Wireless

Páginas: 54 (13254 palavras) Publicado: 6 de agosto de 2014
VULNERABILIDADE DA SEGURANÇA EM
REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre
2009

VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO

Trabalho de Conclusão de Curso II
apresentado à Faculdade de Informática,
como requisito parcial à obtenção do
título de Bacharel em Sistemas de
Informação.Prof. Orientador: Atila Bohlke
Vasconcelos.

Porto Alegre
2009

Dedico este trabalho aminha esposa
(Gisele) e a minha filha (Grazielli).

Agradeço a minha esposa pelo apoio e
compreensão. Em especial quero
agradecer a meu professor orientador:
Atila Bohlke Vasconcelos.

RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando
em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS
LAN, WLAN) ou em curtas distâncias(Bluetooth). As redes sem fio facilitam o dia-a-dia
das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g é um dos
mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim
de suprir distintas necessidades desde as mais simples e cotidianas até as mais
complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade,
gerandobenefícios operacionais. Contudo, elas apresentam grande vulnerabilidade
relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova
tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo
ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para
minimizar os ataques. Este trabalho tem, como principal objetivo, estudar atecnologia
das redes sem fio (wireless) através do protocolo 802.11, expondo a fragilidade de
alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

LISTA DE FIGURAS

Figura 1 - Rede wi-fi ...................................................................................................... 13
Figura 2 - Access Point................................................................................................. 14
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14
Figura 4 - Técnica de Wardriving .................................................................................. 22
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)........................................... 23
Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)............................................. 25
Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26
Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30
Figura 9 - Execução do analisador de rede (Kismet).................................................... 30
Figura 10 - Programa Kismet analisando as redes disponíveis. ................................... 31
Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31
Figura 12 - Interface do programa SpoonWep .............................................................. 32
Figura 13 - Programa SpoonWep executando o ataque............................................... 32
Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33
Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35
Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37
Figura 17 - Percentual de redes analisadas (ponto fixo)............................................... 37
Figura 18 - Percentual dos canais encontrados ............................................................ 38
Figura 19 - Interferência de mesmo canal visto por um analisador de espectro ........... 38
Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39
Figura 21 - Mapeamento das redes captadas em movimento...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • wireless
  • O Que Wireless
  • Wireless
  • Wireless
  • Wireless
  • Wireless
  • Wireless
  • Wireless

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!