• Like
Wardriving
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Published

Trabalho apresentado sobre estudo de redes sem fio, apontando suas vulnerabilidades e como corrigi-las

Trabalho apresentado sobre estudo de redes sem fio, apontando suas vulnerabilidades e como corrigi-las

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
575
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
46
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. REDES SEM FIO
  • 2. PROTOCOLO IEEE 802.11 Atual protocolo padrão para redes sem fio. Trabalha na freqüência de 2,4 GHz, que são faixas sem a necessidade de autorização especial para funcionamento. E 5 GHz sendo necessário o uso de autorização
  • 3. VARIAÇÕES MAIS USADAS DO PROTOCOLO IEEE 802.11 IEEE 802.11-1997 ou 802.11 legacy IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11i IEEE 802.11n
  • 4. CARACTERISTICAS DASVARIAÇÕES MAIS USADAS
  • 5. IEEE 802.11-1997 ou 802.11 legacy A primeira versão do padrão 802.11 intervalo de freqüências entre 2,4 GHz e 2,4835 GHz transmissão de dados é de 1 Mbps ou 2 Mbps
  • 6. IEEE 802.11a Transmissão de dados: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps Freqüência de operação : 5 GHz
  • 7. IEEE 802.11b Velocidades de transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps Freqüências é o mesmo utilizado pelo 802.11 original entre 2,4 GHz e 2,4835 GHz
  • 8. IEEE 802.11g Taxas de transmissão de até 54 Mbps Freqüências na faixa de 2,4 GHz
  • 9. IEEE 802.11i Implementa soluções de autenticação e segurança.
  • 10. IEEE 802.11n Transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Frequencias de 2,4 GHz e 5 GHz
  • 11. Segurança em Redes Sem Fio Redes Wired e Redes Wireless •grandes diferenças na camada física � Camadas superiores: •mesmas vulnerabilidades •mesmos procedimentos Acesso físico à rede facilitado •área de alcance da rede pode ser interrompida / invadida sem acesso físico
  • 12. CRIPTOGRAFIA
  • 13. Wired Equivalent Privacy (WEP) Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos wireless. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  • 14. Wi-Fi Protected Access (WPA) É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  • 15. Wi-Fi Protected Access 2 (WPA2) O wpa2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores. funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.11X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  • 16. WEP vs. WPA
  • 17. Wardriving Invadir redes sem fios.
  • 18. Warchalking Marcar lugares com alcance 802.11
  • 19. Antena caseira Ganhos de 12 a 15 dbi.
  • 20. Netstumbler
  • 21. Riscos nas redes Wireless Má-configuração •Clientes / Pontos de Acesso não autorizados •Interceptação de tráfego •Interferência / Interrupção •Ataque entre clientes •Ataque contra ponto de acesso •Quebra da informação criptografada
  • 22. Recomendações de uso•Desabilite o Broadcast do SSID•Escolha um SSID neutro para sua rede emodifique-o freqüentemente•Modifique o password default•Habilite o filtro por MAC•Troque as chaves periodicamente
  • 23. Recomendações de uso •Use o método de criptografia mais forte possível (WPA – EAP/TLS) •Controle dos logs do AP •Localização do AP: Evitar que o sinal seja acessado de locais indesejados •Desabilite a ponte entre clientes no seu AP •Desligue o AP quando não utilizado (Timer automático)