Wardriving

1.020 visualizações

Publicada em

Trabalho apresentado sobre estudo de redes sem fio, apontando suas vulnerabilidades e como corrigi-las

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.020
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
66
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Wardriving

  1. 1. REDES SEM FIO
  2. 2. PROTOCOLO IEEE 802.11 Atual protocolo padrão para redes sem fio. Trabalha na freqüência de 2,4 GHz, que são faixas sem a necessidade de autorização especial para funcionamento. E 5 GHz sendo necessário o uso de autorização
  3. 3. VARIAÇÕES MAIS USADAS DO PROTOCOLO IEEE 802.11 IEEE 802.11-1997 ou 802.11 legacy IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11i IEEE 802.11n
  4. 4. CARACTERISTICAS DASVARIAÇÕES MAIS USADAS
  5. 5. IEEE 802.11-1997 ou 802.11 legacy A primeira versão do padrão 802.11 intervalo de freqüências entre 2,4 GHz e 2,4835 GHz transmissão de dados é de 1 Mbps ou 2 Mbps
  6. 6. IEEE 802.11a Transmissão de dados: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps Freqüência de operação : 5 GHz
  7. 7. IEEE 802.11b Velocidades de transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps Freqüências é o mesmo utilizado pelo 802.11 original entre 2,4 GHz e 2,4835 GHz
  8. 8. IEEE 802.11g Taxas de transmissão de até 54 Mbps Freqüências na faixa de 2,4 GHz
  9. 9. IEEE 802.11i Implementa soluções de autenticação e segurança.
  10. 10. IEEE 802.11n Transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Frequencias de 2,4 GHz e 5 GHz
  11. 11. Segurança em Redes Sem Fio Redes Wired e Redes Wireless •grandes diferenças na camada física � Camadas superiores: •mesmas vulnerabilidades •mesmos procedimentos Acesso físico à rede facilitado •área de alcance da rede pode ser interrompida / invadida sem acesso físico
  12. 12. CRIPTOGRAFIA
  13. 13. Wired Equivalent Privacy (WEP) Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos wireless. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  14. 14. Wi-Fi Protected Access (WPA) É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  15. 15. Wi-Fi Protected Access 2 (WPA2) O wpa2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores. funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.11X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  16. 16. WEP vs. WPA
  17. 17. Wardriving Invadir redes sem fios.
  18. 18. Warchalking Marcar lugares com alcance 802.11
  19. 19. Antena caseira Ganhos de 12 a 15 dbi.
  20. 20. Netstumbler
  21. 21. Riscos nas redes Wireless Má-configuração •Clientes / Pontos de Acesso não autorizados •Interceptação de tráfego •Interferência / Interrupção •Ataque entre clientes •Ataque contra ponto de acesso •Quebra da informação criptografada
  22. 22. Recomendações de uso•Desabilite o Broadcast do SSID•Escolha um SSID neutro para sua rede emodifique-o freqüentemente•Modifique o password default•Habilite o filtro por MAC•Troque as chaves periodicamente
  23. 23. Recomendações de uso •Use o método de criptografia mais forte possível (WPA – EAP/TLS) •Controle dos logs do AP •Localização do AP: Evitar que o sinal seja acessado de locais indesejados •Desabilite a ponte entre clientes no seu AP •Desligue o AP quando não utilizado (Timer automático)

×