Tecnologia
Palavras-chave:Invadir, wireless, protocolo, segurança, vulnerabilidades.
Abstract:The wireless computer networks today are ubiquitous, present in cell phones, notebooks and various other devices. Given the ease of implementation and low cost, it is widely used mainly in home networks. The protocols used over the wireless network are WEP or WPA. These protocols have thereby exposing much vulnerability to attack and capture information and therefore breach of confidentiality. To understand these risks will submit this document details the protocols cited showing their flaws as well as done the raid made by a person with a little technical knowledge of computers.
Keywords:Invade, wireless, protocol, security vulnerabilities.
1 INTRODUÇÃO
Nos dias vigentes as redes sem fio tem se mostrado uma solução funcional em ambientes domésticos devido as sua mobilidade onde outrora predominavam os cabos de rede que causavam vários incômodos como: excesso de cabos, rompimentos dos mesmos e entre outros. A solução wireless vem com a premissa de extinguir o excesso de cabos, entretanto existem muitos problemas que ela traz consigo e o principal deles é o referente a segurança, pois as informações são trafegadas pelo ar e estão expostas a interceptação de terceiros.
Das técnicas de encriptação existentes as mais