Wireless segurança

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (905 palavras )
  • Download(s) : 0
  • Publicado : 13 de outubro de 2011
Ler documento completo
Amostra do texto
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For EvaluationOnly.

Formas de ataque mais frequentes
• War Driving

• War Chalking

• Ataque ao protocolo WEP

• Cuidado com os SSIDs padrões

• Ataques clássicos do TCP/IP

• Compartilhamento totalde dados

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Formas de ataques
warchalking wardriving

Edited by Foxit PDF Editor Copyright(c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

NetStumbler
Software utilizado para mapear e testar as redes Wireless abertas.

Edited by Foxit PDF Editor Copyright (c) by FoxitSoftware Company, 2004 - 2007 For Evaluation Only.

REDES ABERTAS X FECHADAS

WWW MICROCAMPONLINE.COM.BR

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 ForEvaluation Only.

Chek-List de Segurança
• Alterar o SSID da rede para um nome diferente do padrão do

fabricante. • Alterar a senha de acesso ao roteador • Alterar o nº ip do roteador para umafaixa diferente da do fabricante. • Utilizar o DHCP do roteador somente quando o objetivo for criar uma rede pública pois ele irá repassar ao dispositivo Wireless todas as informações de IP necessárias.•Ativar o protocolo de segurança do roteador Wireless • Definir senha de acesso • Definir regras de compartilhamento no Windows para os dados nas máquinas.

Edited by Foxit PDF Editor Copyright (c)by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Protocolos de segurança de uma

rede WLan
WEP (Wired Equivalency Privacy )
• O WEP se encarrega de encriptar os dados transmitidosatravés da rede. existem dois padrões WEP, de 64 e de 128 bits

WPA (Wi-Fi Protected Access) com TKIP
• Temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave...
tracking img