REDES SEM FIO
PROTOCOLO IEEE 802.11 Atual protocolo padrão para redes  sem fio. Trabalha na freqüência de  2,4 GHz, que são faixas sem ...
VARIAÇÕES MAIS USADAS DO       PROTOCOLO IEEE 802.11   IEEE 802.11-1997 ou 802.11 legacy   IEEE 802.11a   IEEE 802.11b...
CARACTERISTICAS DASVARIAÇÕES MAIS USADAS
IEEE 802.11-1997 ou 802.11 legacy   A primeira versão do padrão 802.11   intervalo de freqüências entre 2,4 GHz e    2,4...
IEEE 802.11a   Transmissão de dados: 6 Mbps, 9 Mbps,    12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48    Mbps e 54 Mbps   Freqü...
IEEE 802.11b   Velocidades de transmissão: 1 Mbps, 2    Mbps, 5,5 Mbps e 11 Mbps   Freqüências é o mesmo utilizado pelo ...
IEEE 802.11g   Taxas de transmissão de até 54 Mbps   Freqüências na faixa de 2,4 GHz
IEEE 802.11i   Implementa soluções de autenticação e    segurança.
IEEE 802.11n   Transmissões na faixa de 300 Mbps e,    teoricamente, pode atingir taxas de até 600    Mbps.   Frequencia...
Segurança em Redes Sem Fio   Redes Wired e Redes Wireless    •grandes diferenças na camada física             �   Camada...
CRIPTOGRAFIA
Wired Equivalent Privacy (WEP)   Foi introduzido na tentativa de dar segurança    durante o processo de autenticação, pro...
Wi-Fi Protected Access (WPA)   É um protocolo WEP melhorado. Também    chamado de WEP2, ou TKIP (Temporal    Key Integrit...
Wi-Fi Protected Access 2 (WPA2)   O wpa2 permitiu a implementação de um sistema    completo e seguro, ainda que mantendo ...
WEP vs. WPA
Wardriving   Invadir redes sem fios.
Warchalking   Marcar lugares com alcance 802.11
Antena caseira   Ganhos de 12 a 15 dbi.
Netstumbler
Riscos nas redes Wireless   Má-configuração    •Clientes / Pontos de Acesso não autorizados    •Interceptação de tráfego ...
Recomendações de uso•Desabilite o Broadcast do SSID•Escolha um SSID neutro para sua rede emodifique-o freqüentemente•Modif...
Recomendações de uso   •Use o método de criptografia mais forte possível (WPA –    EAP/TLS)   •Controle dos logs do AP ...
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Wardriving
Upcoming SlideShare
Loading in...5
×

Wardriving

696

Published on

Trabalho apresentado sobre estudo de redes sem fio, apontando suas vulnerabilidades e como corrigi-las

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
696
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
58
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Wardriving

  1. 1. REDES SEM FIO
  2. 2. PROTOCOLO IEEE 802.11 Atual protocolo padrão para redes sem fio. Trabalha na freqüência de 2,4 GHz, que são faixas sem a necessidade de autorização especial para funcionamento. E 5 GHz sendo necessário o uso de autorização
  3. 3. VARIAÇÕES MAIS USADAS DO PROTOCOLO IEEE 802.11 IEEE 802.11-1997 ou 802.11 legacy IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11i IEEE 802.11n
  4. 4. CARACTERISTICAS DASVARIAÇÕES MAIS USADAS
  5. 5. IEEE 802.11-1997 ou 802.11 legacy A primeira versão do padrão 802.11 intervalo de freqüências entre 2,4 GHz e 2,4835 GHz transmissão de dados é de 1 Mbps ou 2 Mbps
  6. 6. IEEE 802.11a Transmissão de dados: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps Freqüência de operação : 5 GHz
  7. 7. IEEE 802.11b Velocidades de transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps Freqüências é o mesmo utilizado pelo 802.11 original entre 2,4 GHz e 2,4835 GHz
  8. 8. IEEE 802.11g Taxas de transmissão de até 54 Mbps Freqüências na faixa de 2,4 GHz
  9. 9. IEEE 802.11i Implementa soluções de autenticação e segurança.
  10. 10. IEEE 802.11n Transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Frequencias de 2,4 GHz e 5 GHz
  11. 11. Segurança em Redes Sem Fio Redes Wired e Redes Wireless •grandes diferenças na camada física � Camadas superiores: •mesmas vulnerabilidades •mesmos procedimentos Acesso físico à rede facilitado •área de alcance da rede pode ser interrompida / invadida sem acesso físico
  12. 12. CRIPTOGRAFIA
  13. 13. Wired Equivalent Privacy (WEP) Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos wireless. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  14. 14. Wi-Fi Protected Access (WPA) É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  15. 15. Wi-Fi Protected Access 2 (WPA2) O wpa2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores. funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.11X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  16. 16. WEP vs. WPA
  17. 17. Wardriving Invadir redes sem fios.
  18. 18. Warchalking Marcar lugares com alcance 802.11
  19. 19. Antena caseira Ganhos de 12 a 15 dbi.
  20. 20. Netstumbler
  21. 21. Riscos nas redes Wireless Má-configuração •Clientes / Pontos de Acesso não autorizados •Interceptação de tráfego •Interferência / Interrupção •Ataque entre clientes •Ataque contra ponto de acesso •Quebra da informação criptografada
  22. 22. Recomendações de uso•Desabilite o Broadcast do SSID•Escolha um SSID neutro para sua rede emodifique-o freqüentemente•Modifique o password default•Habilite o filtro por MAC•Troque as chaves periodicamente
  23. 23. Recomendações de uso •Use o método de criptografia mais forte possível (WPA – EAP/TLS) •Controle dos logs do AP •Localização do AP: Evitar que o sinal seja acessado de locais indesejados •Desabilite a ponte entre clientes no seu AP •Desligue o AP quando não utilizado (Timer automático)
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×