Técnica de ataques a redes Wireless
|
|
|
- Vitorino Camarinho Fialho
- 9 Há anos
- Visualizações:
Transcrição
1 Página 1 Técnica de ataques a redes Wireless Obtenção de handshake de quatro vias com quebra por força bruta Nome: Eduardo R. Sant Ana Popovici Pós-Graduação em Cyber Segurança Resumo Quando perguntado, em 1887, que impacto sua descoberta que permitia a detecção de ondas de rádio teria ao mundo, o cientista alemão Heinrich Hertz disse uma frase memorável, Nenhuma, suponho. Naquela ocasião, Hertz não viu uma utilização prática para sua descoberta. Seu legado nos permite usufruir de redes sem fio quase 140 anos após sua descoberta. Com a popularização de equipamentos informáticos e dispositivos móveis como tablets e smartphone, todo o acesso às tecnologias que permitem a comunicação entre seres humanos tornou-se também mais acessível. O é um padrão lançado pelo IEEE, também conhecido como wifi ou wireless fidelity. As redes sem fio caíram no gosto de uma parcela considerável da população, seja para atividades comerciais em grandes corporações, em pequenas empresas, ou para usuários com pouco ou nenhum conhecimento sobre o assunto. O wifi é para todos e é popular pela sua simplicidade e facilidade de manuseio. Da mesma forma com que sua popularidade cresce ao longo do tempo, cresce também o interesse de sua violação por Cyber Criminosos. Este artigo explora e demonstra vulnerabilidades relacionadas ao uso de dispositivos wireless e seus protocolos. Abstract When asked in 1887 what impact his discovery that allowed the radio wave detection would the world, the German scientist Heinrich Hertz said a memorable phrase, "No, I suppose." At that time, Hertz did not see a practical use for his discovery. His legacy allows us to take advantage of wireless networks nearly 140 years after its discovery. With the popularization of computer equipment and mobile devices like tablets and smartphone, all access to technologies that enable communication between humans also became more accessible is a standard released by the IEEE, also known as WiFi or wireless fidelity. Wireless networks fell in love a considerable portion of the population, whether for commercial activities in large corporations, small business, or for users with little or no knowledge about it. The wifi is for everyone and is popular for its simplicity and ease of handling. In the same way that their popularity grows over time, so does the interest of their violation by Cyber Criminals. This article explores and demonstrates vulnerabilities related to the use of wireless devices and their protocols. Palavras chaves Invasão, Wireless, WPA, Handshake, Aircrack 1 OBJETIVO O objetivo deste artigo é o demonstrar uma das inúmeras técnicas utilizadas para quebra de senha em redes wireless. A técnica escolhida para este ataque chama-se de ataque de força bruta com obtenção do handshake de quatro vias. 2 OVERVIEW SOBRE ATAQUES À REDES WIRELESS 2.1 As redes Wireless e seu crescimento O funcionamento das redes wireless é relativamente simples, fazendo uso da atmosfera para trafegar dados transmitidos por um ponto de acesso a estações de trabalho e dispositivos móveis. Essa transmissão de dados fica "disponível" para qualquer um que conheça sua senha ou que possua o conhecimento e a ferramenta certa para obter vantagem ilícita. Em um documentário veiculado pelo canal Discovery Channel em outubro de 2005, foi apresentado uma técnica intitulada War Drive, que utilizava um notebook, uma antena wireless e um carro, para coletar possíveis redes wireless e sua disponibilidade e proteção. Naquele tempo poucas redes eram protegidas por códigos ou criptografias. Em maio de 2011, o jornal Correio Brasiliense, divulgou uma reportagem sobre o crescimento das redes sem fio no Brasil e utilizou o contexto de década da mobilidade reportando que a União Internacional de Telecomunicações (UIT) constatou que, até o fim da
2 Página 2 década, estarão em funcionamento mais de 55 bilhões de dispositivos de comunicação móvel, sendo 12 bilhões esses smartphones e tablets. Um verdadeiro banquete para criminosos cibernéticos. Em agosto de 2015, uma reportagem veiculada pelo site hardware.com.br, informou que houve um aumento expressivo de aquisições de equipamentos de ponto de acesso, e de acordo com o levantamento, entre janeiro e março, o mercado corporativo adquiriu cerca de 101 mil access point, sendo um número 14% maior do que o apresentado no mesmo período de Hoje é raro encontrar uma rede wireless sem um mínimo de proteção (uma senha). Boa parte das redes wireless, sejam elas quais forem, possuem no mínimo uma senha de acesso (mesmo que fracas), fazendo uso de protocolos como WEP ou WPA. A atribuição da senha em redes wifi levou os atacantes para outro nível, permitindo a criação ferramentas específicas para tratar a quebra das senhas em seus protocolos. Uma das ferramentas tratadas neste artigo faz exatamente esse processo, o de quebra da senha utilizada para proteger redes wireless. 2.2 Escolhendo a ferramenta de invasão Para fins de ataque a redes wireless, farei uso de ferramentas como o Aircrack-ng, que se trata de uma ferramenta de linha de comando que permite efetuar uma análise estatística dos dados capturados em relação a protocolos WEP, WPA e WPA2. Através dos dados obtidos de tais capturas, é possível efetuar a descoberta da chave e então adentrar a rede. Meu primeiro contato com esta ferramenta foi pelas páginas do livro Hacker Expostos 7, publicado pela editora Bookman no início do ano de 2016, quando iniciava os estudos sobre o assunto. Através de muitas pesquisas pela internet e DeepWeb, notei que esta ferramenta caiu realmente no gosto de muitos adeptos de plataforma open source devido sua fácil utilização e bons resultados. Sua estrutura é realmente simples e funcional, não requerendo a necessidade de muito conhecimento técnico sobre infraestrutura e redes de dados. Contudo, está técnica exige um arquivo de referência para quebra das senhas através de força bruta, que pode ser criado analisando-se uma série de fatores pelo processo de footpinting. A identificação e posterior quebra de senhas, pode ser efetuada com alguns comandos bem simples, que consistem em acionar uma interface de redes adicional, efetuar rastreamento e então iniciar a obtenção da senha. A técnica consiste em identificar redes wireless próximas, o protocolo que faz sua proteção e então efetuar a quebra de sua segurança. Em determinado momento, é possível identificar o modelo do equipamento e efetuar uma tentativa de acesso a sua console, atendendo o acesso através de usuário e senha padrão disponibilizada pelo fabricante. Optei pela ferramenta aircrack, porém existem muitas outras, como por exemplo a LINSET, demonstrada rapidamente aqui pela figura WL00. WL00 Ferramenta de ataque LINSET Em outro momento, é possível também utilizar payloads específicos para cada tipo de equipamento de ponto de acesso, permitindo uma invasão mais audaciosa e refinada, visando não apenas o acesso a rede wireless, mas também o controle do equipamento, seus logs de acesso e detalhes de trafego. Com a criação de uma cifra chamada RC4, desenvolvida por Adi Shamir, houve a possibilidade do desenvolvimento de um tipo específico de ataque a protocolos utilizados para proteger as redes wireless. Esse ataque efetua a redução da quantidade de vetores de inicialização necessários para decriptar uma chave. Tal ataque foi desenvolvido em abril de 2007 por uma equipe técnica da Universidade de Tecnologia de Darmstadt na Alemanha, sendo incluído ao pacote de ferramentas do Aircrack-ng a partir da versão O arquivo worklist O segredo para esta técnica está em um arquivo que chamaremos de worklist. Este arquivo contêm uma série de palavras e combinações, que serão utilizadas para a quebra da senha após a obtenção do hash. Este arquivo pode ser criado levando-se em consideração senhas mais comuns utilizadas dentro de uma realidade cultural, por exemplo, em áreas periféricas é muito comum encontrar senhas relacionadas a músicas do gênero funk e dados relacionados a futebol. Este artigo não explorar a fase de footpinting, portanto darei ênfase as etapas de utilização da ferramenta e não de sua fase de coleta de informações.
3 Página 3 3 POR QUE É UTILIZADO? A técnica que utilizaremos neste artigo é de simples aplicação, não sendo necessário muito conhecimento técnico. Uma grande vantagem para o uso desta técnica está intimamente ligada à sua simplicidade e facilidade em identificar redes wireless e seus protocolos, além de obviamente, efetuar a quebra de sua segurança com poucos comandos. Esta ferramenta atua como um detector de redes, sniffer de pacote, aplicativo de quebra de WEP/WAP e ferramenta de análise para redes locais sem fios pelo padrão , funcionando com boa qualidade de resultados em qualquer placa de rede wireless cujo driver ofereça suporte ao modo de monitoramento bruto. O próprio site do projeto apresenta uma lista de dispositivos compatíveis com a proposta da ferramenta. Esta ferramenta permite a captura e análise de tráfego a, b e g. O processo de autenticação deixa duas considerações importantes a serem observadas. A primeira é que o ponto de acesso (AP) ainda precisa autenticar-se para a estação cliente (STA), e as chaves para criptografar precisam ser derivadas do tráfego de redes entre ambos. A troca de dados sob protocolos EAP, WPA ou WPA2- PSK fornece o segredo compartilhado ou PMK-chave (Pairwise Master Key). Esta chave é, conhecida e válida durante toda a sessão, sendo exposta tão pouco quanto possível. O four-way handshake é usado para estabelecer outra chave chamada PTK (Pairwise Transient Key). O PTK é gerado concatenando os seguintes atributos: PMK, nonce AP (ANonce), STA nonce (SNonce), endereço MAC do AP, e endereço MAC STA. O produto é então colocado através de PBKDF2-SHA1 como a função hash criptográfico. O conhecido aperto de mãos entre dispositivos de redes, também produz o GTK (Grupo Temporal Key), usada para decriptar o tráfego multicast e broadcast. As mensagens reais trocadas durante o aperto de mão são representadas na figura TR00. TR00 four-way handshake 4 FUNCIONALIDADE E IMPACTO O Aircrack-ng possui uma boa quantidade de funcionalidades, sendo um verdadeiro canivete suíço para detecção e invasão de redes wireless. A tabela 1.0 apresenta algumas das ferramentas disponíveis pelo Aircrack-ng Ferramenta Descrição aircrack-ng Quebra chaves WEP e WPA and WPA (Busca por Força-bruta). airdecap-ng Decriptografa arquivos capturados com criptografia WEP ou WPA com a chave conhecida. airmon-ng Coloca placas diferentes em modo monitor. aireplay-ng Injeção de pacotes (Somente em Linux). airodump-ng Coloca tráfego do ar em um arquivo.cap e mostra informação das redes. airtun-ng É um criador de interface de túnel virtual. Tabela 1.0 Ferramentas para ataque wireless Esta técnica quebra a senha através de força bruta tento como primeira atividade uma desconexão do usuário de modo forçado. Isso faz com que seja exigido uma nova conexão pela ponta do usuário. Esse processo de conexão fornecerá novamente as credenciais, de seu dispositivo com o ponto de acesso em uma rede que estará sob ataque. Quando o dispositivo efetuar novamente sua entrada na rede, através de um processo conhecido como WPA handshake, será coletado através de nossa ferramenta o hash dessa conexão. É através desse hash que faremos a tentativa de quebra a senha.
4 Página 4 5 PASSO A PASSO DA EXPLORAÇÃO E COLETA DA SENHA A) Neste ataque faremos uso de uma ferramenta conhecida como aircrack. Efetue logon em modo de super usuário. Será necessário permissionamento completo do root para a execução de todas as etapas. E) Na sequência iniciaremos o escaneamento das redes próximas com o comando airodump-ng wlan0mon, demonstrado aqui pela figura WL04. B) Em seguida digite o comando ifconfig, para verificar se a interface de rede foi reconhecida adequadamente, conforme demonstrado pela figura WL01. Note que a interface de rede foi identificada como wlan0. WL04 escaneamento de redes wireless Figura WL01 Identificação de interface wireless wlan0 C) Agora será necessário digitar o comando airmon-ng, permitindo que a ferramenta identifique a interface wlan0, conforme demonstrado pela figura WL02. F) Faremos uso de cada dado coletado para efetuar a quebra das senhas para a invasão. Temos já já informações importantes, relacionadas ao SSI da rede alvo, seu nome, protocolo, canal de comunicação, etc. Após a execução do comando para a coleta dos dados, será iniciado a varredura da rede alvo, porém caso seja apresentado a mensagem fixed channel mon0: - 1, será necessário adicionar ao comando de varredura os paramentros --ignore-negativeone, que ignora o travamento de coleta apenas pelo canal 1. O comando completo para iniciar a coleta de dados seria então airodump-ng -- bssid D8:FE:E3:7E:BB:2C -w UAIFAI -c 11 wlan0mon --ignore-negative-one, demonstrado aqui pela figura WL05. WL02 identificação de wlan0 D) Devemos agora colocar nossa interface wlan0 em modo de escuta, permitindo agora a identificação das redes wireless próximos. Utilizaremos o comando airmon-ng start wlan0 para essa atividade, conforme demonstrado pela figura WL03. WL05 coleta de dados da rede alvo, Emanuel G) Quando o contador #Data chegar a quase 400 pacotes, já é suficiente para iniciar a quebra da senha. A próxima figure demonstra o mesmo escaneamento, porém em uma rede chamada Diego_Rede. Note pela figura WL06, que o usuário está conectado e utilizando a rede. O endereçamento MAC de seu dispositivo móvel foi identificado durante o escaneamento de pacotes, que chega facilmente ao número 544. WL03 colocação da interface wlan0 em modo de escuta WL06 Identificação de dispositivo alvo
5 Página 5 H) Em outra janela de terminal, faremos a captura de pacotes direcionando agora nossa ferramenta para o dispositivo conectado à rede, através do comando aireplay-ng --deauth 0 -a C8:3A:35:55:8E:08 -c F0:5A:09:D7:8A:F6 wlan0 --ignore-negative-one. Este comando leva não apenas o ID da rede com o parâmetro -a, mas também o ID do dispositivo conectado a rede, com o parâmetro -c. Ao pressionar a tecla Enter, os frames do dispositivo atacado disparam e desconectam o usuário da rede. Isso força o dispositivo atacado a se reconectar, gerando uma nova sequência de autenticação. Essa nova sequência de autenticação será capturada por nossa ferramenta. A figura WL07 demonstra a sequência de requisições disparadas para o dispositivo. K) Será necessário agora o uso do comando aircrack-ng -w '/home/edupopov/desktop/worklist.txt' '/home/edupopov/sniffer.cap' Ao pressionar a tecla Enter, teremos as senhas da rede wireless, conforme demonstrado pela figura WL10. Neste caso o arquivo Worklist.txt está em /usr/share/wordlists/rockyou.txt.gz e se trata de uma biblioteca utilizada para a quebra das senhas. É possível alimentar seu acervo de bibliotecas de senhas segmentadas por idiomas, perfis de público alvo por região ou ainda situação política. WL07 disparo de requisições em massa I) Após uma determinada sequência de ataques, de mais ou menos 2 a 3 segundos, interrompa o processo com as teclas CTRL + C. Isso fará com que o dispositivo atacado gere uma nova sequência de autenticação. Quando o dispositivo reconecta à rede, é informado então o WPA handshake, conforme demonstrado pela figura WL08. WL10 coleta definitiva da senha da rede alvo L) A figura WL11 demonstra aqui todas as redes encontradas e o processo de quebra de uma delas. WL08 coleta do WPA handshake J) Todos os pacotes capturados são salvos em formato.cap no diretório /. A figura WL09 demonstra exatamente o local onde é salvo o arquivo. WL11 rastreamento e quebra por força bruta WL09 localização do arquivo de captura
6 Página 6 6 RESULTADOS OBTIDOS Durante 15 dias efetuei um ataque a todas as redes próximas, em um total de 34, utilizando dois notebooks. Um deles com dispositivo wireless TL-WN722N da TP- Link e outro com um TL-WN321G. O resultado foi a quebra de 6 delas. O resultado foi que das 34 redes identificadas, 8 utilizavam redes WPA, 1 WEP e o restante WPA2. O tempo médio de obtenção do hash entre todas as 34 redes foi de cerca de 9 minutos cada. Obtive o hash em 100% dos casos, não importando o protocolo utilizado. A figura WL11, demonstrada anteriormente mostra a fase de escaneamento e algumas das redes atacadas. O horário mais efetivo de ataque se fez presente das 19:45 às 4:00 da manhã do dia anterior. A quebra de senha de 6 redes wireless foi possível com a criação de um arquivo worklist montado especificamente com palavras utilizadas no cotidiano das pessoas da região. Das 34 redes diferentes que efetuei ataque durante 15 dias, em 6 delas obtive sucesso em descobrir a senha. Das 6 redes identificadas e invadidas, foi possível chegar até o portal administrativo do ponto de acesso em 100% dos casos. Encontrei vulnerabilidades exploráveis com a ferramenta NESSUS em pelo menos 8 equipamentos dentro de todas as 6 redes. Todas as 6 redes possuíam equipamentos com algum tipo de vulnerabilidade explorável. Os sistemas operacionais encontrados nessas redes variavam entre o Windows XP até sua versão mais atual, o Windows 10. Não pude precisar mais detalhes, pois interrompi o processo para finalização do artigo, uma vez que o objetivo principal havia sido concluído, porém, se eu obtive acesso a tantos dados, qualquer um com um pouco de tempo extra, teria ido mais longe. complexa com padrões específicos pode ajudar muito a dificultar o processo de ataque e invasão. Mesmo ferramentas mais simples que utilizam uma técnica tão primaria como a força bruta, ainda apresentam resposta positiva. Mesmo conseguindo quebrar a segurança de 6 redes de um total de 34 (18%), tenho certeza que poderia aumentar o sucesso dos ataques com melhor refinamento da técnica de footprinting. 8 REFERENCIAS BIBLIOGRAFICAS - CORREIO BRASILIENSE. Crescimento das redes sem fio sinaliza começo da "década da mobilidade" - ologia/2011/05/03/interna_tecnologia,250723/crescime nto-das-redes-sem-fio-sinaliza-comeco-da-decada-damobilidade.shtml - HARDWARE. Pesquisa da IDC revela que o mercado de rede sem fio ficou estável no primeiro trimestre de KALITUTORIALS. Hack WPA/WPA-2 PSK Capturing the Handshake LIVRO Hackers Expostos 7 Segredos e Soluções para a Segurança de Redes 7º Edição Editora bookman 7 CONCLUSÃO Existem inúmeras técnicas utilizadas para obter a senha de uma rede, entre elas está a quebra de criptografia e a obtenção dos dados através da negociação sobre a autenticação. Todas as técnicas permitem obter vantagem sobre falhas relacionadas a protocolos antes considerados seguros. Nesta técnica em especial, levase muito em conta a força da senha do usuário para com seu ponto de acesso, além de sua simplicidade. O fator humano ainda é ponto crucial para o sucesso dessa técnica. A simples atribuição de uma senha
Análise de Redes Wireless Suíte Aircrack-ng
Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria
Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes
WEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Ataques ao Wi-Fi. Prof. Marcos Monteiro
Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o
Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Redes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Introdução aos testes de segurança em redes sem fio com Aircrack-NG
Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:
Análise de Vulnerabilidade de Sistemas Acadêmicos Web
Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus
Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros [email protected] https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.
Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Configurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Engenharia de Segurança (SSC -0747)
Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi
Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo
Segurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Minicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
MANUAL. Localizador: SGI-INFRA-WIFI
1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Redes Domésticas. Adrian C. Ferreira 07/08/2017
Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação
Segurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Configurar a proteção do quadro do Gerenciamento w no WLC
Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)
Tecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.
1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS
CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS Roteadores Versão: 080424 Manual para implementação de segurança para Rede Wireless Depois de feito as configurações
2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.
WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores
Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Passo 1: Instale o Reaver
O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)
Backup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal [email protected] https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Configuração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES
TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO
Índice. Introdução...3
Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades
Campus Virtual nas Residências Universitárias do Polo 2
Campus Virtual nas Residências Universitárias do Polo 2 Versão: 1.0 Data: 13/07/2016 Elaborado / Data Verificado / Data Aprovado / Data Eduardo Brito Manuel Trindade Regina Bento 13/07/2016 26/07/2016
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT
Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Ponto de Acesso Sem Fio
Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
W-R2000nL v1.3 Guia de instalação
W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição
SAP Business One 8.8. How to Connect Mobile App to B1 Demo System
SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business
GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6
GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo
Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt
Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS
AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS Matheus Gurgel Ribeiro (1) ; Marcos Antônio da Costa da Silva Filho (1) ; Carina Teixeira
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.
Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse
Tecnologias Atuais de Redes
GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS Tecnologias Atuais de Redes Redes Wireless Curso Técnico em Redes de Computadores Professor Emerson Felipe Módulo II
Procedimento Instalação Impressora Servidor de impressão/quota
Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:
Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes
01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Introdução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Introdução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: [email protected] site:
Modelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal.
Redes sem fio Capítulo 8 Aplicações das redes sem fio Redes sem fio (wireless) utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. É difícil dizer com certeza absoluta
BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Guia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem
GUIA RAPIDO Roteador Wireless 3G G2WiFi Redeair O Roteador G2WiFi da Redeair é a segunda geração dos mais confiáveis e robustos roteadores 3G do mercado. Possui antena removível, faz "fail over" entre
