Técnica de ataques a redes Wireless

Tamanho: px
Começar a partir da página:

Download "Técnica de ataques a redes Wireless"

Transcrição

1 Página 1 Técnica de ataques a redes Wireless Obtenção de handshake de quatro vias com quebra por força bruta Nome: Eduardo R. Sant Ana Popovici Pós-Graduação em Cyber Segurança Resumo Quando perguntado, em 1887, que impacto sua descoberta que permitia a detecção de ondas de rádio teria ao mundo, o cientista alemão Heinrich Hertz disse uma frase memorável, Nenhuma, suponho. Naquela ocasião, Hertz não viu uma utilização prática para sua descoberta. Seu legado nos permite usufruir de redes sem fio quase 140 anos após sua descoberta. Com a popularização de equipamentos informáticos e dispositivos móveis como tablets e smartphone, todo o acesso às tecnologias que permitem a comunicação entre seres humanos tornou-se também mais acessível. O é um padrão lançado pelo IEEE, também conhecido como wifi ou wireless fidelity. As redes sem fio caíram no gosto de uma parcela considerável da população, seja para atividades comerciais em grandes corporações, em pequenas empresas, ou para usuários com pouco ou nenhum conhecimento sobre o assunto. O wifi é para todos e é popular pela sua simplicidade e facilidade de manuseio. Da mesma forma com que sua popularidade cresce ao longo do tempo, cresce também o interesse de sua violação por Cyber Criminosos. Este artigo explora e demonstra vulnerabilidades relacionadas ao uso de dispositivos wireless e seus protocolos. Abstract When asked in 1887 what impact his discovery that allowed the radio wave detection would the world, the German scientist Heinrich Hertz said a memorable phrase, "No, I suppose." At that time, Hertz did not see a practical use for his discovery. His legacy allows us to take advantage of wireless networks nearly 140 years after its discovery. With the popularization of computer equipment and mobile devices like tablets and smartphone, all access to technologies that enable communication between humans also became more accessible is a standard released by the IEEE, also known as WiFi or wireless fidelity. Wireless networks fell in love a considerable portion of the population, whether for commercial activities in large corporations, small business, or for users with little or no knowledge about it. The wifi is for everyone and is popular for its simplicity and ease of handling. In the same way that their popularity grows over time, so does the interest of their violation by Cyber Criminals. This article explores and demonstrates vulnerabilities related to the use of wireless devices and their protocols. Palavras chaves Invasão, Wireless, WPA, Handshake, Aircrack 1 OBJETIVO O objetivo deste artigo é o demonstrar uma das inúmeras técnicas utilizadas para quebra de senha em redes wireless. A técnica escolhida para este ataque chama-se de ataque de força bruta com obtenção do handshake de quatro vias. 2 OVERVIEW SOBRE ATAQUES À REDES WIRELESS 2.1 As redes Wireless e seu crescimento O funcionamento das redes wireless é relativamente simples, fazendo uso da atmosfera para trafegar dados transmitidos por um ponto de acesso a estações de trabalho e dispositivos móveis. Essa transmissão de dados fica "disponível" para qualquer um que conheça sua senha ou que possua o conhecimento e a ferramenta certa para obter vantagem ilícita. Em um documentário veiculado pelo canal Discovery Channel em outubro de 2005, foi apresentado uma técnica intitulada War Drive, que utilizava um notebook, uma antena wireless e um carro, para coletar possíveis redes wireless e sua disponibilidade e proteção. Naquele tempo poucas redes eram protegidas por códigos ou criptografias. Em maio de 2011, o jornal Correio Brasiliense, divulgou uma reportagem sobre o crescimento das redes sem fio no Brasil e utilizou o contexto de década da mobilidade reportando que a União Internacional de Telecomunicações (UIT) constatou que, até o fim da

2 Página 2 década, estarão em funcionamento mais de 55 bilhões de dispositivos de comunicação móvel, sendo 12 bilhões esses smartphones e tablets. Um verdadeiro banquete para criminosos cibernéticos. Em agosto de 2015, uma reportagem veiculada pelo site hardware.com.br, informou que houve um aumento expressivo de aquisições de equipamentos de ponto de acesso, e de acordo com o levantamento, entre janeiro e março, o mercado corporativo adquiriu cerca de 101 mil access point, sendo um número 14% maior do que o apresentado no mesmo período de Hoje é raro encontrar uma rede wireless sem um mínimo de proteção (uma senha). Boa parte das redes wireless, sejam elas quais forem, possuem no mínimo uma senha de acesso (mesmo que fracas), fazendo uso de protocolos como WEP ou WPA. A atribuição da senha em redes wifi levou os atacantes para outro nível, permitindo a criação ferramentas específicas para tratar a quebra das senhas em seus protocolos. Uma das ferramentas tratadas neste artigo faz exatamente esse processo, o de quebra da senha utilizada para proteger redes wireless. 2.2 Escolhendo a ferramenta de invasão Para fins de ataque a redes wireless, farei uso de ferramentas como o Aircrack-ng, que se trata de uma ferramenta de linha de comando que permite efetuar uma análise estatística dos dados capturados em relação a protocolos WEP, WPA e WPA2. Através dos dados obtidos de tais capturas, é possível efetuar a descoberta da chave e então adentrar a rede. Meu primeiro contato com esta ferramenta foi pelas páginas do livro Hacker Expostos 7, publicado pela editora Bookman no início do ano de 2016, quando iniciava os estudos sobre o assunto. Através de muitas pesquisas pela internet e DeepWeb, notei que esta ferramenta caiu realmente no gosto de muitos adeptos de plataforma open source devido sua fácil utilização e bons resultados. Sua estrutura é realmente simples e funcional, não requerendo a necessidade de muito conhecimento técnico sobre infraestrutura e redes de dados. Contudo, está técnica exige um arquivo de referência para quebra das senhas através de força bruta, que pode ser criado analisando-se uma série de fatores pelo processo de footpinting. A identificação e posterior quebra de senhas, pode ser efetuada com alguns comandos bem simples, que consistem em acionar uma interface de redes adicional, efetuar rastreamento e então iniciar a obtenção da senha. A técnica consiste em identificar redes wireless próximas, o protocolo que faz sua proteção e então efetuar a quebra de sua segurança. Em determinado momento, é possível identificar o modelo do equipamento e efetuar uma tentativa de acesso a sua console, atendendo o acesso através de usuário e senha padrão disponibilizada pelo fabricante. Optei pela ferramenta aircrack, porém existem muitas outras, como por exemplo a LINSET, demonstrada rapidamente aqui pela figura WL00. WL00 Ferramenta de ataque LINSET Em outro momento, é possível também utilizar payloads específicos para cada tipo de equipamento de ponto de acesso, permitindo uma invasão mais audaciosa e refinada, visando não apenas o acesso a rede wireless, mas também o controle do equipamento, seus logs de acesso e detalhes de trafego. Com a criação de uma cifra chamada RC4, desenvolvida por Adi Shamir, houve a possibilidade do desenvolvimento de um tipo específico de ataque a protocolos utilizados para proteger as redes wireless. Esse ataque efetua a redução da quantidade de vetores de inicialização necessários para decriptar uma chave. Tal ataque foi desenvolvido em abril de 2007 por uma equipe técnica da Universidade de Tecnologia de Darmstadt na Alemanha, sendo incluído ao pacote de ferramentas do Aircrack-ng a partir da versão O arquivo worklist O segredo para esta técnica está em um arquivo que chamaremos de worklist. Este arquivo contêm uma série de palavras e combinações, que serão utilizadas para a quebra da senha após a obtenção do hash. Este arquivo pode ser criado levando-se em consideração senhas mais comuns utilizadas dentro de uma realidade cultural, por exemplo, em áreas periféricas é muito comum encontrar senhas relacionadas a músicas do gênero funk e dados relacionados a futebol. Este artigo não explorar a fase de footpinting, portanto darei ênfase as etapas de utilização da ferramenta e não de sua fase de coleta de informações.

3 Página 3 3 POR QUE É UTILIZADO? A técnica que utilizaremos neste artigo é de simples aplicação, não sendo necessário muito conhecimento técnico. Uma grande vantagem para o uso desta técnica está intimamente ligada à sua simplicidade e facilidade em identificar redes wireless e seus protocolos, além de obviamente, efetuar a quebra de sua segurança com poucos comandos. Esta ferramenta atua como um detector de redes, sniffer de pacote, aplicativo de quebra de WEP/WAP e ferramenta de análise para redes locais sem fios pelo padrão , funcionando com boa qualidade de resultados em qualquer placa de rede wireless cujo driver ofereça suporte ao modo de monitoramento bruto. O próprio site do projeto apresenta uma lista de dispositivos compatíveis com a proposta da ferramenta. Esta ferramenta permite a captura e análise de tráfego a, b e g. O processo de autenticação deixa duas considerações importantes a serem observadas. A primeira é que o ponto de acesso (AP) ainda precisa autenticar-se para a estação cliente (STA), e as chaves para criptografar precisam ser derivadas do tráfego de redes entre ambos. A troca de dados sob protocolos EAP, WPA ou WPA2- PSK fornece o segredo compartilhado ou PMK-chave (Pairwise Master Key). Esta chave é, conhecida e válida durante toda a sessão, sendo exposta tão pouco quanto possível. O four-way handshake é usado para estabelecer outra chave chamada PTK (Pairwise Transient Key). O PTK é gerado concatenando os seguintes atributos: PMK, nonce AP (ANonce), STA nonce (SNonce), endereço MAC do AP, e endereço MAC STA. O produto é então colocado através de PBKDF2-SHA1 como a função hash criptográfico. O conhecido aperto de mãos entre dispositivos de redes, também produz o GTK (Grupo Temporal Key), usada para decriptar o tráfego multicast e broadcast. As mensagens reais trocadas durante o aperto de mão são representadas na figura TR00. TR00 four-way handshake 4 FUNCIONALIDADE E IMPACTO O Aircrack-ng possui uma boa quantidade de funcionalidades, sendo um verdadeiro canivete suíço para detecção e invasão de redes wireless. A tabela 1.0 apresenta algumas das ferramentas disponíveis pelo Aircrack-ng Ferramenta Descrição aircrack-ng Quebra chaves WEP e WPA and WPA (Busca por Força-bruta). airdecap-ng Decriptografa arquivos capturados com criptografia WEP ou WPA com a chave conhecida. airmon-ng Coloca placas diferentes em modo monitor. aireplay-ng Injeção de pacotes (Somente em Linux). airodump-ng Coloca tráfego do ar em um arquivo.cap e mostra informação das redes. airtun-ng É um criador de interface de túnel virtual. Tabela 1.0 Ferramentas para ataque wireless Esta técnica quebra a senha através de força bruta tento como primeira atividade uma desconexão do usuário de modo forçado. Isso faz com que seja exigido uma nova conexão pela ponta do usuário. Esse processo de conexão fornecerá novamente as credenciais, de seu dispositivo com o ponto de acesso em uma rede que estará sob ataque. Quando o dispositivo efetuar novamente sua entrada na rede, através de um processo conhecido como WPA handshake, será coletado através de nossa ferramenta o hash dessa conexão. É através desse hash que faremos a tentativa de quebra a senha.

4 Página 4 5 PASSO A PASSO DA EXPLORAÇÃO E COLETA DA SENHA A) Neste ataque faremos uso de uma ferramenta conhecida como aircrack. Efetue logon em modo de super usuário. Será necessário permissionamento completo do root para a execução de todas as etapas. E) Na sequência iniciaremos o escaneamento das redes próximas com o comando airodump-ng wlan0mon, demonstrado aqui pela figura WL04. B) Em seguida digite o comando ifconfig, para verificar se a interface de rede foi reconhecida adequadamente, conforme demonstrado pela figura WL01. Note que a interface de rede foi identificada como wlan0. WL04 escaneamento de redes wireless Figura WL01 Identificação de interface wireless wlan0 C) Agora será necessário digitar o comando airmon-ng, permitindo que a ferramenta identifique a interface wlan0, conforme demonstrado pela figura WL02. F) Faremos uso de cada dado coletado para efetuar a quebra das senhas para a invasão. Temos já já informações importantes, relacionadas ao SSI da rede alvo, seu nome, protocolo, canal de comunicação, etc. Após a execução do comando para a coleta dos dados, será iniciado a varredura da rede alvo, porém caso seja apresentado a mensagem fixed channel mon0: - 1, será necessário adicionar ao comando de varredura os paramentros --ignore-negativeone, que ignora o travamento de coleta apenas pelo canal 1. O comando completo para iniciar a coleta de dados seria então airodump-ng -- bssid D8:FE:E3:7E:BB:2C -w UAIFAI -c 11 wlan0mon --ignore-negative-one, demonstrado aqui pela figura WL05. WL02 identificação de wlan0 D) Devemos agora colocar nossa interface wlan0 em modo de escuta, permitindo agora a identificação das redes wireless próximos. Utilizaremos o comando airmon-ng start wlan0 para essa atividade, conforme demonstrado pela figura WL03. WL05 coleta de dados da rede alvo, Emanuel G) Quando o contador #Data chegar a quase 400 pacotes, já é suficiente para iniciar a quebra da senha. A próxima figure demonstra o mesmo escaneamento, porém em uma rede chamada Diego_Rede. Note pela figura WL06, que o usuário está conectado e utilizando a rede. O endereçamento MAC de seu dispositivo móvel foi identificado durante o escaneamento de pacotes, que chega facilmente ao número 544. WL03 colocação da interface wlan0 em modo de escuta WL06 Identificação de dispositivo alvo

5 Página 5 H) Em outra janela de terminal, faremos a captura de pacotes direcionando agora nossa ferramenta para o dispositivo conectado à rede, através do comando aireplay-ng --deauth 0 -a C8:3A:35:55:8E:08 -c F0:5A:09:D7:8A:F6 wlan0 --ignore-negative-one. Este comando leva não apenas o ID da rede com o parâmetro -a, mas também o ID do dispositivo conectado a rede, com o parâmetro -c. Ao pressionar a tecla Enter, os frames do dispositivo atacado disparam e desconectam o usuário da rede. Isso força o dispositivo atacado a se reconectar, gerando uma nova sequência de autenticação. Essa nova sequência de autenticação será capturada por nossa ferramenta. A figura WL07 demonstra a sequência de requisições disparadas para o dispositivo. K) Será necessário agora o uso do comando aircrack-ng -w '/home/edupopov/desktop/worklist.txt' '/home/edupopov/sniffer.cap' Ao pressionar a tecla Enter, teremos as senhas da rede wireless, conforme demonstrado pela figura WL10. Neste caso o arquivo Worklist.txt está em /usr/share/wordlists/rockyou.txt.gz e se trata de uma biblioteca utilizada para a quebra das senhas. É possível alimentar seu acervo de bibliotecas de senhas segmentadas por idiomas, perfis de público alvo por região ou ainda situação política. WL07 disparo de requisições em massa I) Após uma determinada sequência de ataques, de mais ou menos 2 a 3 segundos, interrompa o processo com as teclas CTRL + C. Isso fará com que o dispositivo atacado gere uma nova sequência de autenticação. Quando o dispositivo reconecta à rede, é informado então o WPA handshake, conforme demonstrado pela figura WL08. WL10 coleta definitiva da senha da rede alvo L) A figura WL11 demonstra aqui todas as redes encontradas e o processo de quebra de uma delas. WL08 coleta do WPA handshake J) Todos os pacotes capturados são salvos em formato.cap no diretório /. A figura WL09 demonstra exatamente o local onde é salvo o arquivo. WL11 rastreamento e quebra por força bruta WL09 localização do arquivo de captura

6 Página 6 6 RESULTADOS OBTIDOS Durante 15 dias efetuei um ataque a todas as redes próximas, em um total de 34, utilizando dois notebooks. Um deles com dispositivo wireless TL-WN722N da TP- Link e outro com um TL-WN321G. O resultado foi a quebra de 6 delas. O resultado foi que das 34 redes identificadas, 8 utilizavam redes WPA, 1 WEP e o restante WPA2. O tempo médio de obtenção do hash entre todas as 34 redes foi de cerca de 9 minutos cada. Obtive o hash em 100% dos casos, não importando o protocolo utilizado. A figura WL11, demonstrada anteriormente mostra a fase de escaneamento e algumas das redes atacadas. O horário mais efetivo de ataque se fez presente das 19:45 às 4:00 da manhã do dia anterior. A quebra de senha de 6 redes wireless foi possível com a criação de um arquivo worklist montado especificamente com palavras utilizadas no cotidiano das pessoas da região. Das 34 redes diferentes que efetuei ataque durante 15 dias, em 6 delas obtive sucesso em descobrir a senha. Das 6 redes identificadas e invadidas, foi possível chegar até o portal administrativo do ponto de acesso em 100% dos casos. Encontrei vulnerabilidades exploráveis com a ferramenta NESSUS em pelo menos 8 equipamentos dentro de todas as 6 redes. Todas as 6 redes possuíam equipamentos com algum tipo de vulnerabilidade explorável. Os sistemas operacionais encontrados nessas redes variavam entre o Windows XP até sua versão mais atual, o Windows 10. Não pude precisar mais detalhes, pois interrompi o processo para finalização do artigo, uma vez que o objetivo principal havia sido concluído, porém, se eu obtive acesso a tantos dados, qualquer um com um pouco de tempo extra, teria ido mais longe. complexa com padrões específicos pode ajudar muito a dificultar o processo de ataque e invasão. Mesmo ferramentas mais simples que utilizam uma técnica tão primaria como a força bruta, ainda apresentam resposta positiva. Mesmo conseguindo quebrar a segurança de 6 redes de um total de 34 (18%), tenho certeza que poderia aumentar o sucesso dos ataques com melhor refinamento da técnica de footprinting. 8 REFERENCIAS BIBLIOGRAFICAS - CORREIO BRASILIENSE. Crescimento das redes sem fio sinaliza começo da "década da mobilidade" - ologia/2011/05/03/interna_tecnologia,250723/crescime nto-das-redes-sem-fio-sinaliza-comeco-da-decada-damobilidade.shtml - HARDWARE. Pesquisa da IDC revela que o mercado de rede sem fio ficou estável no primeiro trimestre de KALITUTORIALS. Hack WPA/WPA-2 PSK Capturing the Handshake LIVRO Hackers Expostos 7 Segredos e Soluções para a Segurança de Redes 7º Edição Editora bookman 7 CONCLUSÃO Existem inúmeras técnicas utilizadas para obter a senha de uma rede, entre elas está a quebra de criptografia e a obtenção dos dados através da negociação sobre a autenticação. Todas as técnicas permitem obter vantagem sobre falhas relacionadas a protocolos antes considerados seguros. Nesta técnica em especial, levase muito em conta a força da senha do usuário para com seu ponto de acesso, além de sua simplicidade. O fator humano ainda é ponto crucial para o sucesso dessa técnica. A simples atribuição de uma senha

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Introdução aos testes de segurança em redes sem fio com Aircrack-NG Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

Leia mais

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Análise de Vulnerabilidade de Sistemas Acadêmicos Web Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros [email protected] https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Segurança de redes com Backtrack

Segurança de redes com Backtrack Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

MANUAL. Localizador: SGI-INFRA-WIFI

MANUAL. Localizador: SGI-INFRA-WIFI 1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS

CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS CONFIGURAÇÃO DOS ROTEADORES MANUAL PARA IMPLEMENTAÇÃO DE SEGURANÇA PARA REDE WIRELESS Roteadores Versão: 080424 Manual para implementação de segurança para Rede Wireless Depois de feito as configurações

Leia mais

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK. WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Passo 1: Instale o Reaver

Passo 1: Instale o Reaver O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal [email protected] https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO

Leia mais

Índice. Introdução...3

Índice. Introdução...3 Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades

Leia mais

Campus Virtual nas Residências Universitárias do Polo 2

Campus Virtual nas Residências Universitárias do Polo 2 Campus Virtual nas Residências Universitárias do Polo 2 Versão: 1.0 Data: 13/07/2016 Elaborado / Data Verificado / Data Aprovado / Data Eduardo Brito Manuel Trindade Regina Bento 13/07/2016 26/07/2016

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS

AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS Matheus Gurgel Ribeiro (1) ; Marcos Antônio da Costa da Silva Filho (1) ; Carina Teixeira

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS Tecnologias Atuais de Redes Redes Wireless Curso Técnico em Redes de Computadores Professor Emerson Felipe Módulo II

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes 01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: [email protected] site:

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal.

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal. Redes sem fio Capítulo 8 Aplicações das redes sem fio Redes sem fio (wireless) utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. É difícil dizer com certeza absoluta

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem GUIA RAPIDO Roteador Wireless 3G G2WiFi Redeair O Roteador G2WiFi da Redeair é a segunda geração dos mais confiáveis e robustos roteadores 3G do mercado. Possui antena removível, faz "fail over" entre

Leia mais