Wireless - Aula 4

1,234 views
1,096 views

Published on

Aula 4 - Wireless

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,234
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
145
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Wireless - Aula 4

  1. 1. Wireless Implantação de redes Wlan Prof. Guilherme Nonino Rosa Aula 4
  2. 2. Apresentação: Prof. Guilherme Nonino Rosa - Graduado em Ciências da Computação pela Unifran – Universidade de Franca no ano de 2000. - Pós-Graduado em Tecnologia da Informação aplicada aos Negócios pela Unip-Universidade Paulista em 2012. - Pós-Graduando em Docência no Ensino Superior pelo Centro Universitário Senac. - Licenciado em Informática pela Fatec – Faculdade de Tecnologia de Franca em 2011. - Técnico em Informática pela ETESP – Escola Técnica de São Paulo. - Docente do Senac – Ribeirão Preto desde fevereiro/2012 - Docente do Centro de Educação Tecnológica Paula Souza, nas Etecs de Ituverava e Orlândia desde fevereiro/2010 - Docente na Faculdade Anhanguera – Ribeirão Preto desde de fevereiro/2013
  3. 3. Contatos: Prof. Guilherme Nonino Rosa guilherme.nrosa@sp.senac.br guinonino@gmail.com http://guilhermenonino.blogspot.com
  4. 4. 4ª AULA CRONOGRAMA • Políticas de segurança e seus benefícios; • Ações na rede sempre vinculadas a conceitos de segurança. • Criptografias e algoritmos • Associação e autenticação nas redes sem fio. • Efeitos do uso de uma rede sem fio insegura. • Tecnologia proprietária de segurança. • Acesso ao Access-Point via rede ip e navegador.
  5. 5. 1)Qual a probabilidade de que alguém domine sua rede sem fio ou espione(escute) o tráfego passando por sua conexão sem fio? 2)Qual é a perda potencial se o fizerem?
  6. 6. • Criptografia - Conjunto de técnicas que permitem tornar “incompreensível” uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda. • Criptoanálise - do grego kryptos + análysis (decomposição) - ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico. • Criptologia - Criptografia + Criptoanálise. Criptografia - Fundamentos
  7. 7. • Dois princípios fundamentais da criptografia: – Redundância – Atualidade • Toda segurança é baseada em tempo. • A segurança é baseada em 3 componentes: – Proteção – Detecção – Reação Criptografia - Segurança da Informação
  8. 8. Criptografia – Segurança da Informação – Segurança incondicional • Impossível de ser quebrada – Segurança computacional • Inviável de ser quebrada Pense sobre isto: “O primeiro ataque é sempre o mais perigoso” (World Trade Center)
  9. 9. Segurança por Criptografia • Necessita de chaves e/ou identificação. • Chaves – Algo que o usuário sabe (senha). – Algo que o usuário possui (cartão). – Algo que o usuário é (voz, digital, íris, rosto). Criptografia – Segurança da Informação • Necessário gerenciar as chaves. • Necessário distribuir as chaves.
  10. 10. “A criptografia não oferece nenhuma solução mágica para problemas de segurança na informática. O que oferece são técnicas que permitem escolher o terreno e a maneira que torne possível ao usuário se defender no mundo dos bits.”
  11. 11. Admnistration / Management / Router Access Passo 1
  12. 12. 1) Alterando a senha do Admin 1- Acesse o roteador pelo IP 192.168.1.1, usuário admin e senha admin. 2- Vá até a aba Administration e altere a senha padrão para uma de sua confiança. 3-Salve as alterações no botão Save Settings
  13. 13. Setup / Basic Setup / Internet Setup Passo 2
  14. 14. 2)Configurando o Internet Connection Type 2.1)Automatic Configuration – DHCP Por padrão, o tipo de conexão do Roteador Internet é definido como Automatic Configuration - DHCP e deve ser usado somente se o seu ISP(Provedor de Serviço de Internet) suporta DHCP ou você está se conectando através de um endereço IP dinâmico.
  15. 15. 2)Configurando o Internet Connection Type 2.2 - Static IP Se você é obrigado a usar um endereço IP permanente, selecione Static IP. Endereço IP Internet. Este é o endereço IP do Roteador, quando visto a partir da Internet. O ISP fornecer-lhe o endereço IP que você precisa especificar aqui. Máscara de sub-rede. Esta é a máscara de subrede do Roteador, como visto por usuários externos na Internet (incluindo o seu ISP). O ISP irá fornecer-lhe com a máscara de sub- rede. Gateway Padrão. O ISP irá fornecer- lhe o endereço de gateway padrão. DNS 1-3. O ISP irá fornecer-lhe pelo menos um DNS (Domain Name System) Endereço IP do servidor.
  16. 16. 2)Configurando o Internet Connection Type 2.3-PPPoE Alguns ISPs baseados em DSL usam PPPoE ( Point-to -Point Protocol over Ethernet ) para estabelecer conexões com a Internet para usuários finais . Se você usar uma linha DSL , verifique com seu provedor para ver se eles usam PPPoE. Se eles fizerem isso , você terá que habilitá-lo. Nome de usuário e senha: Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Name Service: Se fornecido pelo ISP , digite o nome do serviço . Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso
  17. 17. 2)Configurando o Internet Connection Type Layer 2 Tunneling Protocol é um serviço de túneis(VPN) Point-to-Point Protocol (PPP) em toda a Internet. ele é usado principalmente em países europeus. Quem fornece as configurações necessárias é o ISP. Endereço IP do servidor. Este é o endereço IP do Roteador, quando visto a partir da Internet, fornecido pelo ISP. Nome de usuário e senha. Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso 2.4- L2TP Ele não fornece qualquer criptografia ou confidencialidade por si só
  18. 18. 2)Configurando o Internet Connection Type Telstra Cable é um serviço utilizado somente em Austrália. Verifique com o seu ISP para obter as informações de configuração necessárias. Endereço IP do servidor. Este é o endereço IP do Roteador, quando visto a partir da Internet. O ISP fornecer-lhe o endereço IP que você precisa especificar aqui. Nome de usuário e senha. Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso 2.5-Telstra Cable
  19. 19. Setup / Basic Setup / Network Setup Passo 3
  20. 20. 3)Configurando a Rede Local(Network Setup) 3.1) Configuração de Rede A seção de configuração de rede permite que você altere as configurações de rede local do roteador. Endereço IP Local do roteador e máscara de sub- rede são mostrados aqui. Na maioria dos casos, você deve manter os padrões. Endereço IP Local. O valor padrão é 192.168.1.1. Máscara de sub-rede. O valor padrão é 255.255.255.0.
  21. 21. 3)Configurando a Rede Local(Network Setup) 3.2)Servidor DHCP O Router pode ser usado como DHCP, atribui automaticamente um IP para cada host na rede. Iniciar endereço IP . Digite um valor para o servidor DHCP para iniciar a emissão de endereços IP. Número máximo de usuários: Digite o número máximo de PCs que você deseja que o servidor DHCP para atribuir endereços IP. Time Client Lease. é a quantidade de tempo que um usuário da rede poderá se conectar à Router com o seu endereço IP dinâmico atual. DNS 1-3. O Domain Name System (DNS) é a forma como a Internet se traduz, o ISP irá fornecer-lhe pelo menos um servidor DNS WINS . O Windows Internet Naming Service (WINS) converte nomes NetBIOS para endereços IP. Se você usar um WINS servidor , digite o endereço IP do servidor que aqui.
  22. 22. 3)Configurando a Rede Local(Network Setup) 3.2.1)Reserva DHCP. Automática: Há uma lista de clientes DHCP com as seguintes informações: Nome do Cliente , Interface, Endereço IP e MAC Address. Clique na caixa de seleção Select para reservar um endereço IP do cliente. Em seguida, clique no botão Adicionar clientes . Manual: Se você quiser atribuir manualmente um endereço IP , digite o nome do cliente no campo Digite o nome do cliente . Digite o IP que você deseja que ele tem e digite o seu endereço MA, clique no botão Adicionar . A lista de clientes DHCP e seus endereços IP fixos locais serão exibidos na parte inferior da tela.
  23. 23. Setup / Basic Setup / Time Settings Passo 4
  24. 24. 4)Configuração da Hora / Fuso horário. Selecione o fuso horário no qual as funções de rede. Se quiser que o Router para ajustar automaticamente o relógio para o horário de verão, em seguida, selecione a caixa de seleção. Quando você terminar de fazer alterações nesta tela, clique no botão Save Settings para salvar as alterações, ou clique no botão Cancel Changes para desfazer suas alterações.
  25. 25. Setup / DDNS / DDNS Service Passo 5
  26. 26. O roteador oferece um recurso de Dynamic Domain Name System (DDNS). DDNS permite atribuir um host fixo e domínio nome a um endereço IP de Internet dinâmico. É útil quando você está hospedando seu próprio site, servidor FTP, ou outro servidor por trás do roteador. 5) A guia Setup - DDNS
  27. 27. 5.1) DynDNS.org Nome de usuário , senha e nome do host . Digite as configurações da conta DynDNS.org . Sistema . Selecione o serviço DynDNS você usar: dinâmico, estático ou Personalizado. Mail Exchange (Opcional) . Digite o endereço do servidor de correio do Exchange, então e-mails a seus DynDNS endereço vão para o seu servidor. Backup do MX . Este recurso permite que o servidor de troca de correio para ser um backup. Wildcards - Esta configuração ativa ou desativa wildcards para o seu host. Por exemplo, se o seu endereço de DDNS é myplace.dyndns.org e habilitar curingas , então x.myplace.dyndns.org vai funcionar tão bem. Status - O status da conexão do serviço DDNS é exibido aqui. Atualize - Para disparar manualmente uma atualização , clique neste botão .
  28. 28. 5.2) TZO.com E-mail, senha e nome de domínio: Digite as configurações da conta configurada com TZO. Endereço IP Internet. Endereço IP Internet do Roteador é exibido aqui. Porque é dinâmico, ele vai mudar. Status. O status da conexão do serviço DDNS é exibido aqui. Atualize. Para disparar manualmente uma atualização, clique neste botão..
  29. 29. Setup / Mac Address Clone Mac Address Clone Passo 6
  30. 30. 6-MAC Address Clone A guia Setup - MAC Address Clone ISPs exigem que você registre um endereço MAC , a fim de acessar a Internet. • você pode atribuir o endereço MAC do modem ISP. Para usar clonagem de endereços MAC selecione Ativado. Digite o endereço MAC registrado no ISP Quando você terminar de fazer alterações nesta tela, clique no botão Save Settings para salvar as alterações , ou clique no botão Cancel Changes para desfazer suas alterações
  31. 31. Setup / Advanced Routing 1-Nat / 2-Dynamic Routing(RIP) / 3-Static Routing Passo 7
  32. 32. 7.1-NAT Configuração padrão Se este Router está hospedando a conexão de sua rede à Internet, selecione Ativado. Se outro Router existe em sua rede, selecione Desativado. Quando a configuração de NAT está desabilitado, roteamento dinâmico será habilitado.
  33. 33. 7.2-Dynamic Routing(RIP) Este recurso permite que o roteador para se ajustar automaticamente às mudanças físicas no layout da rede e troca tabelas de encaminhamento com o outro router(s). O roteador determina a rota dos pacotes de rede com base no menor número de saltos entre a origem e o destino. Para usar o roteamento dinâmico, selecione Ativado. Caso contrário, selecione Desativado. Quando a configuração de NAT está desabilitado, roteamento dinâmico será habilitado.
  34. 34. 7.3-Stating Routing(RIP) Route Entries: Selecione o número da rota estática. Enter Route Name: Nome para a rota estática, máximo de 25 caracteres alfanuméricos. Destination LAN IP: Endereço da rede ou host remoto para o qual você deseja atribuir uma rota estática . Máscara de sub-rede: A máscara de sub-rede determina qual parte de um endereço IP de destino é a parte da rede, e qual parte é a parte do host . Gateway Padrão: Este é o endereço IP do dispositivo de gateway que permite o contato entre o Roteador e a rede ou host remoto . Interface: Escolha LAN ou WAN & Wireless ( Internet ) , dependendo do local de destino final . Delete This Entry: Para excluir uma rota , selecione o seu número a partir do menu drop -down , e clique neste botão . Uma rota estática é um caminho predeterminado que as informações da rede devem percorrer para atingir um host específico ou rede
  35. 35. 7.4-Show Routing Table Clique no botão Mostrar Tabela de Roteamento para abrir um ecrã que mostra como os dados são encaminhados através de sua rede local. Para cada rota, o destino endereço LAN IP, máscara de sub-rede, Gateway e interface são exibidos. Clique no botão Atualizar para atualizar as informações. Clique no botão Fechar para sair desta tela.
  36. 36. Wireless Basic Wireless Settings Passo 8
  37. 37. 8-Basic Wireless Settings
  38. 38. 8.1- Network Mode. Usado quando temos em nossa rede outros dispositivos sem fio, em nossa rede com padrões diferentes, o ideal é sempre deixar como Mixed, as placas e equipamentos com outros padrões se conectaram normalmente.
  39. 39. 8.2- Network Name (SSID). O SSID é o nome da rede compartilhada entre todos os pontos de uma rede sem fio. o SSID deve ser idêntico para todos os dispositivos da rede sem fio. Ele é sensível a maiúsculas e não deve exceder 32 caracteres. Certifique-se que esta definição é o mesmo para todos os pontos de sua rede sem fio rede. Para maior segurança, você deve mudar o SSID padrão (linksys) para um nome exclusivo.
  40. 40. 8.3- Radio Band Para um melhor desempenho: • Wireless-N, Wireless-G e Wireless-B  Wide - 40MHz Channel. • Wireless-G e Wireless-B Standard - 20MHz Channel.
  41. 41. 8.4- Wide Channel Se você selecionou Wide - 40MHz Channel para a configuração Rádio Band, então essa configuração estará disponível para o seu canal Wireless-N primário. Selecione qualquer canal a partir do menu drop- down.
  42. 42. 8.4- Wide Channel Por que usar este aplicativo? Precisamos identificar o canal do roteador da sua residência/empresa e de outros que estejam chegando ao seu PC, por isso o inSSIDer é a ferramenta ideal para situação. Este software gratuito e muito simples de usar fornece diversas informações sobre quaisquer sinais wireless que estejam ao alcance da sua placa de rede.
  43. 43. 8.5- Standard Channel Standard - Selecione o canal para Wireless-N, Wireless-G e Wireless-B rede. Se você selecionou Wide - 40MHz Channel para a configuração Rádio Band, em seguida, o canal padrão será um canal secundário para Wireless-N. Se você não tem certeza de qual canal para selecionar, mantenha o padrão, Auto.
  44. 44. 8.6- SSID Broadcast • Enable  Os clientes sem fio vão detectar o SSID transmitido pelo Roteador. Para transmitir o SSID do Router, mantenha a configuração padrão, Ativado. • Disable  Se você não quer transmitir o SSID do Router, selecione Desativado.
  45. 45. Wireless Wireless Security Passo 9
  46. 46. 9 – Configurando Modos de Segurança
  47. 47. 9.1 – WEP • Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave. • A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios. • É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  48. 48. 9.1 – WEP Encryption: Selecione o nível de criptografia apropriado, 40/64-bit (10 dígitos hexadecimais) ou 128 bits (26 dígitos hexadecimais). Passphrase: Para gerar automaticamente as chaves, digite sua senha. Em seguida, clique no botão Gerar. Chave 1-4: Se você quiser inserir manualmente as chaves WEP, em seguida, inseri-los nos campos de chave 1-4. TX Key: Para indicar qual chave WEP usar, selecione um número chave de transmissão
  49. 49. 9.2 – WPA • Wi-Fi protected access (WPA) - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. • Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados. • Num ambiente doméstico ou de empresas pequenas, o WPA é executado de um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.
  50. 50. 9.2 – WPA(PSK-Personal) Encryption: Selecione o algoritmo que deseja usar, TKIP ou AES. (AES é um método de criptografia mais forte que TKIP). Passphrase: Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Deve ter 8-63 caracteres. Key Renewal: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  51. 51. 9.3 – WPA2(PSK2-Personal) Encryption: Selecione o algoritmo (s) que você deseja usar, AES ou TKIP ou AES. (AES é um método de criptografia mais forte que TKIP). Passphrase: Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Deve ter 8-63 caracteres. Key Renewal: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  52. 52. Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O servidor RADIUS possui três funções básicas: • autenticação de usuários ou dispositivos antes da concessão de acesso a rede. • autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede. • para informar sobre o uso de outros serviços.
  53. 53. 9.4 – WPA Enterprise(PSK-Enterprise) Esta opção apresenta PSK utilizado em coordenação com um servidor RADIUS. • Encryption: Selecione o algoritmo (s) que deseja usar, TKIP ou AES. (AES é um método de criptografia mais forte do que TKIP). • RADIUS Server. Digite o endereço IP do servidor RADIUS. • RADIUS Port: Digite o número da porta do servidor RADIUS. • Chave compartilhada: Insira a chave compartilhada pelo Roteador eo servidor RADIUS. • Renovação Key: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  54. 54. 9.5 – WPA2 Enterprise(PSK2-Enterprise) Esta opção apresenta PSK utilizado em coordenação com um servidor RADIUS. • Encryption: Selecione o algoritmo (s) que você deseja usar, AES ou TKIP ou AES.RADIUS Server. Digite o endereço IP do servidor RADIUS. • RADIUS Port: Digite o número da porta do servidor RADIUS. • Chave compartilhada: Insira a chave compartilhada pelo Roteador e o servidor RADIUS. • Renovação Key: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  55. 55. 9.6 – Radius Esta opção apresenta WEP utilizado em coordenação com um servidor RADIUS. RADIUS Server. Digite o endereço IP do servidor RADIUS. Porta RADIUS. Digite o número da porta do servidor RADIUS. Chave compartilhada. Insira a chave compartilhada pelo Roteador e o servidor RADIUS. Criptografia. Selecione o nível de criptografia apropriado, 40/64-bit (10 dígitos hexadecimais) ou 128 bits (26 dígitos hexadecimais) Passphrase. Para gerar automaticamente as chaves, digite sua senha. Em seguida, clique no botão Gerar. Chave 1-4. Se você quiser inserir manualmente as chaves WEP, em seguida, inseri-los nos campos de chave 1-4. TX Key. Para indicar qual chave WEP usar, selecione um número chave de transmissão.
  56. 56. Wireless Wireless Mac Filter Passo 10
  57. 57. O acesso sem fio pode ser filtrado usando os endereços MAC dos dispositivos de transmissão sem fio dentro de sua raio da rede. Wireless Mac Filter: Para filtrar usuários sem fio por endereço MAC, seja permitindo ou bloqueando o acesso, clique em Ativado. Se você não quiser usuários de filtro por MAC Address, selecione Desativado. Access Restriction : Prevenir. Clique nesse botão para bloquear o acesso sem fio a partir dos dispositivos listados nesta tela. Permitam. Clique nesse botão para permitir o acesso sem fio pelos dispositivos listados nesta tela. 10.1– Mac Filter
  58. 58. Clique no botão Wireless Client List para exibir a Lista de clientes sem fio. Mostra computadores e outros dispositivos em rede sem fio. A lista pode ser classificada por Nome do Cliente , Interface , Endereço IP, MAC Address, e Status. Clique Salvar a MAC checkbox Lista de filtros de endereços para qualquer dispositivo que você deseja adicionar à lista de filtros de endereços MAC . 10.2 – MAC Address Filter List
  59. 59. Perguntas?

×