Analise de vulnerabilidade de rede sem fio
FRANCINILDO RAMOS ALVES
FRANCISCO AROLDO PINHEIRO JÚNIOR
JOSÉ SÉRGIO DE ARAÚJO FILHO
NILTON DA SILVA BRANDÃO
RAFAEL DE ALMEIDA MATIAS
PROJETO INTEGRADO EM SEGURANÇA DE REDES
ANÁLISE DE VULNERABILIDADES EM REDES SEM FIO
FORTALEZA
2010
OUTRAS APOSTILAS EM: www.projetoderedes.com.br FRANCINILDO RAMOS ALVES
FRANCISCO AROLDO PINHEIRO JÚNIOR
JOSÉ SÉRGIO DE ARAÚJO FILHO
NILTON DA SILVA BRANDÃO
RAFAEL DE ALMEIDA MATIAS
ANÁLISE DE VULNERABILIDADES EM REDES SEM FIO
Trabalho de conclusão de semestre apresentado ao curso Tecnólogo em Redes de Computadores da Faculdade Integrada do Ceará como requisito para a aprovação na disciplina de Projeto Integrado em
Segurança de Redes, sob a orientação do
Professor Erlon Sousa Pinheiro.
FORTALEZA
2010
LISTA DE FIGURAS
Figura 1 - Exemplo de WPAN – Fonte: http://www.sysconit.com/ ............................. 12
Figura 2 - Exemplo de WLAN - Fonte: http://www.sysconit.com/ .............................. 12
Figura 3 - Exemplo de WMAN – Fonte: http://www.shammas.eng.br/acad/sitesalunos0106/012006wir2/WMAN.htm ............ 13
Figura 4 - Exemplo de WWAN – Fonte: http://www.mssfw.com/oldsite/wirelessWWAN.htm................................................................................................................ 14
Figura 5 - Exemplo de Rede Ad Hoc – Fonte: http://forum.pcproject.com.br/montando-uma-rede-wireless-parte-6-ad-hoc/5349 .... 14
Figura 6 - Exemplo de Rede Infra-estruturada – Fonte: http://paginas.fe.up.pt/~ee99207/Tecnologias/WLAN/WLAN.html ............................ 15
Figura 7 - Comando Tcpdump em execução - Fonte: [TCPDUMP] .......................... 29
Figura 8 - Diagrama de implementação do TCC – Fonte: Própria ............................ 34
Figura 9 - Comando airmon-ng – Fonte: Própria ....................................................... 35
Figura 10 -