Redes wireless
1- Introdução..................................................................................... . . . . . . . . . . . . . . . . . . . . . . . 4
1.1- O que são Redes Wireless............................................................................................ 4
1.2- Benefícios.......................................................................................... . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3- Segurança..................................................................................................................... 4
1.4- Como funciona............................................................................................................. 4
1.4.1- Topologia da rede................................................................................................. 5
1.4.2- Tecnologias empregadas............................................................................. . . . . . . . . . . 5
1.4.3- Sistemas................................................................................................................ 5
1.4.4- Configurações.................................................................................... . . . . . . . . . . . . . . . . . . . 6
1.4.5- Padrões.................................................................................................................. 6
2- Técnicas de Ataque .................................................................................. . . . . . . . . . . . 7
2.1- War Driving................................................................................................................. 7
2.2- Ataque ao protocolo WEP................................................................. . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3- Cuidado com os SSIDs padrões.......................................................................... . . . . . . . . . 7
2.4- MAC spoofing e sessão