SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO

Tamanho: px
Começar a partir da página:

Download "SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO"

Transcrição

1 Ricardo Augusto Shikota R.A º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Jaguariúna 2006

2 Ricardo Augusto Shikota R.A º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Monografia apresentada à disciplina Trabalho de Conclusão de curso, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof. Silvio Petroli Neto, como exigência parcial para conclusão do curso de graduação. Jaguariúna

3 SHIKOTA, Ricardo Augusto. Sistema Especialista para verificar a Vulnerabilidade de redes de computador sem fio. Monografia defendida e aprovada na FAJ em 11 de Dezembro de 2006 pela banca examinadora constituída pelos professores: Prof. Silvio Petroli Neto FAJ orientador Prof. José Arnaldo Geraldini Nunes FAJ Prof. Dr. Luiz Antônio Baptista FAJ 2

4 Ao Prof. Silvio Petroli Neto Pela força e entusiasmo conduzidos ao longo dos anos de aprendizado e pelo acompanhamento ao longo deste projeto. 3

5 AGRADECIMENTOS Agradeço primeiramente a Deus por nunca me deixar desanimado frente aos obstáculos. Aos meus pais Maurício e Ângela, pelo apoio, educação, credibilidade, carinho. Ao meu irmão Tiago e aos meus avós Benedicto e Tereza, pela constante presença. À Tatiane, minha namorada, pelo amor, pela ajuda, paciência e compreensão pelos anos de namoro e aos incansáveis finais de semana, e longas madrugadas passadas no decorrer do projeto. Aos meus amigos e amigas pelos anos de amizade e pela ajuda direta e indireta ao longo do projeto. Ao meu orientador Silvio, pelas idéias, críticas, sugestões, correções e conselhos. Ao Prof. Carlos, pelos artigos, correções, sugestões e pelas horas de estudo. Ao Prof. Ademário pela contribuição com dicas e artigos. Ao Prof. Peter pelo apoio ao longo dessa graduação. 4

6 The illiterate of the 21st century will not be those who cannot read and write, but those who cannot learn, unlearn, and relearn. (Alvin Toffler) 5

7 SHIKOTA, Ricardo Augusto. Sistema Especialista para verificar a Vulnerabilidade de redes de computador sem fio Monografia (Bacharelado em Ciência da Computação) Curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna. RESUMO As Redes sem fio estão tendo um papel importante para o tráfego de informações, provendo interligação, maior mobilidade e flexibilidade em lugares como conferências, aeroportos, cafés, hotéis e etc. Procurando a melhoria em segurança de redes sem fio, o Administrador precisa de vários conhecimentos que vão desde os básicos de uma rede sem fio, como também, sobre ataques e defesas que uma rede sem fio pode sofrer. Visando o aumento da expertise dos pesquisadores, analistas e técnicos, este trabalho mostra alguns meios de melhorar a segurança em redes sem fio, e apresenta-lhe um Sistema Especialista para verificar se sua rede está com segurança e pronta para o uso. Palavras-Chave: REDES SEM FIO, ATAQUES, DEFESAS, VULNERABILIDADES, WEP, WPA, WPA2, CONCENTRADOR, SISTEMAS ESPECIALISTAS. 6

8 ABSTRACT Wireless Networks are being very important for traffic of information, providing interconnection, greater mobility and flexibility in places as conferences, airports, cafeteria, hotels and etc. Trying to improve the security of wireless network, Administrator needs some knowledge, since basic one, as well as about attacks and defuses that wireless networks can suffer. Aiming to increase expertise of researches, analysts and technicians, this work show some ways to improve the security in wireless networks, and presents a Expert System to verify if your net is safe and ready to use. Keywords: WIRELESS NETWORKS, ATTACKS, DEFENSES, VULNERABILITIES, WEP, WPA, WPA2, CONCENTRATOR, SPECIALIST SYSTEMS. 7

9 SUMÁRIO LISTA DE FIGURAS LISTA DE SIGLAS INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICA WEP (WIRED EQUIVALENT PRIVACY) ALGORITMO RC VETOR DE INICIALIZAÇÃO (INITIALIZATION VECTOR - IV) WPA (WI-FI PROTECTED ACCESS) WPA2 (WI-FI PROTECTED ACCESS 2) AES (ADVANCED ENCRYPTION STANDARD) X ENDEREÇAMENTO MAC EAP (EXTENSIBLE AUTHENTICATION PROTOCOL) BEACON FRAMES ROGUE WLAN S VPN (REDES PRIVADAS VIRTUAIS) ASSOCIAÇÃO ACIDENTAL VULNERABILIDADES PONTOS VULNERÁVEIS NO PROTOCOLO VULNERABILIDADES NOS PROTOCOLOS WEP E WPA WEP WPA VULNERABILIDADES NAS FORMAS DE AUTENTICAÇÃO PROBLEMAS DE SEGURANÇA FÍSICA MEIOS DE ATAQUES DENIAL OF SERVICE (DOS) GERAÇÃO DE MAPAS WARDRIVING WARCHALKING MAPEAMENTO DO AMBIENTE EAVESDROPPING & ESPIONAGEM MAPEAMENTO PASSIVO

10 5.8 MAPEAMENTO ATIVO ROUBO DE IDENTIDADE MAPEAMENTO ESPECÍFICO PARA REDE SEM FIO MAPEAMENTO EM CAMADAS DE BAIXO NÍVEL CAPTURA DE TRÁFEGO ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS CONFIGURAÇÃO ABERTA CONFIGURAÇÃO FECHADA ATAQUE DO TIPO HOMEM DO MEIO ARP POISONING MAC SPOOFING MEIOS DE DEFESA CONCENTRADOR ALTERAÇÃO DO ENDEREÇO MAC ASSOCIAÇÃO A ENDEREÇOS MAC USO DE SENHAS DESCARTÁVEIS OTP (ONE-TIME PASSWORD) UTILIZAÇÃO DE PROGRAMAS PARA MONITORAR O TRÁFEGO EQUIPAMENTOS SEM FIO EM AMBIENTES CABEADOS SISTEMA ESPECIALISTA INTRODUÇÃO OBJETIVO ARQUITETURA DE UM SISTEMA ESPECIALISTA SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS

11 LISTA DE FIGURAS FIGURA 01 ALGORITMO DE CRIPTOGRAFIA WEP FIGURA 02 AUTENTICAÇÃO 802.1X FIGURA 03 CONCENTRADOR AO CENTRO DO AMBIENTE FIGURA 04 WARDRIVING FIGURA 05 SÍMBOLOS WARCHALKING FIGURA 06 DETECTANDO REDES DISPONÍVEIS EM WINDOWS XP FIGURA 07 AUTENTICAÇÃO ABERTA FIGURA 08 AUTENTICAÇÃO FECHADA FIGURA 09 ARQUITETURA DE UM SISTEMA ESPECIALISTA FIGURA 10 EXPERT SINTA FIGURA 11 REGRAS CRIADAS NO EXPERT SINTA FIGURA 12 JANELA INICIAL DO SISTEMA FIGURA 13 QUESTÃO FIGURA 14 QUESTÃO FIGURA 15 QUESTÃO FIGURA 16 QUESTÃO FIGURA 17 RESULTADOS

12 LISTA DE SIGLAS AES Advanced Encryption Standard ARP Address Resolution Protocol DHCP Dynamic Host Configuration Protocol DOS Denial of Service EAP Extensible Authentication Protocol ESS Extended Service Set GPS Global Position System IA Inteligência Artificial IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IV Vetor de Inicialização LAN Redes Locais MAC Media Access Control OTP One-Time Password SDI Sistemas Detectores de Intrusão SE Sistema Especialista SSID Service Ser Identifier VPN Redes Privadas Locais WEB World Wide Web WEP Wired Equivalent Privacy WI-FI Wireless Fidelity WLAN Wireless Local Area Networks WPA WI-FI Protected Access WPA2 WI-FI Protected Access 2 11

13 1. INTRODUÇÃO No mundo de hoje, as redes sem fio estão tendo um papel importante para o tráfego de informações, sendo inegável as conveniências de sua utilização em lugares como conferências, aeroportos, cafés, hotéis e etc. A adoção das redes sem fio pode trazer muitas vantagens e, em alguns casos, é até inevitável. Contudo, por ser uma tecnologia nova e fácil de usar, muito dos seus padrões e protocolos ainda estão evoluindo e possuem falhas. É justamente explorando estas falhas que atacantes se infiltram nas redes sem fio. A forma comumente utilizada para explorar estas falhas é através do uso de ferramentas desenvolvidas especificamente para esta finalidade. [TANENBAUM, 1997] Ataques direcionados às redes sem fio além de comprometer os recursos destas, podem comprometer os recursos de outras redes com as quais esta se interconecta. Com isso, usuários domésticos e até administradores de redes adotam essa nova tecnologia, sem mesmo compreender os riscos e as medidas de segurança recomendáveis. [TANENBAUM, 1997] Da mesma forma que redes cabeadas, os riscos das redes sem fio precisam ser conhecidos, para então serem minimizados, uma vez que as redes sem fio ganham um risco extra devido o meio de transporte ser o próprio ar. Basta que o invasor esteja na área de abrangência do sinal. [RUFINO, 2005] O projeto para desenvolver um Sistema Especialista (SE) será feito com o auxílio de uma ferramenta para construção do motor de inferência do Sistema Especialista, como o Expert Sinta. O objetivo do projeto é criar um SE que deverá descrever as vulnerabilidades da rede sem fio, analisar as falhas e propor, se possível, soluções para as vulnerabilidades diagnosticadas e desenvolver um programa para interagir com o administrador da rede. O administrador alimenta o programa com as informações e o programa faz um diagnóstico, informando se a rede está segura e, em caso negativo, fornece informações de como melhorar a segurança. Assim, com esta ferramenta, construída com a técnica de sistemas especialistas baseados em regras, o administrador verifica se a sua rede está pronta para ser utilizada com segurança. Ao término do projeto, os administradores de redes terão um software para auxiliálos a ter uma rede sem riscos e com segurança. 12

14 2. FUNDAMENTAÇÃO TEÓRICA Se o envio de sinal para todas as estações possui um grande risco em redes cabeadas, em redes sem fio ganham-se uma dimensão muito maior: para ter acesso ao meio, um atacante não precisa estar presente fisicamente ou ter acesso a um equipamento da rede-alvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal. Os equipamentos possuem vários mecanismos de segurança, porém não habilitados na configuração original, faz com que administradores e usuários com pouca experiência em redes sem fio, coloquem os equipamentos em operação sem qualquer mudança, facilitando o ataque. Portanto, as chaves WEP (Wired Equivalent Privacy), WPA (Wi-fi Protected Access), WPA2 (Wi-fi Protected Access 2) e SSID (Service Set Identifier) devem ser modificadas de modo a não permitir identificar a rede. [RUFINO, 2005] Para ter uma rede sem fio aceitável, (sob a ótica da segurança), é necessário configurar recursos adicionais, como criptografia e autenticação forte, elementos esses que não fazem parte da configuração básica e que demandam tempo e trabalho para configuração e manutenção, tanto no concentrador quanto nos clientes e demais equipamentos que dessa rede façam uso. [RUFINO, 2005] 2.1 WEP (WIRED EQUIVALENT PRIVACY) Esse padrão foi desenvolvido para oferecer a possibilidade criptográfica, ou seja, seu objetivo é proteger os dados de escutas passivas. [RUFINO, 2005] O algoritmo é simétrico, uma vez que utiliza chaves compartilhadas, portanto ele compartilha uma chave secreta entre as estações de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas. [RUFINO, 2005] A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos de rede, e um componente dinâmico, que juntos, irá formar a chave usada para criptografar o tráfego. [RUFINO, 2005] Um dos problemas é a forma em que essa chave estática é distribuída, caso seja necessário à troca da chave, o processo pode ser trabalhoso e, em alguns casos inviável, (Por exemplo, em provedores de acesso a locais públicos). Após estabelecer conexão, a chave estática é submetida a uma operação matemática para gerar quatro novas chaves, que será responsável por criptografar às informações trafegadas. Ela é fixa e é trocada somente se a chave estática original mudar. Outro problema vincula-se ao fato de que, na época em que o padrão foi definido (1997), havia restrição dos Estados Unidos referentes à exportação de criptografia com chaves maiores que 40 bits. Tendo em vista que o padrão deveria ser usado mundialmente, essa limitação contribuiu para fragilidade do WEP. [RUFINO, 2005] O seu tamanho pode ter de 40 a 104 bits. Para dirimir o risco de ataque, os 24 bits restantes são adicionados por uma função que trabalhará em conjunto com as chaves fixas, seja ela de 40 ou 104 bits. Portanto o WEP se baseia em um processo criptográfico RC4. Durante a transmissão do pacote, um vetor de inicialização é anexado à chave WEP formando assim a chave. Outro problema com o WEP relaciona-se à forma de armazenamento das chaves no cliente. Como o protocolo não define nenhum método para criptografar na guarda da chave, esta é armazenada (em Windows na base de registro (registry)) de forma legível, o que torna um ambiente com chaves de melhor qualidade mais difícil de ser quebrado, vulnerável caso um cliente que compõem a rede seja comprometido. [RUFINO, 2005] O WEP é muito utilizado, mas com os novos métodos de segurança desenvolvidos ele está deixando de ser utilizado após suas fragilidades serem expostas na WEB. 13

15 Figura 01 Algoritmo de Criptografia WEP ALGORITMO RC4 Algumas das vantagens deste algoritmo são as facilidades de implementação e o baixo consumo de recursos, e já que no caso do WEP as fases de iniciação e criptografia ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo. Ao utilizar uma técnica de equivalência numérica, o RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original. Essa função permite identificar quantos bytes tem a mensagem original, já que a informação gerada terá o mesmo numero de bytes que a original. [RUFINO, 2005] VETOR DE INICIALIZAÇÃO (INITIALIZATION VECTOR - IV) O Padrão WEP original define o tamanho da chave com 40 bits, porém hoje a maioria dos fabricantes vende sua solução como sendo de 128 bits, mas na verdade a chave contém apenas 104 bits, dado que os outros 24 formam o chamado vetor de iniciação. Este existe para tentar resolver o seguinte problema: quando uma mensagem é criptografada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Com base nessa característica, um atacante poderia ir montando seu alfabeto de equivalências entre o byte original e o criptografado e, desta maneira, decifrar todo o tráfego. [RUFINO, 2005] O vetor de iniciação permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. 2.2 WPA (WI-FI PROTECTED ACCESS) Com os problemas de segurança divulgados na WEB, o WPA vem sendo apontado como um substituto mais robusto que seu predecessor, já que vários dos problemas apontados para o WEP não existem e grande parte dos equipamentos legados pode passar a utilizar WPA sem maiores problemas, bastando (em muitos casos) apenas atualização do software, porém a despeito do WPA ter características de segurança superiores às do WEP, ainda assim apresenta algumas vulnerabilidades já reportadas e que devem ser conhecidas para que o seu impacto possa ser minimizado. [IEEE STANDARDS, 2006] 14

16 No caso do WPA, senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque. É muito comum fabricantes usarem senhas pequenas (de 8 a 10 posições) imaginando que o administrador irá modificá-las quando colocar o equipamento em produção, porém isso não ocorre na prática, o que torna redes mesmo com WPA tão ou mais vulneráveis que redes que utilizam WEP. Mesmo com as melhorias verificadas no WPA, a vários pontos vulneráveis no processo independentemente do método utilizado (chaves previamente compartilhadas ou modo infra-estrutura), verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA. O protocolo tem o objetivo de garantir privacidade das informações trafegadas via troca de chaves temporárias e autenticar usuários via uma estrutura de servidores integrados. Para utilizar a autenticação é incluso os padrões 802.1x e o EAP (Extensible Authentication Protocol), trabalhando em conjunto com o WPA. [RUFINO, 2005] 2.3 WPA2 (WI-FI PROTECTED ACCESS 2) O WPA2 quando configurado e utilizado corretamente, designadamente do que diz respeito a escolha de chaves ou passwords, não apresenta vulnerabilidades de segurança conhecidas atualmente. [IEEE STANDARDS, 2006] O WPA e WPA2 são semelhantes havendo porém exceções, designadamente no algoritmo de cifra, onde o WPA2 apresenta um algoritmo mais forte, o AES, do que o WPA. [IEEE STANDARDS, 2006] No modo de configuração pre-shared-key, em que é usada uma chave para todos os utilizadores, também designado pela wi-fi alliance de WPA2 - Personal, que será o modo de configuração mais adequado a redes de pequena dimensão, como por exemplo redes domésticas, a escolha das chaves secretas não devem ficar entre 6 ou 8 caracteres. Devem escolher-se chaves com mais de 20 caracteres aleatórios. [IEEE STANDARDS, 2006] AES (ADVANCED ENCRYPTION STANDARD) O AES é um cifrador de bloco com tamanho de bloco e chave variáveis entre 128, 192 e 256 bits. Isto significa que pode-se ter tamanho de blocos com tamanhos de chaves diferentes. Em função do tamanho de bloco e chaves é que será determinado a quantidade de rodadas necessárias para cifrar/decifrar. [WIKIPEDIA, 2006] O Algoritmo de geração de chaves cria a partir da chave principal do AES uma quantidade de sub-chaves igual a quantidade de rodadas mais um, sendo que cada subchave possui o mesmo tamanho da chave principal. A quantidade de sub-chaves gerada é igual a quantidade de rodadas mais um, devido ao fator de antes de ser realizada a primeira rodada é feita uma adição de chaves. [IEEE STANDARDS, 2006] O resultado produzido pelo processo de geração de chaves consiste em um vetor unidimensional com palavras de 4 bytes (32 bits), sendo que a cada rodada é utilizada como sub-chave a quantidade de quatro palavras sequencialmente, caminhando progressivamente sobre os elementos do vetor. O processo de geração de sub-chaves também é conhecido como expansão de chave. [IEEE STANDARDS, 2006] X O 802.1X, designado pela wi-fi alliance como o modo WPA2 - Enterprise estabelece uma estrutura de autenticação sofisticada e não necessita de um cuidado 15

17 especial na escolha de chaves secretas para o WPA2, além de resolver o problema da mudança de chaves na rede, que no caso do pre-shared-key tem que ser feito de uma vez só para todos os equipamentos da rede. [IEEE STANDARDS, 2006] É também mais flexível e permite autenticação mutua, ou seja, para além de autenticação do utilizador na rede, o próprio utilizador terá garantia que se está a autenticar na rede verdadeira, e não numa rede impostora instalada para captura de credenciais de acesso. O 802.1X está normalmente associado a uma arquitetura com servidores RADIUS e base de dados de suporte. [RUFINO, 2005] Figura 02 Autenticação 802.1X 2.4 ENDEREÇAMENTO MAC Cada dispositivo de rede utilizado tanto para redes ethernet como para redes sem fio, deve ter um número único de identificação definido pelo fabricante e controlado pelo IEEE (Institute of Electrical and Electronics Engineers), permitindo assim, teoricamente, identificar de forma inequívoca um equipamento em relação a qualquer outro fabricado mundialmente, seja ele de fabricantes diferentes. Mas em certos modelos de placas antigas, esse número poderia ter o mesmo número, precisando assim de um programa fornecido pelo fabricante da placa para trocar de endereço MAC único. [RUFINO, 2005] Pensando em que cada placa tem um número endereço, uma das maneiras disponíveis para aumentar a segurança de uma rede é o cadastramento desse endereço MAC no concentrador, restringindo assim o acesso a somente quem estiver cadastrado, essa técnica visa somente autorizar o equipamento e não só o usuário. Para melhorar a segurança utilizando o endereço MAC é necessário substituir a entrega de endereços IP via DHCP por IP fixos, que trabalhando em conjunto dificultaria um possível ataque. Alguns programas também permitem associar o endereço MAC do cliente com o endereço MAC do concentrador, permitindo assim a autenticação em um concentrador correto e não por engano, com um concentrador errado de maior potência ou de um atacante, dificultando um possível ataque. [RUFINO, 2005] 16

18 2.5 EAP (EXTENSIBLE AUTHENTICATION PROTOCOL) Esse modelo de autenticação foi definido no WPA, permite integrar soluções externas para autenticação como, por exemplo, um servidor RADIUS. O EAP utiliza padrão 802.1x e permite vários métodos de autenticação, podendo até utilizar certificação digital. [IEEE STANDARDS, 2006] O método de autenticação pode ser o mesmo utilizado para usuários discados, incorporando a este ambiente usuários de rede sem fio. A grande vantagem é a segurança, já que como é possível integrar outros sistemas a ele, pode se, por exemplo, manter uma base de dados de usuários, tanto para rede cabeada como para rede sem fio. 2.6 BEACON FRAMES Devidamente especificado no protocolo , um beacon frame é um frame de sinalização e sincronismo, além de enviar informações importantes a respeito do funcionamento da rede sem fio em questão. [DUARTE, 2003] Access Point a princípio são configurados de maneira a enviar beacon frames no canal em que atuam, bem como no canal subseqüente e antecessor. [DUARTE, 2003] Apesar de não ser explicitamente especificada no padrão b, a criptografia de 104 bits é utilizada na grande maioria dos dispositivos. [DUARTE, 2003] A presença destes pacotes pode indicar que rogue access point estejam ligados à rede. Estes Access points são instalados sem a autorização e na maioria das vezes, representa um grande risco de segurança a rede da instituição. [DUARTE, 2003] 2.7 ROGUE WLAN S Chamadas de WLAN s grampeáveis, são instaladas na maioria das vezes, sem o consentimento da instituição, portanto, não seguindo a política de segurança. [DUARTE, 2003] Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizando criptografia e não levam em conta a área de cobertura da instituição, podendo assim, expor esta rede a ataques advindos de locais externos a esta. [DUARTE, 2003] Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma, transpassar firewalls que fazem filtragem por endereçamento MAC. [DUARTE, 2003] 2.8 VPN (REDES PRIVADAS VIRTUAIS) Redes Privadas Virtuais, ou simplesmente VPN, são consideradas um exemplo de redes com segurança forte, e por isso vem sendo adotada por empresa s, acreditando que esta, se torna à prova de invasões, deixando de lado, as configurações de segurança dos dispositivos da rede sem fio. Mas ela não tem a mesma eficácia que em redes cabeadas, visto que a maioria utiliza a associação do endereço MAC e métodos de autenticação unilaterais, podendo assim sofrer um ataque caso o atacante consiga roubar um endereço MAC, conseguindo assim se associar a rede. [RUFINO, 2005] Para minimizar o impacto do ataque, seria necessário, modificar as configurações padrão de SSID, broadcast de SSID e criptografia fraca para configurações mais robustas. 17

19 2.9 ASSOCIAÇÃO ACIDENTAL Muitos dos sistemas operacionais costumam configurar automaticamente os dispositivos para redes sem fio. Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro dispositivo, sem o consentimento ou mesmo, conhecimento do usuário. [DUARTE, 2003] Um simples exemplo de como esta associação pode ocorrer, está relacionada a duas empresas A e B. Ambas possuem clientes e redes sem fio. Se o sinal da rede B invadir o campo de abrangência da rede A, um cliente da rede A pode se associar acidentalmente à rede B. Além disso, os Access point de A podem se associar aos Access point de B e criar uma ESS. [DUARTE, 2003] Uma forma de minimizar este tipo de risco que as redes sem fio estão expostos seria através da configuração manual do dispositivo, ou ao menos, não permitir que o dispositivo atue em modo Ad-Hoc. [DUARTE, 2003] A importância em se prevenir a atuação em modo Ad-Hoc, ocorre, pois nestas redes não é preciso existir um access point para que os dispositivos se comuniquem. Com isso, um atacante pode associar seu sistema ao sistema vítima, sem a necessidade de se autenticar em um access point válido. [DUARTE, 2003] O sistema operacional Windows XP, há bem pouco tempo, permitia a livre conexão dos dispositivos em modo Ad-Hoc e/ou em redes sem criptografia. Hoje, já é necessária uma pequena intervenção do usuário. [DUARTE, 2003] 3. VULNERABILIDADES 3.1 PONTOS VULNERÁVEIS NO PROTOCOLO O Protocolo em si é bem conciso e insere inúmeras novidades. Por ser um protocolo devidamente estudado, não possui um grande número de vulnerabilidades. Entretanto, as poucas que possui podem trazer grandes problemas à rede como um todo. [DUARTE, 2003] Uma vulnerabilidade em evidência se diz respeito à criptografia WEP (apesar de utilizar o Algoritmo RC4) e formas de autenticação permitidas no protocolo. [DUARTE, 2003] 3.2 VULNERABILIDADES NOS PROTOCOLOS WEP E WPA WEP 1. Chave estática compartilhada entre todos os dispositivos da rede Se realmente necessitar utilizar WEP em uma rede com muitos usuários, a rede ficará com menor segurança, pois quanto maior o número de pessoas que conhecer a chave, maior a probabilidade de outras pessoas descobrirem visto eu os equipamentos podem ser perdidos, compartilhados com outras pessoas ou atacados. [RUFINO, 2005] 2. Algoritmo RC4 Possibilidade de saber quantos bytes tem a mensagem original, pois ele recebe um byte que realiza um processamento e gera um byte também na saída, só que diferente do original, mas, a mensagem 18

20 criptografada continua com o mesmo número de bytes que a original. [RUFINO, 2005] 3. Vetor de Inicialização (Initialization Vector - IV) Permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Mas lembre-se de que para haver comunicação cifrada, a chave deve ser conhecida por ambos os lados da comunicação. Com uma rede com tráfego intenso, é transmitido em torno de 600 a 700 pacotes, mesmo que todos os valores sejam usados sem repetição, o mesmo valor será utilizado novamente em 7 horas, assim, um atacante poderá observar passivamente o tráfego e identificar quando o mesmo valor será utilizado novamente. [RUFINO, 2005] WPA 1. Senhas com menos de 20 caracteres Ataques de dicionários ou ataques exaustivos. [RUFINO, 2005] 2. Problemas com senhas, de fábrica, não alteradas pelos administradores de redes torna o WPA tão vulnerável quanto o WEP. [RUFINO, 2005] 3. Problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA. [RUFINO, 2005] Uso de senhas pequenas ou de fácil adivinhação - Apesar dessa vulnerabilidade não ser específica do protocolo WPA, esse também está sujeito a ataques de força bruta ou dicionário, onde o atacante testa senhas em seqüência e/ou em palavras comuns (dicionário). [RUFINO, 2005] 3.3 VULNERABILIDADES NAS FORMAS DE AUTENTICAÇÃO Os Access Point podem permitir a autenticação aberta. Este tipo de autenticação permite que qualquer dispositivo que saiba qual o SSID da rede sem fio em questão, possa se associar. [DUARTE, 2003] Apesar de garantir a facilidade de conexão ente um cliente e um Access Point, esta forma de autenticação faz com que seja feito o Broadcast da conexão guiada na rede sem fio. Em outras palavras, seria como colocar um Hub em um local público, onde qualquer pessoa pode se conectar livremente. [DUARTE, 2003] Além disso, a forma de autenticação provida no caso de autenticação por chave compartilhada, não suporta autenticação mútua. Visto que a autenticação no protocolo ocorre através das chaves WEP/WPA. [DUARTE, 2003] 4. PROBLEMAS DE SEGURANÇA FÍSICA Alguns itens relevantes que devem ser levados em consideração no momento de avaliar a área de abrangência de uma rede sem fio, é o padrão utilizado, que é um fator determinante de alcance. 19

21 Não se deve esquecer que antenas ou interfaces mais potentes ampliam a distância de recepção, portanto, para garantir que o sinal não vai ser capturado a uma determinada distância, não é suficiente percorrer os limites da instalação para verificar até onde o sinal chega, uma vez que um atacante munido de uma interface de maior potência poderá receber sinal a uma distância não prevista pelos testes. [RUFINO, 2005] Dessa forma, um teste de propagação do sinal não deve ser o único fator de prevenção a ataques, visto que o atacante pode utilizar um equipamento mais moderno ou com características distintas existentes nos utilizados nos testes, conseguindo então sinal onde os testes não obtiveram. Um concentrador colocado em uma parede enviará sinal tanto para dentro, quanto para fora do ambiente. Quanto mais ao centro estiver o concentrador, melhor será o aproveitamento, pelas estações, do sinal irradiado por ele. Caso o concentrador tiver o sinal sendo extravasado para fora do ambiente, o atacante terá esse acesso, sendo suficiente para os propósitos do atacante. [RUFINO, 2005] Figura 03 Concentrador ao centro do ambiente 5. MEIOS DE ATAQUES 5.1 DENIAL OF SERVICE (DOS) É um tipo de ataque que não necessita de acesso ou invasão a rede-alvo, mas conseguem impingir retardo nas redes Wi-Fi. Com isso, pode facilitar um ataque de negação de serviço, uma vez que é causada uma grande interferência. [RUFINO, 2005] Entretanto, podem ser gerados ataques mais sofisticados. Por exemplo, um atacante pode se passar por um Access Point com o mesmo SSID e endereço MAC de um outro Access Point válido para inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos de tempo o DoS é concretizado, pois os clientes não conseguiram permanecer conectados por muito tempo. [RUFINO, 2005] 5.2 GERAÇÃO DE MAPAS Determina as características das redes encontradas, permitindo a um atacante definir os alvos e promover estatísticas de aumento ou diminuição das redes sem fio em uma determinada área. [RUFINO, 2005] 20

22 5.3 WARDRIVING O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS (Global Position System) para mapear as redes encontradas. [RUFINO, 2005] Figura 04 Wardriving 5.4 WARCHALKING O objetivo dessa outra técnica é marcar as redes encontradas durante um Wardriving através de pichação nos muros e calçadas, com símbolos específicos para que os outros atacantes possam utilizar recursos dessa rede, como por exemplo, o acesso à internet. [RUFINO, 2005] Figura 05 Símbolos Warchalking 5.5 MAPEAMENTO DO AMBIENTE É uma das primeiras ações realizadas pelos atacantes, pois possibilita obter o maior número de informações sobre uma determinada rede, permitindo conhecer detalhes que lhe 21

23 permitam lançar ataques de forma mais precisa e com menos riscos de ser identificados. [RUFINO, 2005] 5.6 EAVESDROPPING & ESPIONAGEM O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um software tipo sniffer, utilizando assim dados que podem gerar um possível ataque. O maior problema de identificar esse tipo de ataque é que em redes sem fio, o atacante não precisa estar ligado fisicamente à rede para conseguir capturar o tráfego. Uma forma de minimizar a ação deste tipo de ataque é através da utilização de VPN s, dificultando assim a escuta em detrimento da análise do tráfego pelo gerente da rede. [RUFINO, 2005] Um outro ponto importante que se relaciona a Eavesdropping é quando a utilização de SDI s em redes sem fio. Como esta possui um concentrador de tráfego de saída (Access Point), é possível examinar o tráfego advindo destas redes depois do concentrador, extraindo o tráfego das VPN s e remontando-as após as análises. [RUFINO, 2005] 5.7 MAPEAMENTO PASSIVO O atacante mapeia componentes e atividades da rede-alvo, selecionando os equipamento de seu interesse e/ou que estejam vulneráveis sem correr risco de ser descoberto antes de um ataque direto, o que pode aumentar as chances de êxito. [RUFINO, 2005] 5.8 MAPEAMENTO ATIVO É o mapeamento que possibilita identificar os equipamentos em operação, o que permite ao atacante, buscar vulnerabilidades existentes em um determinado equipamento. O mapeamento ativo pode ser tão completo (Sistema Operacional, Tipo/Modelo (no caso de equipamentos ativos, como roteadores, hubs, etc.)) quanto o atacante desejar, mesmo sabendo que as ações podem ser detectadas, caso exista monitoramento da rede-alvo. [RUFINO, 2005] 5.9 ROUBO DE IDENTIDADE Essa técnica ocorre quando um atacante consegue obter tantas informações quanto necessárias, para se passar por um cliente válido da rede sem fio. [RUFINO, 2005] Muitas WLAN s fazem a filtragem por endereços MAC. Com isso, mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta, ele não consegue associar à WLAN. O mesmo ocorre quando a WLAN não disponibiliza serviços de DHCP. Com isso, para que o atacante possa usufruir a rede, é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP também válido. [RUFINO, 2005] 5.10 MAPEAMENTO ESPECÍFICO PARA REDE SEM FIO Verifica a presença de redes sem fio nas proximidades. Em ambiente Windows, pode se utilizar o programa nativo para configuração da interface de rede sem fio para detectar as redes disponíveis (redes abertas). [RUFINO, 2005] 22

24 Figura 06 Detectando redes disponíveis em Windows XP 5.11 MAPEAMENTO EM CAMADAS DE BAIXO NÍVEL São as informações que dizem respeito ao tráfego de rede e outras relacionadas aos protocolos usados para conexão e manutenção de uma rede sem fio. Nesse tráfego, existem informações que podem ser úteis para avaliar o nível de segurança e levantar características da rede observada. [RUFINO, 2005] 5.12 CAPTURA DE TRÁFEGO Se as ondas de radiofreqüência se propagam pelo ar, então nada mais normal serem passíveis de captura. Caso as informações não estejam criptografadas, não somente o tráfego pode ser copiado, mas seu conteúdo poderá ser conhecido. Com isso, torna vulnerável não somente a privacidade das informações transitadas, como ainda permite ao atacante utilizar-se do serviço, fazendo-se passar por um usuário legítimo. [RUFINO, 2005] 5.13 ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS Existem várias razões para que um atacante queira acessar uma determinada rede: saída pura e simples para Internet, promover ataques a terceiros, interesse em informações da própria empresa, entre outras. Por outro lado, há também possíveis vulnerabilidades a que um ambiente de rede pode estar exposto e permitir acessos não autorizados. [RUFINO, 2005] 23

25 5.14 CONFIGURAÇÃO ABERTA O concentrador aceita conexão de qualquer dispositivo, portanto, basta que um atacante disponha de um equipamento com interface sem fio e este ser compatível com o padrão utilizado no ambiente alvo. A partir do estabelecimento da conexão, o concentrador pode fornecer automaticamente (por meio de um servidor DHCP) um endereço IP. Caso isso não ocorra, ainda assim o atacante poderá identificar o bloco IP utilizado no ambiente e manualmente configurar sua interface. Quando não são fornecidas informações automaticamente, é possível utilizar simples escuta de trafego para obtê-las. [RUFINO, 2005] Figura 07 Autenticação Aberta 5.15 CONFIGURAÇÃO FECHADA Nesta modalidade, o SSID (Service Set Identifier) não é enviado pelo concentrador, portanto o atacante terá de promover uma escuta de tráfego para determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo. [RUFINO, 2005] A partir do momento que a rede-alvo foi identificada, o procedimento passa a ser idêntico ao da configuração aberta, apoiando-se no fato do concentrador não propagar o SSID. [RUFINO, 2005] Figura 08 Autenticação Fechada 24

26 5.16 ATAQUE DO TIPO HOMEM DO MEIO Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s) concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e as informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal procedimento destina-se a clientes já conectados (forçando a desconexão com o concentrador legitimo) ou simplesmente aguarda a conexão de novos clientes. [RUFINO, 2005] 5.17 ARP POISONING O Ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vítima. Limitando este ataque às redes que estejam conectadas por Hubs, Switches e Bridges. Deixando de fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003] Muitos dos Access point s disponíveis hoje no mercado, atuam com um Bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP Poisoning como é o caso do ataque do Homem do Meio, pode ser disparado de uma estação da WLAN a uma estação guiada, ou seja, este ataque não fica restrito apenas às estações sem fio. [DUARTE, 2003] O ataque de ARP Poisoning não é um ataque novo, porém a forma de concepção dos Access Point e a implicação da arquitetura de rede gerada por este Access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque. [DUARTE, 2003] 5.18 MAC SPOOFING Existem muitas empresas que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão, fazendo o controle através do endereço MAC da placa do cliente, banindo desta forma, o acesso de outras placas não autorizadas. [DUARTE, 2003] Entretanto, os dispositivos para redes sem fio, possuem a particularidade de permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas de Eavesdrooping & Espionagem um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. [DUARTE, 2003] Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos Access points, ou seja, os Access point s são capazes de trocar seus endereços MAC das placas de redes tradicionais burlando assim os firewall internos à LAN. [DUARTE, 2003] 6. MEIOS DE DEFESA 6.1 CONCENTRADOR O Concentrador é uma parte muito importante da segurança dentro de uma rede. Primeiramente deve-se lembrar que o acesso desse concentrador é o ponto chave dentro de uma infra-estrutura de uma rede sem fio, visto que o acesso de uma pessoa indevida poderá gerar sérios danos a uma rede, como parar a comunicação entre os clientes, desconfigurar o equipamento, mudar o tráfego, associar clientes não autorizados a essa rede. Deve-se 25

27 que na grande maioria dessas redes, o tráfego é de informações importantes, ou seja, o primeiro passo em uma rede sem fio é manter o concentrador longe de acesso de pessoas não autorizadas, garantindo assim a segurança e a privacidade dos clientes. [RUFINO, 2005] Outra forma de proteger sua rede é desabilitando o envio de SSID, não emitindo pacotes Beacon Frames, dificultando assim um possível ataque a essa rede, pois o atacante procura conhecer o nome da rede para iniciar um ataque. Essa técnica é conhecida como segurança por obscuridade e ocorre quando a solução de segurança não se baseia em algum mecanismo efetivo, mas sim pelo fato de o atacante desconhecer determinadas informações. [RUFINO, 2005] Também podemos alterar o nome do SSID padrão, colocando um outro nome que não identifique a rede, pois se colocar o nome da empresa ou algo parecido, a rede poderá sofrer algum tipo de ataque, devido à associação do nome do SSID como o modelo do equipamento ou com o nome de uma empresa, podendo assim, o invasor planejar um ataque a esse local. [RUFINO, 2005] Outro Método de segurança em concentrador é desabilitar o acesso a sua configuração via rede sem fio, podendo ser alterada via rede cabeada, restringindo assim, que somente pessoas autorizadas terão acesso a esse concentrador. [RUFINO, 2005] 6.2 ALTERAÇÃO DO ENDEREÇO MAC Outro método de segurança é a alteração do endereço MAC padrão que vem de fábrica. Lembrando que essa mudança devera ser efetuada no momento da instalação do concentrador, para não gerar nenhum transtorno aos usuários, pois uma mudança após o concentrador estar operando, poderá causar uma falha de comunicação na rede e ocasionar uma pausa no funcionamento. [RUFINO, 2005] Alterando o endereço padrão de fabrica, faz com que, um invasor não tenha como associar o endereço MAC com o fabricante da placa. [RUFINO, 2005] 6.3 ASSOCIAÇÃO A ENDEREÇOS MAC Um ponto importante relacionado tanto a segurança do concentrador quanto a segurança do cliente, é associar o endereço MAC do concentrado com a da placa de rede sem fio do cliente, evitando assim um possível ataque a um concentrador clone e permitindo acesso somente a associação de pessoas autorizadas. [RUFINO, 2005] 6.4 USO DE SENHAS DESCARTÁVEIS OTP (ONE-TIME PASSWORD) Uma das soluções mais simples e de fácil implementação é o uso de senhas descartáveis, ela funciona da seguinte maneira: O cliente informa uma senha diferente a cada acesso, impossibilitando a captura da senha pela rede. A Senha utilizada é descartada no momento em que foi aceita. [RUFINO, 2005] Para utilizar esse método, o sistema operacional deve estar preparado para esse recurso. Em Windows, é possível instalar um pacote especifico para utilizar esse método. Após instalado, é só executar o programa e gerar uma senha mestre, feito isso, mediante comandos, gera-se o numero de senhas desejadas que podem ser guardadas em uma base de dados de senhas. [RUFINO, 2005] 26

28 6.5 UTILIZAÇÃO DE PROGRAMAS PARA MONITORAR O TRÁFEGO Podemos também usar a grande maioria dos programas para efetuar, ou seja, fazendo o inverso, trabalhando pela defesa da rede, monitorando o tráfego, detectando ataques entre outras funcionalidades. Com isso, pode-se verificar se tem algum invasor tentando acesso a sua rede. 7. EQUIPAMENTOS SEM FIO EM AMBIENTES CABEADOS Em um ambiente composto somente de rede cabeada, um administrador não encontraria razões para realizar, mesmo que esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi. Porém, é cada vez maior a quantidade de equipamentos (Palms, Notebooks, etc.) que saem de fábrica com dispositivos sem fio incorporados. Desta maneira, não é difícil imaginar situações em que um equipamento com essa capacidade possa ser usado (acidentalmente ou não) como ponte de um atacante externo. [RUFINO, 2005] Munido de notebook, o atacante pode se conectar à rede cabeada da empresa-alvo e permitir acesso de um segundo atacante, do outro lado da parede, bastando apenas habilitar a placa wi-fi para o modo Ad-Hoc (funciona de forma à prescindir de um ponto central de conexão) e permitir roteamento com a rede cabeada. [RUFINO, 2005] 8. SISTEMA ESPECIALISTA 8.1. INTRODUÇÃO Um Sistema Especialista (SE) pode ser visto como uma sub-área da Inteligência Artificial, desenvolvido a partir da necessidade de se processar informações não numéricas. Um sistema especialista é capaz de apresentar conclusões sobre um determinado tema, desde que devidamente orientado e alimentado. [RUSSELL; NORVIG, 2004] Podemos ainda ter uma outra definição de Sistemas Especialistas segundo um dos principais pesquisadores sobre o assunto, Feigenbaum [FEIGENBAUM] diz o seguinte: Um sistema especialista é um programa inteligente de computador que usa procedimentos e conhecimentos inferênciais, para resolver problemas que são bastante difíceis, de forma a requererem para sua solução, muita perícia humana OBJETIVO O objetivo do Sistema Especialista é bastante restrito, se considerar o objetivo dos modelos psicológicos: os SE s são concebidos para reproduzir o comportamento de especialistas humanos na resolução de problemas do mundo real, mas o domínio destes problemas é altamente restrito. [RUSSELL; NORVIG, 2004] 27

29 8.3. ARQUITETURA DE UM SISTEMA ESPECIALISTA Figura 09 Arquitetura de um Sistema Especialista De acordo com a Figura 9, um sistema especialista apresenta uma arquitetura com os seguintes componentes: base de conhecimento, mecanismo de inferência, explanação e aquisição de conhecimento. A base do conhecimento reúne o conhecimento do especialista modelado conforme a representação do conhecimento escolhida para modelar o domínio em questão. Atualmente não existe um formalismo de representação que possa ser considerado melhor do que todos os outros existentes. O mecanismo de inferência examina o conteúdo da base de conhecimento, decidindo a ordem em que se tiram as inferências. Assim, o mecanismo de inferência conduz a consulta com o usuário, transferindo os fatos e regras, utilizados durante uma consulta, para a memória de trabalho. O módulo de aquisição de conhecimento é responsável pela atualização da base de conhecimento, através de um mecanismo de interação cooperativa, gerado a partir do módulo de explanação. O módulo de explanação é responsável pela descrição do raciocínio do sistema para o usuário, sendo ativado tanto pelo mecanismo de inferência como pelo módulo de aquisição de conhecimentos. O mecanismo de inferência evoca o módulo de explanação, visando a um processo de transformação do conhecimento, representado na base de conhecimentos do SE ou deduzindo no processo de busca de uma solução. O motor de inferência controla a atividade do sistema. Esta atividade ocorre em ciclos, cada ciclo consistindo em três fases: Correspondência de dados, Resolução de conflitos e Ação. O desempenho de um Sistema Especialista está no conhecimento armazenado em suas regras e em sua memória de trabalho. Este conhecimento deve ser obtido junto a um especialista humano do domínio e representado de acordo com regras formais definidas para a codificação de regras no SE em questão. 9. SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO O Sistema Especialista que está sendo desenvolvido, utiliza uma linguagem visual de alto nível, como o Borland Delphi, baseando-se nas técnicas e regras estudadas anteriormente. Para tal projeto será utilizada a máquina de inferência presente no Expert Sinta (software desenvolvido pela Universidade Federal do Ceará para construção de SE). 28

30 Figura 10 Expert Sinta Figura 11 Regras criadas no Expert Sinta 29

31 Abaixo, a Janela inicial do sistema especialista. Figura 12 Janela inicial do Sistema Algumas janelas de questões do sistema especialista. Figura 13 Questão 1 Figura 14 Questão 2 30

32 Figura 15 Questão 3 Figura 16 Questão 4 Após as questões, o sistema mostra as vulnerabilidades verificadas. Figura 17 Resultados 31

33 10. CONCLUSÕES Pelo estudo realizado até o momento, percebe-se que existe uma dificuldade em tornar as redes sem fio seguras, pois engloba diversos fatores como: escolha do concentrador correto, utilização de métodos de autenticação e administradores capacitados para configurá-la. As principais causas dos ataques é devido às redes sem fio estarem mal configuradas, sem nenhuma configuração ou estarem com configuração de fábrica. O mal uso de autenticação também é uma das causas dos ataques, com o uso do protocolo WEP. As vulnerabilidades deste foram publicadas na WEB, tornando a rede sem fio, um alvo mais fácil de ser invadida. Com isso, administradores precisaram substituir o protocolo WEP, pelo WPA como medida de urgência em seus equipamentos. Portanto, está sendo criado um Sistema Especialista que vem ao encontro de uma necessidade crescente no mercado. Segundo a Revista Information Week (27/07/2006), 95% das companhias usuárias de rede sem fio apontam a segurança como principal preocupação. Com o estudo já realizado, percebe-se que o software será de grande valia para apontar falha de segurança, indicando possíveis soluções para as mesmas. 32

34 11. REFERÊNCIAS BIBLIOGRÁFICAS DUARTE, L.O. Análise de vulnerabilidades e ataques inerentes a redes sem fio x f. Tese (Bacharel em Ciência da Computação) Universidade do Estado de São Paulo, São José do Rio Preto. EXPERT SINTA. Laboratório de Inteligência Artificial. [Internet: recuperado em 03/03/2006]. IEEE Standards [Internet: recuperado em 22/09/2006]. INFORMATION WEEK. [Internet: recuperado em 06/10/2006]. Edição de Julho de 2006, Página 15. RUFINO, N. M. O. Segurança em Redes sem fio. 1a. ed. São Paulo: Novatec, RUSSELL, S. J., NORVIG, P. Inteligência artificial. 2a. ed. Rio de Janeiro: Campus, TANENBAUM, A. S. Redes de computadores. 3a. ed. Rio de Janeiro: Campus, WIKIPEDIA [Internet: recuperado em 08/10/2006]. 33

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

1.Roteador Re054 e RE108

1.Roteador Re054 e RE108 Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

COMO CONFIGURAR UM ROTEADOR

COMO CONFIGURAR UM ROTEADOR COMO CONFIGURAR UM ROTEADOR Os equipamentos de sua conexão (computador, modem, roteador, etc.) são muito sensíveis às oscilações de energia. Por isso, sempre que possível, mantenha os ligados a um estabilizador

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

Ficha de trabalho Redes locais

Ficha de trabalho Redes locais Ficha de trabalho Redes locais 1.Arquitectura Ethernet, necessidade de um dispositivo concentrador, um switch para ligar os computadores. 2.Funciona como concentrador de tomadas, nao possui circuito electronico,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 agosto de 2007 As informações contidas neste documento, incluíndo quaisquer URLs e outras possíveis referências a

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas: TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

Projetando sem fio na H-312

Projetando sem fio na H-312 Projetando sem fio na H-312 PEE-COPPE Projetando sem fio na H-312 Os projetores Epson PowerLite X24+ das salas A, B, C e D da H-312 possuem adaptadores WiFi, e isto permite o seu uso sem fio. Dependendo

Leia mais

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR Data: 6 de Dezembro de 2011 Horário: 13:00 às 17:00 horas (hora de Brasília) Nome: e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),

Leia mais

Política de Privacidade A Dellínea Preza pela sua segurança

Política de Privacidade A Dellínea Preza pela sua segurança Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais