SlideShare uma empresa Scribd logo
Ementa do curso de Wireless
Aula 1
 Sobre o curso de Wireless
 A lei Carolina Dieckmann
 O padrão IEEE
o As diversas emendas
o A emenda IEEE 802.11
 802.11
 802.11b
 802.11a
 802.11n
 Terminologia em redes sem fio
o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS
 Tipos de rede sem fio
o Infra estrutura x Ad Hoc
 Modos de operação
o Diferenças entre
 Modo Promíscuo x Managed x Monitor
 Kali Linux
 O comando iwconfig
o Principais opções
 O programa Airodump-ng
o Principais campos
 Laboratório Wireless
o Capturando tráfego remoto com o modo monitor
Aula 2
 Funcionamento da rede Wireless
 O frame wireless
 Estudo detalhado sobre o frame wireless
o O campo Header
 Frame Control
 Protocol
 Type: Data, Control, Management
 SubType
 ToDS
 FromDS
 More Fragment
 Retry
 Power Management
 More Data
 Protected Frame
 Order
 Duration/ID
 Adress 1,2,3,4
 Sequence Control
 QOS Control
 Frame Body
o O campo Data
o O campo FCS
 Laboratório Wireshark
o Capturando os frames wireless
Aula 3
 Principais sistemas de criptografia
o OPN
o WEP
o WPA/WPA2 Personal
 A criptografia OPN
 Laboratório Wireshark
o Captura do processo de autenticação OPN
 A criptografia WEP
o O algoritmo XOR
o O processo de criptografia
o O processo de descriptografia
 Formas de autenticação WEP
o OPN
o SKA
 Laboratório Wireshark
o Captura do processo de autenticação WEP OPN
o Captura do processo de autenticação WEP SKA
 A criptografia WPA/WPA2
o Autenticação WPA/WPA2 Personal
 O processo 4-way handshake
 A chave PTK
o Vulnerabilidade
 Reproduzir a chave PTK usando dicionário
Aula 4
 A suíte aircrack-ng (teoria + laboratório)
o Airmon-ng
o Airodump-ng
o Aircrack-ng
o Aireplay-ng
o Airbase-ng
o Packetforge-ng
Aula 5
 Quebra de senhas (aircrack-ng)
o WEP
 O método FMS/KOREK
 O método PTW
o WPA/WPA2 Personal
 Dicionário
 Laboratório WEP OPN
o Quebra de senhas WEP OPN com clientes
 64 bits
 128 bits
 152 bits
o Quebra de senhas WEP OPN sem clientes
 Laboratório WEP SKA
o Quebra de senhas WEP SKA
 Laboratório WPA/WPA2 Personal
o Quebra de senhas WPA/WPA2 Personal (via dicionário)
Aula 6
 Ataques específicos contra WPA/WPA2 Personal
 Geração de wordlist
o CUPP
o Crunch
 Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng
 A chave PMK
o Teoria
o Pré calcular a chave PMK usando Rainbow Tables
 Quebra do WPA/WPA2 via Rainbow Tables
o Genpmk
o Cowpatty
o Pyrit
 Captura do tráfego com Wireshark/airdecap-ng
o WEP
o WPA/WPA Personal
Aula 7
 Burlando autenticações
o Redes ocultas (Hidden SSID’s)
o Filtros de MAC Address (MAC Filter)
 Atacando a infra estrutura
o Ataques contra o AP
 Laboratório Hydra
o Negação de serviço
 Deauth
 Association/Authentication Flood
Aula 8
 Ataques de clonagem (airbase-ng)
o Evil Twin
o MissAssociation
o Rogue AP
o Honeypot
 SET – Social Engineering Toolkit
o Páginas phishing
 Credential Harvester Attack
 Man in the Middle
o Definição
o Laboratório Ettercap-ng
 Arp Spoofing
 DNS Spoofing
 Quebra de certificados digitais
o SSLSTRIP
 Defendendo-se contra o ARP Spoofing
o Arpon
Aula 9
 Ataques avançados
o WPA/WPA2 Enterprise
o O protocolo WPS
 Redes Enterprise
o Funcionamento
o Servidor Radius Falso
 FreeRadius WPE + Hostapd
o Quebra da autenticação
 Asleap
 O protocolo WPS
o Definição
o Modos de operação
 Push-button-connect
 PIN
o O número PIN
 Funcionamento
o Quebra de senhas WPA/WPA2 PSK via WPS
 wash + bully
Aula 10
 Documentação técnica
 Realizando um Wireless pentest (teoria + laboratório)
o Realizando a captura remota de logins (nome de usuário +
senha) em um sistema Hotspot
 Escopo
 Descoberta
 Ataque
 Contra medidadas
 Criptografia de dados
o Criptografando arquivos/pendrives
 Truecrypt

Mais conteúdo relacionado

Mais procurados

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
Jorge Ávila Miranda
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
Juliana Félix
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
Tiago Natel de Moura
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
Designer Info
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
Daniel Marques
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
Rodrigovieira99
 

Mais procurados (7)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 

Destaque

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copy
robinhogode
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 final
robinhogode
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talk
Andreea Gabriela
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPU
Estratégia Concursos
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPU
Estratégia Concursos
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPU
Estratégia Concursos
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017
Estratégia Concursos
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
Estratégia Concursos
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficial
felipe luccas
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017
Estratégia Concursos
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucional
EstrategiaConc
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
Estratégia Concursos
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
Estratégia Concursos
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017
Estratégia Concursos
 

Destaque (14)

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copy
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 final
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talk
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPU
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPU
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPU
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficial
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucional
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017
 

Semelhante a Ementa

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Aline Cruz
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
David de Assis
 
Wardriving
WardrivingWardriving
Wardriving
tecnotux
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
Deroci Nonato Júnior
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
Wellisson Araújo
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
Víctor Leonel Orozco López
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Max Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
Max Maia
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
Andre Peres
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
Andre_C10002
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
Adilson Da Rocha
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
UFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
guest6d639fc
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
Lamanary Ramos de Pina
 
Skype
SkypeSkype
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
Marco Guimarães
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
Andre Peres
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Ministério Público da Paraíba
 

Semelhante a Ementa (20)

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Wardriving
WardrivingWardriving
Wardriving
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Skype
SkypeSkype
Skype
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 

Último

livro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdflivro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdf
cmeioctaciliabetesch
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
karl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vidakarl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vida
KleginaldoPaz2
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
LILIANPRESTESSCUDELE
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
LeticiaRochaCupaiol
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
Marlene Cunhada
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
WelberMerlinCardoso
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
HisrelBlog
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
soaresdesouzaamanda8
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
Eró Cunha
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 

Último (20)

livro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdflivro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdf
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
karl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vidakarl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vida
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 

Ementa

  • 1. Ementa do curso de Wireless Aula 1  Sobre o curso de Wireless  A lei Carolina Dieckmann  O padrão IEEE o As diversas emendas o A emenda IEEE 802.11  802.11  802.11b  802.11a  802.11n  Terminologia em redes sem fio o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS  Tipos de rede sem fio o Infra estrutura x Ad Hoc  Modos de operação o Diferenças entre  Modo Promíscuo x Managed x Monitor  Kali Linux  O comando iwconfig o Principais opções  O programa Airodump-ng o Principais campos  Laboratório Wireless o Capturando tráfego remoto com o modo monitor
  • 2. Aula 2  Funcionamento da rede Wireless  O frame wireless  Estudo detalhado sobre o frame wireless o O campo Header  Frame Control  Protocol  Type: Data, Control, Management  SubType  ToDS  FromDS  More Fragment  Retry  Power Management  More Data  Protected Frame  Order  Duration/ID  Adress 1,2,3,4  Sequence Control  QOS Control  Frame Body o O campo Data o O campo FCS  Laboratório Wireshark o Capturando os frames wireless
  • 3. Aula 3  Principais sistemas de criptografia o OPN o WEP o WPA/WPA2 Personal  A criptografia OPN  Laboratório Wireshark o Captura do processo de autenticação OPN  A criptografia WEP o O algoritmo XOR o O processo de criptografia o O processo de descriptografia  Formas de autenticação WEP o OPN o SKA  Laboratório Wireshark o Captura do processo de autenticação WEP OPN o Captura do processo de autenticação WEP SKA  A criptografia WPA/WPA2 o Autenticação WPA/WPA2 Personal  O processo 4-way handshake  A chave PTK o Vulnerabilidade  Reproduzir a chave PTK usando dicionário Aula 4  A suíte aircrack-ng (teoria + laboratório) o Airmon-ng o Airodump-ng o Aircrack-ng o Aireplay-ng o Airbase-ng o Packetforge-ng
  • 4. Aula 5  Quebra de senhas (aircrack-ng) o WEP  O método FMS/KOREK  O método PTW o WPA/WPA2 Personal  Dicionário  Laboratório WEP OPN o Quebra de senhas WEP OPN com clientes  64 bits  128 bits  152 bits o Quebra de senhas WEP OPN sem clientes  Laboratório WEP SKA o Quebra de senhas WEP SKA  Laboratório WPA/WPA2 Personal o Quebra de senhas WPA/WPA2 Personal (via dicionário) Aula 6  Ataques específicos contra WPA/WPA2 Personal  Geração de wordlist o CUPP o Crunch  Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng  A chave PMK o Teoria o Pré calcular a chave PMK usando Rainbow Tables  Quebra do WPA/WPA2 via Rainbow Tables o Genpmk o Cowpatty o Pyrit  Captura do tráfego com Wireshark/airdecap-ng o WEP o WPA/WPA Personal
  • 5. Aula 7  Burlando autenticações o Redes ocultas (Hidden SSID’s) o Filtros de MAC Address (MAC Filter)  Atacando a infra estrutura o Ataques contra o AP  Laboratório Hydra o Negação de serviço  Deauth  Association/Authentication Flood Aula 8  Ataques de clonagem (airbase-ng) o Evil Twin o MissAssociation o Rogue AP o Honeypot  SET – Social Engineering Toolkit o Páginas phishing  Credential Harvester Attack  Man in the Middle o Definição o Laboratório Ettercap-ng  Arp Spoofing  DNS Spoofing  Quebra de certificados digitais o SSLSTRIP  Defendendo-se contra o ARP Spoofing o Arpon
  • 6. Aula 9  Ataques avançados o WPA/WPA2 Enterprise o O protocolo WPS  Redes Enterprise o Funcionamento o Servidor Radius Falso  FreeRadius WPE + Hostapd o Quebra da autenticação  Asleap  O protocolo WPS o Definição o Modos de operação  Push-button-connect  PIN o O número PIN  Funcionamento o Quebra de senhas WPA/WPA2 PSK via WPS  wash + bully Aula 10  Documentação técnica  Realizando um Wireless pentest (teoria + laboratório) o Realizando a captura remota de logins (nome de usuário + senha) em um sistema Hotspot  Escopo  Descoberta  Ataque  Contra medidadas  Criptografia de dados o Criptografando arquivos/pendrives  Truecrypt