Raiaiaiai aiaiaiia

Disponível somente no TrabalhosFeitos
  • Páginas : 36 (8935 palavras )
  • Download(s) : 0
  • Publicado : 13 de outubro de 2011
Ler documento completo
Amostra do texto
Gustavo Jorge Martins RA 0200226 – 8º Semestre

ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO 802.11

Jaguariúna-SP 2005

Gustavo Jorge Martins RA 0200226 – 8º Semestre

ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO 802.11

Monografia apresentada à disciplina Trabalho de Graduação III, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof.Ms. Roberto V. Pacheco, como exigência parcial para conclusão do curso de graduação.

Jaguariúna-SP 2005

MARTINS, Gustavo Jorge. Análise de vulnerabilidades e ataques a redes sem fio 802.11. Monografia defendida e aprovada na FAJ em de dezembro de 2005 pela banca examinadora constituída pelos professores:

______________________________________________
Prof. Ms. Roberto Vargas PachecoFAJ – orientador

_____________________________________________
Prof. Ms. Oderson Dias de Mello

_____________________________________________ Prof. Ms. Leonardo Hartleben Reinehr

À minha mãe, Elizabete, e ao meu pai, Antonio (in memoriam).

AGRADECIMENTOS

Agradeço a Deus por ter me dado forças para não desistir da caminhada. Agradeço especialmente aos meus Pais, Antonio (in memoriam)e Elizabete, pelo amor, educação, confiança, credibilidade e carinho. Aos meus irmãos Guilherme e Ana Carolina. A minhas tias, Nanci e Ana Lucia, por sempre me apoiarem nos estudos. A meu orientador Prof. Ms. Roberto, pelos ensinamentos, sugestões, críticas e conselhos. Aos meus amigos: Carlos(Bob), Julio, Luis Fernando, Rodrigo(Thyba), Homero, Piassa e João Marcelo (Jão), pelos anos de amizade ecompanheirismo desde o inicio dessa graduação. Ao meu “irmão” Paulinho, por me ajudar nos momentos difíceis que passei. Aos amigos José Augusto e Michele, pela ajuda no desenvolvimento e conclusão desse trabalho. E meus sinceros agradecimentos a todas as pessoas que, direta ou indiretamente contribuíram para que esse trabalho fosse concluído.

MARTINS, Gustavo Jorge. Análise devulnerabilidades e ataques a redes sem fio 802.11. 2005. Monografia (Bacharelado em Ciência da Computação) – curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna.

RESUMO

Procurando a melhoria em segurança de redes em fio, o administrador precisa de várias ferramentas e conhecimentos que vão desde os conhecimentos básicos de uma rede como também os ataques que uma rede sem fio pode sofrer.É necessário estudar desde a área de abrangência de um sinal como também os tipos de equipamentos utilizados em uma rede e o grau de segurança necessário. Uma rede pode sofrer muitos ataques que variam de um simples ataque de D.o.S.(Negação de serviço), passando pela associação indevida, e pelo roubo de informações confidenciais. Outros fatores que são vulneráveis nesse tipo de rede são: osmecanismos de criptografia utilizados pela grande maioria ou ausência dessa criptografia, inferindo que o seu uso é desnecessário.

PALAVRAS-CHAVES: Redes Sem Fio, Freqüência, ESSID, Ataques, Wep, Wpa, Concentrador.

ABSTRACT
Trying to improve net wire security, the administrator needs lots of tools and knowledge extending from basic knowledge of a net to the attacks a wireless net can go through.It’s necessary to study not only the cover area of a signal but also the types of equipments used in a net and the level of security required. A net can go through various attacks such as a simple attack of D.o.S. (Denial of Service), passing through the wrong association, and through the steal of confidential information. Other factors that are vulnerable in this kind of net are: the cryptographymechanisms used by most people or the lack of this cryptography, inferring it’s useless.

SUMÁRIO
1- Introdução...................................................................................................................... 10 2- Fundamentação Teórica................................................................................................ 11 2.1 – Fundamentos de redes sem fio...
tracking img