Vunerabilidade em redes sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 13 (3197 palavras )
  • Download(s) : 0
  • Publicado : 8 de agosto de 2012
Ler documento completo
Amostra do texto
Vulnerabilidades em redes sem fio


Christian Matheus Andrade (UNES – Faculdade do Espírito Santo, ES) – christianjmo@hotmail.com




Resumo: O acesso a redes tem se tornado cada vez mais presente no mundo atual, devido a grande troca de informações e ao grande poder de informação que a Internet nos proporciona. Aliada a esse crescimento, as redes sem fios passou a ser melhor opção paradiversos usuários, devido à comodidade proporcionada em relação a outros tipos de redes. No entanto, as transmissões sem fios possuem enormes riscos, pelo seu meio de propagação ser o ar, o que facilita a qualquer invasor que estiver dentro e também fora da rede. Portanto é possível ter redes sem fio mais seguras utilizando camadas de segurança.
Palavras-chave: Redes; Vulnerabilidade; invasor.1. Introdução

A procura de novas informações vem buscando novos meios de acesso a redes, e com isso o uso das redes sem fios tem aumentado cada vez mais, pela facilidade na instalação, conexão e configuração de equipamentos e comodidade proprocionada aos usuários, os links wireless entre computadores locais e o acesso à internet são um avanço em direção ao amplo domínio da internetsobre todo o universo conhecido. As conexões ativas em todos lugares sem a necessidade de encontrar um local para instalar um fio, podem tronar a rede e as ferramentas conectadas à rede muito mais flexíveis, e juntamente com essas facilidade ela se torna alvo frequente de pessoas mal intensionadas. Mas isto não quer dizer que as redes sem fios não são seguras, é que com a facilidade na instalaçãoaspectos como segurança não são verificados durante a configuração, também como em qualquer outra tecnologia de rede esta possui suas vulnerabilidades e falhas.

2. Redes sem fio

O surgimento das redes sem fio teve inicio como complemento das redes locais cabeadas, possibilitando a expansão das redes locais, outros motivos que influenciaram o surgimento das redes sem fio, foi facilidade físicade sua instalação pois não e necessário a passagem de cabos, como não é o caso que ocorre com as redes guiadas, que muitas vezes é necessário diversos equipamentos para instalação e configuração e possuir toda uma estrutura que atende essa rede.









Figura1: Redes sem fio. Fonte: Tecmundo(2008).

Outro aspecto também que ajudou muito foi para quem possui equipamentos móveis quecapturam esses sinais, ao invés de máquinas presa a cabos. Um fator que contribuiu muito para o avanço das redes sem fio, foi a agilidade dos fabricantes de produtos de tecnologia sem fio, o desenvolvimento de produtos com designe cada vez mais moderno e com um padrão tecnológico que tornaram os equipamentos compatíveis entre si.


























Figura 2:Equipamentos móveis com tecnologia Bluetooth. Fonte: OLX(2010).


2.1. Entendendo o funcionamento das redes sem fios

Comunicação entre dos dispositivos de rede da se através, de um conjunto de regras e procedimentos que tornam se possível a comunicação entre dispositivos de rede, estas regras e procedimentos são chamados de protocolo de rede. O protocolo de rede é que define como a rede irafuncionar. O protocolo é a “linguagem” utilizada pelos dispositivos de rede, de uma forma que ele possam se entender entre si e trocar informações, para que isto ocorra todos na rede devem utilizar o mesmo protocolo.
O protocolo ao enviar um dado pela rede, pega este dado a enviar e dividem em pacotes, que são enviados um por um, estes não possuem apenas dados, mas também um cabeçalho, estecabeçalho possui informações importantes para o pacote, como quem é transmissor do pacote, e para quem é destinado, isto se da, pois, todos os dispositivos de rede possuem um numero de série, este número de série é chamado de MAC Address. Cada MAC é gravado no seu firmware do dispositivo de rede.
O MAC é adicionado no cabeçalho do pacote, onde é colocado o MAC do transmissor e do receptor do...
tracking img