Wireless segurança
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
Formas de ataque mais frequentes
• War Driving
• War Chalking
• Ataque ao protocolo WEP
• Cuidado com os SSIDs padrões
• Ataques clássicos do TCP/IP
• Compartilhamento total de dados
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
Formas de ataques warchalking wardriving
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
NetStumbler
Software utilizado para mapear e testar as redes Wireless abertas.
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
REDES ABERTAS X FECHADAS
WWW MICROCAMPONLINE.COM.BR
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
Chek-List de Segurança
• Alterar o SSID da rede para um nome diferente do padrão do
fabricante. • Alterar a senha de acesso ao roteador • Alterar o nº ip do roteador para uma faixa diferente da do fabricante. • Utilizar o DHCP do roteador somente quando o objetivo for criar uma rede pública pois ele irá repassar ao dispositivo Wireless todas as informações de IP necessárias. •Ativar o protocolo de segurança do roteador Wireless • Definir senha de acesso • Definir regras de compartilhamento no Windows para os dados nas máquinas.
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.
Protocolos de segurança de uma
rede WLan
WEP (Wired Equivalency Privacy )
• O WEP se encarrega de encriptar os dados transmitidos através da rede. existem dois padrões WEP, de 64 e de 128 bits
WPA (Wi-Fi Protected Access) com TKIP
• Temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave