Anda di halaman 1dari 20

Edited by Foxit PDF Editor

Copyright (c) by Foxit Software Company, 2004 - 2007


For Evaluation Only.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Formas de ataque mais frequentes

• War Driving

• War Chalking

• Ataque ao protocolo WEP

• Cuidado com os SSIDs padrões

• Ataques clássicos do TCP/IP

• Compartilhamento total de dados


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Formas de ataques
warchalking
wardriving
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

NetStumbler

Software utilizado para mapear e testar as redes Wireless abertas.


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

REDES ABERTAS X FECHADAS

WWW MICROCAMPONLINE.COM.BR
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Chek-List de Segurança
• Alterar o SSID da rede para um nome diferente do padrão do
fabricante.
• Alterar a senha de acesso ao roteador
• Alterar o nº ip do roteador para uma faixa diferente da do
fabricante.
• Utilizar o DHCP do roteador somente quando o objetivo for
criar uma rede pública pois ele irá repassar ao dispositivo
Wireless todas as informações de IP necessárias.
•Ativar o protocolo de segurança do roteador Wireless
• Definir senha de acesso
• Definir regras de compartilhamento no Windows para os
dados nas máquinas.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Protocolos de segurança de uma


rede WLan
WEP (Wired Equivalency Privacy )

• O WEP se encarrega de encriptar os dados transmitidos através da rede.


existem dois padrões WEP, de 64 e de 128 bits

WPA (Wi-Fi Protected Access) com TKIP


• Temos como vantagem melhorar a criptografia dos dados ao utilizar
um protocolo de chave temporária (TKIP) que possibilita a
criação de chaves por pacotes.

• Chave de Encriptação de até 128 Bits

• Criação da chave de acesso.


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Dados compartilhados no Windows xp


Para que os dados possam ser enviados e recebidos pelas máquinas
da rede é necessário além de todas as configurações compartilhar as
pastas que armazenam os dados no XP.
Para isso: Botão direito sobre a pasta a ser compartilhada/Propriedades
Compartilhamente e marca a pasta como compartilhada.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Imagem de pasta sendo compartilhada


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Conclusões

Vantagens Desvantagens

Maior Produtividade Custos de montagem

Flexibilidade de Instalação Taxa de transmissão

Configuração rápida e Segurança/Privacidade


simples da rede
Crescimento Progressivo

Interoperabilidade
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Formas de ataque mais frequentes

• War Driving

• War Chalking

• Ataque ao protocolo WEP

• Cuidado com os SSIDs padrões

• Ataques clássicos do TCP/IP

• Compartilhamento total de dados


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Formas de ataques
warchalking
wardriving
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

NetStumbler

Software utilizado para mapear e testar as redes Wireless abertas.


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

REDES ABERTAS X FECHADAS

WWW.MICROCAMPONLINE.COM.BR
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Chek-List de Segurança
• Alterar o SSID da rede para um nome diferente do padrão do
fabricante.
• Alterar a senha de acesso ao roteador
• Alterar o nº ip do roteador para uma faixa diferente da do
fabricante.
• Utilizar o DHCP do roteador somente quando o objetivo for
criar uma rede pública pois ele irá repassar ao dispositivo
Wireless todas as informações de IP necessárias.
•Ativar o protocolo de segurança do roteador Wireless
• Definir senha de acesso
• Definir regras de compartilhamento no Windows para os
dados nas máquinas.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Protocolos de segurança de uma


rede WLan
WEP (Wired Equivalency Privacy )

• O WEP se encarrega de encriptar os dados transmitidos através da rede.


existem dois padrões WEP, de 64 e de 128 bits

WPA (Wi-Fi Protected Access) com TKIP


• Temos como vantagem melhorar a criptografia dos dados ao utilizar
um protocolo de chave temporária (TKIP) que possibilita a
criação de chaves por pacotes.

• Chave de Encriptação de até 128 Bits

• Criação da chave de acesso.


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Dados compartilhados no Windows xp


Para que os dados possam ser enviados e recebidos pelas máquinas
da rede é necessário além de todas as configurações compartilhar as
pastas que armazenam os dados no XP.
Para isso: Botão direito sobre a pasta a ser compartilhada/Propriedades
Compartilhamente e marca a pasta como compartilhada.
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Imagem de pasta sendo compartilhada


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Conclusões

Vantagens Desvantagens

Maior Produtividade Custos de montagem

Flexibilidade de Instalação Taxa de transmissão

Configuração rápida e Segurança/Privacidade


simples da rede
Crescimento Progressivo

Interoperabilidade

Anda mungkin juga menyukai