Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
|
|
- João Gabriel Tuschinski Beppler
- 8 Há anos
- Visualizações:
Transcrição
1 Redes sem Fio Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M
2 Protocolos de Segurança para Redes sem Fio
3 WPA (Wi-Fi Protected Access) Inicialmente (2003) conhecido como WEP2 Criado para substituir (e corrigir as fragilidades) do WEP Tamanho (mínimo-padrão) das chaves: 128 bits (máximo = 256 bits) Existem duas versões (uso doméstico ou "empresarial") Personal mode (PSK pre-shared key) Chave secreta (compartilhada) é usada pelos usuários para autenticação Não usa servidor de autenticação de usuários Enterprise mode Distribuição de uma chave para cada usuário (ideal) Uso de um servidor de autenticação de usuários
4 WPA (Wi-Fi Protected Access) O que mudou com relação ao WEP? Fim do uso da cifra de stream RC4 de 64 ou 128bits E do uso de vetores de inicialização pequenos e cíclicos Uso do protocolo TKIP (Temporal Key Integrity Protocol) Troca dinâmica (e contínua) de chaves entre o sistema e o usuário O WPA também alterou a checagem de integridade do payload Algoritmo Michael Message Integrity Check (MIC) O WEP utilizava somente o CRC (Cyclic Redundancy Check) Era possível alterar o payload e re-gerar o CRC!!! Ataques de repetição (replay)
5 WPA (Wi-Fi Protected Access) No processo de autenticação na rede, o cliente envia um handshake (espécie de token encriptado) que contém o hash da chave WPA. O ataque consiste em: Capturar o handshake durante o processo de autenticação de uma das estações da rede; Executar um ataque do dicionário / força-bruta contra o hash. A captura deve ser interrompida assim que um handshake for capturado O sucesso depende da força da senha (e de sorte na escolha do dicionário)
6 Captura e ataques a redes WPA (prática) Cenário (Laboratório de Redes) AP com rede WPA (Alvo_02) Utilizar estações do laboratório (Linux) + USB-WiFi Atenção!!! A captura (grampo) naturalmente só funcionará nos equipamentos com o Linux (nativo), adaptador Wi- Fi, driver com suporte ao modo monitor e software de captura (pacote Aircrack-NG) NÃO use seus equipamentos pessoais na rede de testes durante as práticas!!!
7 Captura e ataques a redes WPA (prática) Processo semelhante à prática de ataques WEP Utilize novamente o adaptador USB-WiFi # airmon-ng start wlan0 # iwconfig # airodump-ng mon0 Verifique se a interface mon0 foi ativada Ative a análise multi-canal e identifique os dados do Access Point e da Rede # airodump-ng -w captura -c canal --bssid MAC_DO_AP mon0 Com a captura em andamento, execute (em outro terminal) o aircrack-ng para tentar verificar se algum handshake já foi capturado. # aircrack-ng captura*.cap
8 Captura e ataques a redes WPA (prática) Exemplo de resposta (aircrack-ng) SEM captura de handshake # aircrack-ng captura*.cap Opening captura-01.cap Read 542 packets. # BSSID ESSID Encryption 1 00:AA:11:DD:EE:FF RedeTeste WPA (0 handshake) Exemplo de resposta (aircrack-ng) COM captura de handshake # aircrack-ng captura*.cap Opening captura-01.cap Read 630 packets. # BSSID ESSID Encryption 1 00:AA:11:DD:EE:FF RedeTeste WPA (1 handshake)
9 Captura e ataques a redes WPA (prática) Usando um dicionário para descobrir a chave (força-bruta) Crie (ou copie de alguma fonte específica) um arquivo EM MODO TEXTO PURO contendo uma sugestão de senha por linha. teste123 qwerty admin adminadmin... Utilize o parâmetro -w para informar o arquivo de senhas: Exemplo: # aircrack-ng captura*.cap -w arquivo_senhas.txt
10 Captura e ataques a redes WPA (prática) Exemplo de resposta sem sucesso (senha não estava na lista): # BSSID ESSID Encryption 1 00:AA:BB:CC:DD:EE Rede_Pirata WPA (1 handshake) Choosing first network as target. Opening wpa01.pcap Reading packets, please wait... Passphrase not in dictionary Exemplo de resposta com sucesso (chave descoberta): Aircrack-ng 1.2 beta3 [00:00:00] 8 keys tested ( k/s) KEY FOUND! [ CHAVE_SECRETA ] Master Key : EE A6 F6 8E FE 73 C8 0A 3A A6 F2 DD 0E A5 37 BC E6 27 B C C6 E (...)
11 Captura e ataques a redes WEP (prática) Atividade Prática Ativar a interface de rede WiFi em modo monitor Utilizando o Airmon-NG Capturar e analisar o tráfego de redes sem fio Utilizando o Airodump-NG Identificar e capturar "um handshake" tráfego (WPA) da rede Alvo_02 Tentar quebrar a chave WPA (usando o Aircrack-NG)
12 Captura e ataques a redes WPA Técnicas de Ataque Complementares O processo de captura só terá sucesso de o grampo conseguir capturar um pacote handshake (que só é enviado no momento em que uma estação se autentica na rede sem fio); Mesmo durante um processo legítimo de autenticação, e tendo a estação gerado e enviado um handshake, o grampo pode não conseguir capturar o pacote completamente (por descarte perda parcial no momento da captura); O ataque de desconexão forçada (desautenticação) de estações autenticadas é indicado nesses casos (esta técnica também faz uso do aplicativo aireplay-ng, porém utilizando um parâmetro específico).
13 Captura e ataques a redes WPA Ferramenta do pacote Aircrack-NG para desconexão forçada Uma das ferramentas que pode ser utilizada para este tipo de ataque complementar é o aireplay-ng (contida no pacote Aircrack-NG). Para desautenticação de estações autenticadas em um AP com WPA, o parâmetro do aireplay-ng é o 0. Sintaxe: Número de pacotes de desautenticação a enviar # aireplay-ng a MAC_do_AP -c MAC_Cliente <interface> Para identificar tanto o MAC do AP como o MAC do Cliente utilizar antes o airodump-ng e observar o BSSID (AP) e STATION (Cliente)
14 Qual a melhor solução, então? Autenticação obrigatória para acesso à rede Padrão já utilizado (2001) em switches com controle de portas Pontos de rede sem controle (físico) Corredores e/ou ambientes públicos p.ex. Port Based Network Access Control 802.1X
15 WPA2 Padrão i Métodos utilizados no modelo WPA Enterprise Queda de performance (robustez = uso de mais recursos) Uso do algoritmo AES (Advanced Encryption Standard) Algoritmo também conhecido como Rijndael Fusão dos nomes dos criadores: Vincent Rijmen e Joan Daemen 128 bits (mínimo) / 192 / 256 bits (máximo) Substituição do método de controle de integridade Michael -> CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol)
16 WPA2 Padrão i Autenticação mútua Estação (Supplicant) Access Point (Autenticador) Servidor de Autenticação (RADIUS) Implementação: Protocolo 802.1X (necessários nos 3 componentes)
17 RADIUS (Remote Authentication Dial-In User Service) Padrão pra autenticação popularizado nas rede Dial-UP Acionado a partir do RAS (Remote Access Server) dos provedores Utilizado (também) para a autenticação dos usuários em rede WLAN Retira do dispositivo de rede a responsabilidade de armazenar informações de verificação de senha O RADIUS não é uma solução somente de autenticação: É Uma solução de AAA = Autenticação, Autorização e Contabilização (Authentication, Authorization e Accounting).
18 RADIUS (Remote Authentication Dial-In User Service) Esquema de utilização nos provedores Dial-UP Rede Telefônica Servidor RADIUS (Autenticação) (Contabilização) Usuário MODEM Servidor de Acesso Remoto (RAS)
19 RADIUS (Remote Authentication Dial-In User Service) Os dispositivos de rede se comunicam com o RADIUS através do protocolo EAP (Extensible Authentication Protocol) O EAP suporta vários tipos de autenticação: Kerberos, Challenge- Response, TLS, etc. É comum a referência ao uso do EAP como EAPOL (EAP Over Lan)
20 802.1X + EAP + RADIUS em rede Wireless Access Point (Solicita Autenticação) Servidor de Autenticação (RADIUS) Estação Cliente (Supplicant) Rede (Interna ou Externa) Controlador de Domínio (AD) Base LDAP Sistema Linux (PAM/Passwd)!!!???
21 802.1X + EAP + RADIUS em rede Wireless
22 802.1X + EAP + RADIUS em rede Wireless Variações de utilização do protocolo EAP: EAP LEAP: Usuário (login) e senha Padrão na maioria dos equipamentos (Cisco p.ex.) EAP TLS (RFC2716): Uso de Certificados Digitais (X.509) EAP TTLS: Certificado + Login / Senha do usuário (supplicant) Outras implementações complementares: PEAP: Evolução do EAP (encapsulado) EAP FAST: Substituto do EAP LEAP EAP SIM / EAP AKA / MS-CHAPv2...
23 Ataques complementares Sistemas sem fio (também) são vulneráveis a Ataques Lógicos de negação de serviço (DoS) Ataques (contínuo) de desassociação de estação específica Ataques (contínuo) de desassociação de todas as estações Ataques Físicos de negação de serviço (DoS) Poluição espectral proposital (Jamming) Alteração do canal (paliativo em caso de ataque intencional) Sem a identificação da fonte o ataque não cessa Difícil detecção e contra-resposta
Engenharia de Segurança (SSC -0747)
Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisRedes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisSegurança em Redes de Computadores IEEE 802.1x
Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos
Leia maisNa implantação de um projeto de rede sem fio existem dois personagens:
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisAula 1 Gérson Porciúncula. 3COM - AirPort
Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,
Leia maisAs 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50. wlan0=192.168.0.x4
Trabalho 3: Segurança em redes Wi-Fi 1 Objectivos Compreender os principais mecanismos de segurança disponíveis para as redes Wi-Fi, bem como as suas principais vulnerabilidades. 2 Configuração da rede
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisPasso 1: Instale o Reaver
O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisTecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com
Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisEnviar imagens para um serviço da Web registrado
Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisVulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson
Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisSumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
Leia maisAtacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisWiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz
WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão
Leia maisComunicação sem Fio WLAN (802.11) Edgard Jamhour
Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSegurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt
Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes
Leia maisNotas para Utilizadores de Wireless LAN
Notas para Utilizadores de Wireless LAN Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas para Utilizadores de Wireless LAN Este manual explica
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisRedes Sem Fio (Wireless): Fundamentos e Padrões
Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,
Leia maisSUTIC - Guia de Configuração e Conexão para Rede Wireless UFERSA Linux (KDE 4 e XFCE)
Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão para Rede Wireless UFERSA
Leia maisServiços do Cisco Connected Stadium Wi-Fi
Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium
Leia maisComunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014
REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares
Leia maisDescrição da UnB Wireless
Descrição da UnB Wireless Descrição A rede UNB Wireless é um serviço da UnB que disponibiliza rede sem fio corporativa utilizando as melhores técnicas de segurança e privacidade aos usuários de Matricula
Leia maisAutenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP
Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisExemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Leia maisNetwork WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil
Leia maisSegurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisProjeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11
Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos
Leia maisTutorial de como configurar o Roteador DIR-600 Wireless 150
Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem
Leia maisAnálise de Redes Wireless Suíte Aircrack-ng
Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisSeu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisQuem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites
Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de
Leia maisFundamentos de Ethical Hacking EXIN
Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisRelatório Técnico. sobre. Redes Sem Fio
UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisRedes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia mais