Wireless segurança

Páginas: 4 (905 palavras) Publicado: 13 de outubro de 2011
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For EvaluationOnly.

Formas de ataque mais frequentes
• War Driving

• War Chalking

• Ataque ao protocolo WEP

• Cuidado com os SSIDs padrões

• Ataques clássicos do TCP/IP

• Compartilhamento totalde dados

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Formas de ataques
warchalking wardriving

Edited by Foxit PDF Editor Copyright(c) by Foxit Software Company, 2004 - 2007 For Evaluation Only.

NetStumbler
Software utilizado para mapear e testar as redes Wireless abertas.

Edited by Foxit PDF Editor Copyright (c) by FoxitSoftware Company, 2004 - 2007 For Evaluation Only.

REDES ABERTAS X FECHADAS

WWW MICROCAMPONLINE.COM.BR

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 - 2007 ForEvaluation Only.

Chek-List de Segurança
• Alterar o SSID da rede para um nome diferente do padrão do

fabricante. • Alterar a senha de acesso ao roteador • Alterar o nº ip do roteador para umafaixa diferente da do fabricante. • Utilizar o DHCP do roteador somente quando o objetivo for criar uma rede pública pois ele irá repassar ao dispositivo Wireless todas as informações de IP necessárias.•Ativar o protocolo de segurança do roteador Wireless • Definir senha de acesso • Definir regras de compartilhamento no Windows para os dados nas máquinas.

Edited by Foxit PDF Editor Copyright (c)by Foxit Software Company, 2004 - 2007 For Evaluation Only.

Protocolos de segurança de uma

rede WLan
WEP (Wired Equivalency Privacy )
• O WEP se encarrega de encriptar os dados transmitidosatravés da rede. existem dois padrões WEP, de 64 e de 128 bits

WPA (Wi-Fi Protected Access) com TKIP
• Temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • 02 Segurança Wireless
  • Seguranca em rede wireless
  • Segurança em redes wireless
  • Segurança em redes wireless
  • Pesquisa sobre segurança wireless
  • Segurança de redes wireless
  • Conceitos internet wireless vpn segurança
  • Trabalho Sobre Segurança em Redes Wireless

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!