Monitoramento Baseado na Captura de Pacotes em Redes Wireless 802.11

1077 palavras 5 páginas
Monitoramento Baseado na Captura de Pacotes em Redes Wireless 802.11
I. INTRODUÇÃO
A rápida evolução da tecnologia de redes de computadores trouxe enormes avanços na capacidade de comunicação e de conexão
Com um mercado amplo e custos acessíveis, as WLANs estão expandindo sua atuação nos mais diversos ambientes, como universidades, órgãos governamentais, empresas e principalmente na última milha. Isso agravou os problemas de segurança e acesso não autorizado, pois, além de possuírem todos os problemas das redes cabeadas, as redes sem fio possuem vulnerabilidades específicas [3].
Deste modo, devem ser elaborados novos estudos e tecnologias para prover um nível de segurança maior para estas redes, por exemplo, através do monitoramento do tráfego das redes wireless.

II. MONITORAMENTO EM REDES 802.11
O monitoramento das redes wireless consiste em capturar todos os pacotes provenientes de tal rede de forma a realizar a análise do tráfego, inferindo se o mesmo é malicioso ou não..
O principal objetivo do monitoramento é permitir que o analista de segurança seja capaz de identificar ações indesejadas e gerenciar corretamente seus sistemas.

III. ETHERNET VERSUS 802.11: DIFERENÇAS
Nas camadas físicas e de enlace do pseudo-modelo TCP/IP são encontradas as diferenças principais entre o protocolo para redes wireless e para redes ethernet (Fig. 1). As mesmas dizem respeito ao meio por onde fluem os dados e aos métodos de autenticação e criptografia.
As redes wireless têm por inovação permitir a autenticação de usuários e criptografia das informações na camada de enlace, esta através do protocolo WEP (Wired Equivalent Privacy). No entanto, o WEP é conhecidamente vulnerável.

Fig. 1. Diferenças entre os protocolos ethernet e wireless.

IV. LIBPCAP - A BIBLIOTECA DE CAPTURA DE PACOTES
Na realidade uma API (Application Program Interface) do BSD Packet Filter (BPF), a biblioteca libpcap1 permite que se capturem pacotes, passando pela interface dos dispositivos

Relacionados

  • Relatorio Captura Jonata Marim
    1938 palavras | 8 páginas
  • Wireshark
    11324 palavras | 46 páginas
  • Monografia Helton Inicial
    14848 palavras | 60 páginas
  • TCC redes
    9683 palavras | 39 páginas
  • Trabalho de conclusão do curso
    13307 palavras | 54 páginas
  • Italo
    5968 palavras | 24 páginas
  • BDR1 Franscislaine Roberta2009
    18050 palavras | 73 páginas
  • segurança de rede sem fio
    16436 palavras | 66 páginas
  • Roubo de Sinal wifi
    7315 palavras | 30 páginas
  • Monografia Jos GomesQuaresmaFilho FINAL
    18987 palavras | 76 páginas