em ambientes abertos e 50 metros em ambientes fechados. O principal problema da topologia sem fio é a segurança pelo fato de que a comunicação poder ser capturada por qualquer receptor sincronizado na mesma frequência da comunicação, tornando-se necessário um mecanismo adicional de comunicação de criptografia. [6] Como não existe maneira de impedir que o sinal se propague livremente pelas redondezas, é necessário a implementação de meios eficazes de proteção, crip-

18 Segurança em Redes Sem Fio Wireless 2 tografando os dados, fazendo com que as informações, apesar de capturadas, não tenham serventia. [7] As redes sem fio apresentam um desafio a ser vencido: a segurança da informação. À medida que esta nova tecnologia cresce, com empresas de grande porte aderindo à nova mobilidade, cresce também o número de portas abertas para ataques por pessoas mal intencionadas aproveitarem delas para cometerem crimes cibernéticos devido ao fácil acesso a um ponto qualquer da rede fazendo com que seja necessária a implantação de uma política de segurança para proteger o bem mais valioso das pessoas ou organizações que é a informação, mantendo a integridade o sigilo e a disponibilidade. 1.1 Motivação Verificar falhas de segurança em redes wireless e verificar se os mecanismos existentes são suficientes para prover a segurança. 1.2 Justificativa Verificar e entender como é possível implementar soluções de segurança em redes wireless para reduzir drasticamente as suas vulnerabilidades. 1.3 Objetivo O presente estudo propõe os seguintes objetivos, divididos em geral e específicos: Objetivo Geral Este trabalho tem por objetivo estudar as principais funcionalidades das redes sem fio (wireless), mostrando as falhas de segurança e possíveis soluções para se obter um ambiente de rede mais seguro. Portanto diante da relevância do tema, as redes wireless devem ser seguras e confiáveis aos usuários através de implementações de criptografia, antivírus, firewall etc., aumentando a segurança para que a rede não seja um alvo fácil para pessoas mal intencionadas como os hackers.

19 Segurança em Redes Sem Fio Wireless Objetivos Específicos: Mostrar a importância da segurança da informação em redes wireless, dando mais credibilidade a mesma; Mostrar as principais vulnerabilidade das redes sem fio; Mostra as principais características das redes wireless; Analisar as principais soluções para um ambiente mais seguro e estável através de teste de vulnerabilidade. 1.4 Metodologia Para alcançar tais objetivos, buscou-se constituir a trajetória do trabalho através de pesquisa bibliográfica, por meio de fontes como livros, livros digitais, revistas, sites de internet, vídeos etc. Além disso, o conhecimento do autor da pesquisa, embora não trabalhe no ramo de redes, conta de alguma forma para o enriquecimento deste trabalho. 2 REFERENCIAL TEÓRICO Uma WLAN é composta por equipamentos que se comunicam por ondas de rádio, baseada no padrão , de acordo com as especificações do Institute of Eletrical Eletronics Engineers (IEEE) [3]. O Institute of Eletrical Eletronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de incluir padrões de uso em redes sem fio. Um desses grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005, p. 25). Este trabalho é voltado para a segurança de redes sem fio do tipo infraestrutura gerenciado por um Ponto de Acesso (AP), chamado também de concentrador.

20 Segurança em Redes Sem Fio Wireless 4 Concentrador é o equipamento central de uma rede que se utiliza dessa topologia. Assim, um ponto único de comunicação é rodeado por vários clientes, fazendo com que todas as configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar todos os itens (autorização, autenticação, controle de banda, filtros de pacote, criptografia etc.) em um único ponto. Outra vantagem desse modelo é facilitar a interligação com redes cabeadas e/ou com a Internet, já que em geral, o concentrador também desempenha o papel de getway ou ponte (RUFINO, 2011, P. 26). O órgão encarregado de manter a interporabilidade entre as matérias que correspondem à norma , padrão internacional que descreve as características de uma rede WLAN (Wireless Local Networks) é Wireless Ethernet Compatibility Alliance (WECA) Awards New Wi-Fi Interoperability Certification [20] que passou a se chamar WiFi Aliance. WLAN (Wireless Local Area Network) são baseados no padrão publicado em 1997 [21] para suprir a dificuldade de altas transmissões de dados da rede Ethernet, com a grande vantagem da implantação. Então os projetistas perceberam que esta rede era de difícil privacidade já que os dados são transmitidos em todo espectro de RF (frequência de radio), disponível para qualquer pessoa dentro do alcance da rede se tornando o principal problema da topologia sem fio. Pelo fato de que a comunicação pode ser capturada por qualquer receptor sincronizado na mesma frequência de comunicação tornando-se necessário um mecanismo adicional de comunicação de criptografia. [6] 3 CARACTERÍSTICAS DE UMA REDE WIRELESS 3.1 Topologias A topologia é definida pelo modo como os nós de uma rede se conectam entre si. O padrão foi desenvolvido como uma tecnologia de rede local (WLAN). São definidas três topologias, conhecidas como service sets. [16] BSS Basic Service Set; É a topologia básica de uma rede Wi-Fi, sendo necessário apenas um Access Point e um ou mais clientes.

21 Segurança em Redes Sem Fio Wireless 5 Figura 1 BSS Basic Service Set ou Estruturada ESS Extended Service Set; É formado por um ou mais BSS conectados através do mesmo meio de distribuição, ou seja, mais de um Access Point ligados pela mesma rede cabeada. Figura 2 ESS Extended Service Set. O IBSS Independent Basic Service Set é formado apenas por clientes sem o emprego do Access Point. Um BSSID Basic Service Set Identifier, que nada mais é que o número MAC. Figura 3 IBSS Independent Service Set ou AD HOC 3.2 Conectando Redes WIRELESS Sabe-se que, para uma rede sem fio ser estabelecida, é necessário que os dispositivos (também chamados de STA ou "station"), tenham um NIC (Network Interface Card) para se conectar a aparelhos que forneçam o acesso. Veja figura 4.

22 Segurança em Redes Sem Fio Wireless 6 Figura 4 Rede Wireless tipicamente Residencial Por questões de segurança e pela possibilidade de haver mais de um BSS (Basic Service Set) em um determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma mesma área física, como aeroportos...), há a necessidade de que cada uma receba uma identificação denominada SSID (Service Set Identifier), que é um conjunto de caracteres que, serão definidos e inseridos no cabeçalho de cada pacote de dados da rede. [8] Veja figura 5. Figura 5 Duas Redes Wireless no mesmo campo de abrangência 3.3 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) O método de acesso básico é denominado CSMA/CA (Carrier Sense Multiple Access Cillision Avoidance) todas as estações usam esse método, podendo ser implementado de duas formas:

23 Segurança em Redes Sem Fio Wireless 7 As estações que objetivam transmitir escutam o meio, em tempos aleatórios, verificando se o mesmo está livre para realizar a transmissão; VCS (Virtual Carrier Sense), A estação que deseja transmitir, reserva o canal por um tempo através de um pacote CTS (Clear toc Send), reservando o meio para a estação solicitante. Em ambas as formas, a transmissão é considerada com sucesso após a confirmação ACT (Acknowledgemente - reconhecimento), da estação [22]. 3.4 Beacom Concentradores enviam sinais informando sobre sua existência, para que clientes que estejam procurando por uma rede percebam sua presença e estabeleçam corretamente conexão com um concentrador (AP). Essas informações são conhecidas como Viacom Frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretanto essa característica pode não existir em alguns ambientes, já que a inibição do envio desses sinais é facilmente cofigurável nos concentradores atuais. [23] 3.5 Meio compartilhado Da mesma forma que em redes Ethernet, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador. Dessa forma, quanto maio o número de usuários, menor será a banda disponível para cada um deles. Essa mesma característica faz com que o tráfego fique visível para todas interfaces participantes. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal. [23] 3.6 Autenticando uma Rede WIRELESS A comunicação entre as estações tem como objetivo a autenticação segura de um sistema fechado, utilizando de criptografia, tentando assegurar que só os clientes da rede poderão acessá-la ou não, verificando o ID do cliente, que precisa responder com um SSID(Service Set Identifier) da rede, com uma string de 0 a 32 bytes identificando o BSS(Basic Station Set). [16]

24 Segurança em Redes Sem Fio Wireless 8 O serviço do protocolo no envio de pacotes é tentar assegurar a privacidade dos dados, usando algoritmos para gerar uma sequência de dados aleatórios, impedindo a descoberta dos dados durante a transmissão. Quanto maior a chave, maior o nível de segurança. Os protocolos prometem que os dados transmitidos não sejam modificados entre o cliente e o AP assegurando a integridade dos dados. Este serviço de segurança rejeita mensagens que tenham sido alterados durante a transmissão dos dados. O CRC (Cicle Redundance Check), é calculado e anexado à informação a transmitir (ou armazenar) e verificada após a recepção ou acesso, para confirmar se não ocorreram alterações. A sequência de checagem de quadros é calculado em cada pacote. O pacote é criptografado utilizando a chaves para gerar um texto cifrado. O receptor decifra mensagem recalculando o CRC, então é comparado com o CRC original. Para maior segurança, esta chave deverá ser mudada periodicamente. Um usuário para poder fazer parte de uma rede sem fio usando o método de chaves compartilhadas. Ele envia uma requisição de autenticação para o AP (ponto de acesso). Este envia para o usuário uma espécie de desafio. O usuário deve cifrar sua chave, enviando de volta o desafio cifrado para o AP que vai utilizar a chave k para decifrar o conteúdo. Se o conteúdo recuperado pelo AP for igual ao original, isto significa que o usuário utilizou a chave k correta, portanto será autenticado e recebendo uma confirmação do AP. [9] Veja figura Parâmetros de configuração de um AP Figura 6 Autenticação com chave compartilhada Cada roteador ou Access Point (AP) tem a sua configuração padrão:

25 Segurança em Redes Sem Fio Wireless 9 Tudo começa com o SSID (Service set IDentifier), o "nome" da rede, que permite que diferentes pontos de acesso dentro da mesma área de cobertura entendam que são de redes diferentes. Todo AP vem com um SSID padrão. Devendo ser modificado por uma questão de segurança, já que incentiva ataques. Em seguida tem a opção "SSID Broadcast", que define se o AP deve divulgar o SSID da rede, permitindo que a rede apareça ou não na lista das redes disponíveis. 4 PADRÕES 4.1 Padrão O grande impacto comercial da certificação Wi-Fi abriu caminho para diversos programas de melhorias e extensões do padrão , a seguir: a transmite a 5 GHz e pode mover até 54 Mbts de dados. Utiliza também orthogonal frequency-division multiplexing (OFDM), uma técnica de codificação para redução de interferência que divide o sinal de rádio em vários subsinais antes de estes chegarem ao receptor; b é o padrão mais lento e barato. Transmite a 2,4 GHz e pode transmitir até 11 Mbts de dados. Utiliza complementary code keying modulation para aumentar velocidades; g transmite a 2,4 GHz, tal como b, porém mais rapidamente pode chegar a 54 Mbts de dados. Esse aumento da velocidade é possível porque este padrão utiliza a mesma codificação OFDM (Orthogonal frequencedivision multplexing) que a; n é um dos mais novos padrões disponível, o qual melhora significativamente as taxas de velocidade e alcance. A velocidade nominal é de 300 Mbts e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior em relação ao g. [21] Tem como sua principal característica o uso de um esquema chamado MIMO (Multiple-Input Multiple-Output), sendo capaz de aumentar consideravelmente sua taxa de transmissão de dados através da combinação de várias vias de transmissão (antenas). Podendo usar vários emissores e receptores ao mesmo tempo para funcionamento da rede. Uma das configurações mais comuns deste padrão é uso das APs com três antenas (Três vias de transmissão) e STAs com a mesma quantidade de receptores. [17] Veja tabela 1. Mostra as

26 Segurança em Redes Sem Fio Wireless 10 características gerais de redes wireless padrão A figura 7 mostra a área de abrangência das redes wireless. O padrão em desenvolvimento ac. Com previsão de velocidade a 450Mb/s a 1 Gb/s. Outros padrões surgirão por questão de segurança e para suprir deficiências dos padrões anteriores. Tabela 1 Padrão IEEEE Velocidade Taxa Alcance Compatibilidade a Até 54Mbps 5 GHz 25 a 100 metros (indor) Incompatível como b e g b Até 11Mbps 2.4 GHz 100 a 150 metros (indor) Adoção generalizada g Até 54Mbps 2,4 GHz 100 a 150 metros (indor) b a 11Mbts n Até 450Mbps 2,4 GHz e 5Ghz 70 a 250 metros Compatibilidade com a/b/g Figura 7 Área de abrangência de Redes Sem Fio Outros dois padrões importantes para WLAN são o IEEE 802.1x e o IEEE i. O primeiro é um protocolo de controle de acesso (autenticação), o segundo é um protocolo específico para as funções de segurança. 5 PRINCIPAIS TIPOS DE ATAQUES A REDES WIRELESS Os ataques mais comuns em redes sem fio referem-se à obtenção de informações sem autorização, acesso indevido à rede e ataques de negação de serviço,

27 Segurança em Redes Sem Fio Wireless 11 estes ataques possuem graus de dificuldade dependentes das características de implantação da rede. Os sistemas ativos de segurança visam evitar que investidas estruturadas sejam feitas contra uma rede ou um sistema específico. Eles independem que pessoas mal-intencionadas consigam explorar brechas e vulnerabilidade com o objetivo de penetrar no sistema com objetivos escusos, Torres (2001, p. 415). A seguir alguns dos tipos mais comuns de ataque a redes wireless: Engenharia social Aquisição de alguma informação para acesso por alguém, baseado na relação de confiança ou por descuido do usuário...; [9] WLAN Scanners; Dispositivos operando na mesma frequência do ponto de acesso, dentro da área de alcance da rede, podendo captar os sinais transmitidos, mesmo com broadcast desabilitado no AP (Access Point) não impede que scanners detectem uma rede sem fio enviando pacotes de solicitação de SSID (Service Set IDentifier), e ficam aguardando resposta do AP (Access Point), fazendo à captura das informações necessarias a invasão da rede. [9] Wardriving e Warchalking; A técnica Wardriving - É o termo utilizado por usuários que utilizam carros para andar pelas cidades procurando rede sem fio desprotegidas para tentar invadir. A técnica Warchalking - Quando uma rede é encontrada por um desses caras citados acima, eles indicam como a rede está, pintando o chão ou parede com um símbolo indicando a situação que a rede está, se protegida ou aberta etc...; [9] Man in the Middle; O rapto de conexões TCP é um tipo deste ataque, conhecido como penetra, por ficar entre o cliente e o servidor observando dados. Pode a- contecer de duas formas:

28 Segurança em Redes Sem Fio Wireless 12 Durante o handshake passos iniciais da comunicação TCP; E no meio de uma conexão com falha de transmissão de dados não sincronizados, o atacante depois de escutar a rede manda pacotes corretos e se infiltra altarerando dados. [9] Inundação UDP(UDP Flood); O ataque de inundação UDP Flood (User Datagram Protocol), ao contrário do TCP (Transmission Control Protocol), é do tipo sem conexão. O atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote e tenta descobrir o aplicativo que pertence a esta solicitação. Como não encontra, é criado um pacote de resposta ICMP (Internet Control Message Protocol) de destino não alcançado e o envia ao atacante. Se for enviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema irá liberar o acesso ou ficar ocupado processando as informações. [9] IP Spoofing; O atacante usa uma técnica para enganar o usuário comum trocando o IP (Internet Protocol), o endereço do internauta na web original por outro falso. Assim o cracker (Pessoa com grande conhecimento na área para quebrar diversos tipos de códigos, invadem computadores quebrando sistemas de segurança para tirar lucro da ação), assume a verdadeira identidade da vítima. Sequestrando uma conexão entre o computador e o servidor. [9] Ponto de Acesso Falso; O atacante aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso. O notebook se comporta como um AP(Access Point) assim é só liga-lo à rede cabeada. O invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP (Access Point) verdadeiro. O Windows se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro. [9]

29 Segurança em Redes Sem Fio Wireless 13 Ataque de Engenharia Elétrica; A frequência utilizada por antenas em redes wireless é normalmente de 2.4 GHz (muito utilizada por outros produtos). É possível utilizar um magnetron (válvula a vácuo de forte potência, geradora ou amplificadora de correntes de alta frequência, cujo fluxo de elétrons é comandado por um campo elétrico e outro magnético) de um forno micro-ondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gere ruídos em várias frequências. Redes sem fio com muitos ruídos torna-se impossível estabelecer uma conexão. [9] MAC Spoofing; Usa um Poderoso utilitário de fácil uso para modificar o endereço MAC (Média Access Control), e quase todas as interfaces NIC (Network Interface connection)) Windows. Esta técnica de falsificação de endereços serve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa de invasão. [9] Força Bruta; São programas que utilizam algoritmos usando combinações possíveis para a quebra de senhas. Muitos usuário escolhem senhas simples e facilitam a quebra dessas por hackers. [9] Ataques sniffers; A maioria de ataques a redes usam sniffers (São programas que farejam o que passa pela rede) para capturar pacotes TCP/IP explorando o tráfego por não utilizar cifragem nos dados. Qualquer informação que não esteja criptografada é obtida. Neste caso o objetivo de pegar a identificação de acesso e a conta do usuário. [9] Ataques Airplay Tipos. Desautentificação do cliente junto ao AP (Access Point) utilizado, assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshake do WPA (Wi-Fi Protected Access) pacote de autenticação do WPA. [10] Pode ser usado para fazer negação de serviço, já que permite mandar muitos pacotes de desautentificação, fazendo com que o PC do usuário fique

30 Segurança em Redes Sem Fio Wireless 14 tentando se conectar ao AP por um longo tempo sem sucesso na conexão. [10] Autenticação falsa. Para fazer este ataque precisar ter alguém usando o AP e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já outro ataque permite eleger um dado pacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque. [10] O ataque mais utilizado, é a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes IV s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave de criptografia do AP. [10] Denial of Service (DoS); A frequência de redes sem fio de 2.4 GHz é usada por outros dispositivos sem fio como telefones, dispositivos Bluetooth, equipamentos de monitoração de bebês etc. Estes equipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que a capacidade e a qualidade de sinal diminuam. Facilitando um ataque (flood-inundação) na mesma frequência fazendo com que a rede pare de funcionar. O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma rede específica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrônicos. Mesmo não causando danos ou perca de dados, deixa a rede indisponível. [11] 6 ASSINATURAS DE ATAQUES Todos os ataques possuem características únicas que permitem distingui-lo de outros, e principalmente do tráfego normal da rede, tais características são chamadas de Assinaturas de Ataques. Este tipo de análise consiste em buscar no tráfego padrões de pacotes comuns a ataques. De certa forma, o funcionamento deste método é análogo ao de um

31 Segurança em Redes Sem Fio Wireless 15 antivírus. Comparam-se os pacotes com o banco de dados de assinaturas de ataques. Comparado com padrões predeterminados, este tipo de análise apresentará grande eficiência, e um número pequeno de alarmes falsos, isto também tornará este método mais rápido na detecção, por outro lado, ele só detectará ataques que sejam feitos de acordo com os padrões previstos na base de dados deste sistema, por esta razão este sistema requererá uma atualização constante, a fim de poder detectar ataques baseados em novos padrões, como acontece com os antivírus, firewall, etc. A seguir é apresentada uma assinatura para um IDS que identifica ataques na porta 22 gerados por esta ferramenta: Figura 8 Assinatura para IDS Vale ressaltar que o tráfego só é detectado nos casos em que a ferramenta conseguir estabelecer conexões na porta 22/tcp (SSH). [18] 7 CLASSIFICAÇÃO DE ATAQUES Existem vários tipos de ataques que podem tirar proveito das fraquezas dos protocolos: Ataque Passivo; Decifra o tráfego, baseado em análise estática. Vários usuários utilizam a mesma chave por muito tempo, podendo ser exposta por algum descuido, ou hackers usando sniffers; A reutilização do mesmo IV (initialization vector Vetor de Inicialização) produz uma chave idêntica e de tamanho pequeno com frequência relativamente alta com a rede ocupada, então dispositivos da mesma marca pode gerar a mesma sequencia IV (initialization vector - Vetor de Inicialização), e outros com IV constante. Veja detalhes no paragrafo 8.1.

32 Segurança em Redes Sem Fio Wireless 16 A captura de pacotes pode levar um hacker a analizar e recuperar a chaves de uma rede em virtude da fraqueza da chave RC4(Rivest Cipher). Ataque Ativo; Usa a injeção de novo código apartir de uma estação não autorizada, baseado em um texto conhecido, exemplo: SQLInjection; Nota explicativa: Em um equipamento cliente onde existem informações armazenadas em bancos de dados e que podem ser acessados via web, tem-se a possibilidade do ataque do tipo SQL injection. SQL injection baseia-se na execução de comandos SQL, sejam comandos de manipulação de dados DML (select, insert, update, delete) ou comandos de definição de dados - DDL (create, drop, alter). Estes comandos são executados através das entradas de formulários web, ou seja, no local destinado para digitação de informações pelo usuário, onde são inseridos comandos SQL, que por falhas nas aplicações acabam por resultar em alterações no banco de dados ou no acesso indevido à aplicação. Um exemplo clássico numa tela de autenticação Figura 9: Figura 9 Exemplo SQL injection A autenticação do usuário é validada internamente pela aplicação com a instrução que verifica se existe um usuário com o respectivo login e senha: SELECT * FROM t_usuarios WHERE login = 'c_login' AND senha = 'c_senha'

33 Segurança em Redes Sem Fio Wireless 17 Normalmente, seriam digitados o login e a senha, que constam no banco de dados, mas na figura acima foi inserido parte de um comando SQL no campo reservado para senha que internamente resultará na seguinte instrução: SELECT * FROM t_usuarios WHERE login = '123' AND senha = ' ' or '1' = '1' O comando inserido no campo senha fez com que independente do login e senha informados; a condição seja sempre verdadeira, permitindo assim o acesso do usuário não autorizados à aplicação sem o mesmo possuir a devida permissão. [15] Decifrar o tráfego baseados na manipulação de pontos de acesso; Ataques baseados na criação de dicionários consttruidos a partir de tráfego coletado que permite a decriptação automática de tráfego em tempo real; Uso da força bruta. Estas vulnerabilidades citadas são na maioria pela falta de uma boa configuração (falta de conhecimento), e o mau uso das redes sem fio. A falta de comprometimento com a empresa falta de treinamento e descuido de alguns funcioários podem causar grandes prejuízos, [6] veja figura 10. Figura 10 Tipos de Ataques

34 Segurança em Redes Sem Fio Wireless 18 8 PROTOCOLOS DE SEGURANÇA 8.1 Wired Equivalent Privacy (WEP) A segurança da rede do padrão IEEE é feita inicialmente pelo protocolo WEP (Wired Equivalent Protocol), protegendo a camada de enlace de dados durante a transmissão entre os clientes e os APs, ou seja, o WEP só controla a parte sem fio da rede. Trazia como promessa um nível de segurança equivalente ao das redes cabeadas, o que logo se revelou falso. [17] A segurança WEP é composta por dois elementos básicos: uma chave estática, que deve ser para todos equipamentos da rede, e um componente dinâmico, que, juntos, formarão a chave para cifrar o tráfego. Essa chave é cadastrada manualmente em todos os equipamentos. Após estabelecido a conexão, essa chave estática sofre uma operação matemática para gerar quatro novas chaves: uma delas será escolhida para cifrar as informações em transito. Esta chave é fixa e será só será trocada se a chave original mudar. Portanto a chave fixa é suscetível a ataque de dicionário e força bruta. Pode ter tamanho de 40 a 104 bits, e o padrão ainda é 104, mas já existem implementações com valores maiores. Para evitar esse tipo de ataque, adiciona-se um segundo elemento, um conjunto de 24 bits gerada por uma função que será concatenada às chaves fixas (40 e 104), e esse 24 bits que passam em claro, sendo realizado pelo concentrador. Esse protocolo WEP se tornou muito frágil. Logo surgiram outros protocolos de segurança [23] Figura 11 - Chaves simétricas compartilhadas

35 Segurança em Redes Sem Fio Wireless WiFi Protected Access (WPA) Como uma medida emergencial até que fosse possível completar o padrão de segurança i, foi criado o WPA (Wired Protected Access) em 2003, para substituir o WEP sem mudanças no hardware, nos pontos de acesso e nas placas antigas, apenas ganharam suporte através de atualizações de firmware (é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico). É armazenado permanentemente num circuito integrado (chip) de memória de hardware. [1] Para uso doméstico ele oferece um mecanismo chamado de PSK (Pré- Shared Key). Para utilizar é colocado um passe tanto no AP como nas STAs. Este passe é usado para autenticar qualquer estação que deseje se conectar. Em seguida, a STA recebe do AP uma chave para aquela sessão. Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, sem brechas óbvias. É ainda possível quebrar chaves com poucos caracteres usando programas que realizam ataques de dicionário e de força bruta, mas chaves com 20 caracteres ou mais, formada por caracteres, números e caracteres especiais, totalmente aleatórios, são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para testar todas as combinações possíveis. A menos que esteja configurado numa rede de acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar. [23] 8.3 WiFi Protected Access (WPA2) Apesar de WPA ser muito mais seguro que WEP, buscou-se em um esquema de segurança ainda mais confiável. Um conjunto de especificações de segurança conhecido como WPA2, Este protocolo utiliza um padrão de criptografia chamado de AES (Advanced Encryption Standard) que é muito eficiente e seguro, com a desvantagem de exigir muito processamento. Corresponde à versão finalizada do i, ratificado em AES é considerado por profissionais de criptografia como o substituto dos DES (Data Encryption Standard), muito usado em VPN e bancos, podendo ter chaves de 128,192 e 256bits. [23]

36 Segurança em Redes Sem Fio Wireless WPA-Personal e WPA-Interprise A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além desta, o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS (Remote Authentication Dial In User Service), que controla a autenticação. E um protocolo de autenticação de rede, utilizado por diversos outros serviços, logo acabou sendo escolhido para uso no WPA-Enterprise. O servidor RADIUS [23] pode ser tanto uma máquina Linux (com o FreeRA- DIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP, a opção de usar o WPA-Enterprise, foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK. Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como smart cards, pendrive, certificados digitais, biometria, entre outras formas que elevam o nível de segurança. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos. [17] Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). 8.5 Protocolo de Autenticação Extensível (EAP) O protocolo de autenticação extensível EAP (Extensible Authentication Protocol) possui a responsabilidade de criar um canal lógico de comunicação seguro entre o cliente e o servidor de autenticação, por onde as credenciais trafegarão. Fisicamente, o cliente se comunica com o Access Point (AP - Concentrador) através do protocolo Extensible Authentication Protocol over LAN (EAPOL). O concentrador por

37 Segurança em Redes Sem Fio Wireless 21 sua vez, se comunica com o servidor de autenticação através do protocolo 802.1x, conforme ilustrado na Figura 13. EAP é um protocolo essencial para as conexões VPN (Virtual Private Network), oferecendo mais segurança contra tentativas de violação ou ataques, ou descoberta de senhas. Tal como o EAP-TSL, que é um método de autenticação mútua baseado em certificado do usuário, que significa que cliente e servidor provam suas identidades um ao outro. Durante o processo de autenticação, o cliente de acesso remoto envia seu certificado de usuário e o servidor de acesso remoto envia seu certificado de computador. Se o certificado não for enviado ou for invalido, a conexão será invalida. Durante o processo de autenticação EAP-TSL, são geradas chaves de criptografia secreta compartilhada. Em resumo o WPA2-enterprise, oferece maior garantia de segurança e autenticação para os usuários de redes wireless corporativos. [23] A figura 12 demonstra autenticação com EAP. Figura 12 Processo de autenticação com EAP 9 SEGURANÇA FÍSICA A segurança física de uma rede sem fio é geralmente esquecida e não levada em consideração na maioria dos casos de implementação. Na rede sem fio a área de alcance física aumenta substancialmente. A preocupação é a abrangência do sinal, o seu alcance e por quem será captado, pois este pode alcançar dezenas ou centenas de metros ao redor da empresa, ou onde esteja localizado. [13]

38 Segurança em Redes Sem Fio Wireless 22 O posicionamento dos pontos de acesso deve ser minuciosamente estudado, pois é possível que venha a ir de encontro com as necessidades essenciais como: a velocidade e o desempenho da rede. Um ponto de acesso posicionado em um lugar alto proverá um desempenho melhor, sendo que o sinal ficará mais limpo e possivelmente livre de interferência. Como resultado sua abrangência será maior, abrindo assim possibilidades de interceptações de sinal, facilitando o acesso não autorizado e sofrendo possíveis ataques [9]. Uma solução para este problema seria regular a capacidade de transmissão dos sinais emitidos. A escolha de um padrão também tem que ser levada em conta, pois elas têm características diferentes sobre a área de abrangência. 10 ESTUDO DE CASO O estudo de caso foi realizado nas dependências da empresa NewDesign, localizada na cidade de Brasília, no bairro de Águas Claras, uma nova empresa na área de Publicidade. O prédio é novo e construído sob medida para esta, já possuindo toda infraestrutura tecnológica de aterramento, cabeamento, tomadas com novo padrão para a total compatibilidade com equipamentos novos etc, para a implantação de uma rede sem fio que será necessário para o bom funcionamento da mesma Topologia da Rede A topologia a ser implantada será WLAN infraestrutura do tipo ESS (Extend Service Set), mais de um AP (Access Point) ligados à mesma rede cabeada Métodos Utilizados na Implantação da Rede Foi utilizada uma ferramenta free com um método muito interessante chamado Site Survey, [19] que fazem desde o levantamento das redes vizinhas até a localização favorável dos pontos de acesso obtida após a análise dos resultados de várias medições, garantindo a otimização da rede. A ferramenta visiwave, faz levantamento dimensionando a área digitalizada importando a Planta baixa do prédio no formato dwg-autocad, fornecendo medidas do ambiente, identificando os locais mais favoráveis para a fixação ponto de acesso levando em consideração o grau de

39 Segurança em Redes Sem Fio Wireless 23 interferência no ambiente por objetos como telefones sem fio, paredes, ar condicionados, luminárias e outros. Nesta implantação foi notado que a altura, localização, a escolha do canal, o padrão da rede e outras configurações serão muito importante para a segurança da rede. Veja figura 13. Figura 13 Importando planta baixa da área a ser implantada a rede 10.3 Equipamentos Utilizados na Formação da Rede. Nesta experimento foram utilizados alguns equipamentos que operam na plataforma (802.11b/g/2.4GHz) como: Um Notebook Acer Aspire Um Access Point D-Link DI-524. Um Cable Modem Motorola SBV Demarcação dos Pontos de Acesso da Rede Inicialmente foram demarcados oito pontos na planta baixa original do prédio. Cria-se agora o zoneamento do ambiente definindo em quais pontos analisados o sinal é bom, deficiente ou até mesmo ausente.

40 Segurança em Redes Sem Fio Wireless 24 O principal objetivo é assegurar que o número, localização e configuração dos pontos de rede forneçam as funcionalidades requeridas e propiciem um desempenho compatível com o investimento proposto no projeto. Veja figura 14 e 15. Figura 14 Coletando dados das redes na área Figura 15 Localização dos Pontos de Acesso da Empresa NewDesign.

41 Segurança em Redes Sem Fio Wireless Descrição do Estudo de Caso. O cenário atual de uma nova empresa na área de design faz com que administradores e usuários se preocupem com a segurança da informação na rede sem fio. O Estudo de Caso consistiu em testes de penetração nos sistemas para encontrar falhas de defesa antes que um intruso mal intencionado possa realizar um ataque. Para se verificar falhas, testou-se a infraestrutura da rede em busca de vulnerabilidades para que possa ser utilizada a realização de testes de penetração. Esta técnica é conhecida por conseguir demonstrar onde uma vulnerabilidade pode se tornar uma ameaça, e não necessariamente sair invadindo computadores. Cada infraestrutura tem suas peculiaridades, assim como é necessário compreender os métodos que serão utilizados para se prever as várias maneiras que um atacante poderia explorar falhas em ambientes diferentes, sendo necessário também um estudo dos tipos de ataques e o perfil dos indivíduos que os realizam. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e como ocorrera, usando ferramentas especializadas para melhorar a segurança contra ataques de pessoas mal intencionadas. Os administradores realizam análises em sistemas e computadores com intuito de minimizar ou anular grande parte do impacto causado por um ataque real. As formas de detecção de invasão podem ser de duas formas, porém devem trabalhar conjuntamente para maior eficiência, mesmo porque os ataques tanto podem vir de dentro ou de fora da empresa como: Monitoramento das atividades usando ferramentas de gerenciamento de conteúdo, através de padrões de comportamento dos clientes, hosts etc. Que através de um banco de dados com regras bem definidas e com capacidade de agregar novas regras como maneira de aprendizado crescente faz comparações para a detecção de anomalias e até mau uso de usuários, gerando relatórios para analises frequente;

42 Segurança em Redes Sem Fio Wireless 26 Monitoramento da rede através de ferramentas de auditoria de redes como: Wireshark, [24 ] nmap(linux), zenmanp(windows), [25] Nessus [26] e Metasploit [27]. Primeiramente serão as ferramentas e suas funcionalidades para a coleta de dados e os testes aplicados. Em seguida trabalha-se com a análise dos dados coletados e os resultados obtidos. Estas ferramentas são muito utilizadas por administradores, hackers, etc. Wireshark Provavelmente o sniffer de redes mais usado no mundo, é multiplataforma, não necessita de configuração complexa para execução, interface gráfica amigável..., veja figura 16. Figura 16 Interface Wireshark nmap(linux), zenmanp(windows): O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Que além de fazer um port scan (vê quais portas estão abertas), pode obter diversas informações dos hosts (computadores), que estão conectados a uma rede wireless. [14] Veja figura 16. Dentre essas informações estão: IP do computador;

43 Segurança em Redes Sem Fio Wireless 27 Endereço MAC do computador; Sistema operacional que esta sendo rodado; Serviços que estão sendo rodados; Portas que estão abertas; Filtros de pacotes que usados (firewall...). Status: Aberto (open) uma aplicação está ativamente aceitando conexões TCP ou pacotes UDP nesta porta; Fechado (closed) uma porta fechada está acessível (ela recebe e responde a pacotes de sondagens do nmap), mas não há nenhuma aplicação ouvindo nela. Filtrado (filtered) o nmap não consegue determinar se a porta está aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta. Não filtrado (unfiltered) o estado não filtrado significa que uma porta está acessível, mas que o nmap é incapaz de determinar se ela está aberta ou fechada. Open filtered o nmap coloca portas neste estado quando é incapaz de determinar se uma porta está aberta ou filtrada. Closed filtered este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada. Figura 17 Nmap

44 Segurança em Redes Sem Fio Wireless 28 O Nessus: É uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que ele procura por servidores ativos não apenas nas portas padrões, mas em todas as portas TCP. Veja figura 18. Figura 18 Nessus O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores, veja figura 18. Um exploit pode ser um programa executável ou um código ainda não compilado, criados por hackers, crackers ou sim programadores para explorar sistemas, programas e sites vulneráveis. Payload, ou carga útil, refere-se ao dado real sendo transmitido.

45 Segurança em Redes Sem Fio Wireless 29 Figura 19 - Metasploit 11 PENTEST COM NMAP, NESSUS E METASPLOIT O Nmap envia parâmetros para encontrar hosts, sendo que se você já tem um alvo tudo fica mais fácil e rápido; existem muitos parâmetros para o nmap para deferentes atividades; O comando nmap -T4 -A -v veja figura 20. Faz uma varredura em um intervalo de hosts e DNS, trazendo muitas informações, descobrindo maquinas ativas que podem ser possíveis alvos de ataques veja sequência de Figuras do nmap 21 a 26. Um PortScan em range de IP s ; Figura 20 - Scan com nmap varrendo os host do intervalo escolhido

46 Segurança em Redes Sem Fio Wireless 30 Figura 21 - Scan com nmap mostrando portas descobertas Figura 22 - Nmap lista de hosts scaneados

47 Segurança em Redes Sem Fio Wireless 31 Figura 23 - Nmap mapa dos hosts scaneados - Tecnology Figura 24 - Nmap portas/ hosts

48 Segurança em Redes Sem Fio Wireless 32 Figura 25 - Nmap Portas Open e Seviços Figura 26 - Nmap Detalhes da maquina

49 Segurança em Redes Sem Fio Wireless 33 O nessus pega o resultado do nmap que indica o IP alvo. O Nessus e executa um scan no ip alvo, trazendo as vulnerabilidades classificadas. veja figura 27 e 28. Figura 27 Nessus Novo scan interno no Host Figura 28 Vulnerabilidades classificadas Na figura 29 o Nessus indica o exploit para a vulnerabilidade encontrada.

50 Segurança em Redes Sem Fio Wireless 34 Figura 29 O Nessus Indica o exploit para Windows XP. Execute o Metasploit com o comando na barra de navegação. Abrirão campos como faixa de IP para explorar as já listadas pelo nessus, ou o próprio nmap, fazendo o serviço novamente. Ele verifica os processos executados e verificando falhas. Ele avisa onde existe uma falha critica, e você pode executar a invasão. Em alguns segundos você está no prompt de comando no caso do Linux, inclusive podendo rodar alguns comandos etc. Avisa também qual host pode ser invadido por força bruta indicando em cor diferenciada com o nome shared, e você pode executar com um click, e pronto, só esperar. Veja figuras 30,31,32 e 33. Na nossa pesquisa instalamos o virtualbox no Windows 7 e posteriormente instalamos o Windows XP. Instalamos o Nmap, Nessus e Metasploit no Windows 7. Verificamos o ip do Winddows XP, e no Windows 7 aplicamos todos os teste. Na versão atual do metasploit existe uma serie de restrições como: corporativo que vai te ganhar pelo cansaço, e vem com muitas restrições, com trial por 7 dias. Foram varias tentativas.

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais