Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual estudo de seguranca das redes sem fio


 









Apostila Manual estudo de seguranca das redes sem fio

Apostila Manual estudo de seguranca das redes sem fio BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual estudo de seguranca das redes sem fio


AGRADECIMENTOS
RESUMO
ABSTRACT
Lista de Figuras
Lista de Tabelas
1 INTRODUÇÃO
Motivação
Objetivos
Metodologia
2 REDES DE COMPUTADORES
Redes de Computadores e o TCP/IP
A Arquitetura TCP/IP
3 REDES PADRÃO IEEE 802.11
Visão Geral
Técnicas de transmissão/modularização nas redes 802.11
A Família 802.11
Distinção entre redes sem fio e Ethernet
A subcamada MAC do IEEE 802.11
A estrutura de quadro do IEEE 802.11
Serviços disponíveis no padrão IEEE 802.11
4 SEGURANÇA E PRIVACIDADE EM REDES IEEE 802.11
Contexto
Criptografia com chaves simétricas e assimétricas
Mecanismos de Segurança no IEEE 802.11
Formas de Autenticação em EstaçõesBase
Wired Equivalent Privacy WEP
WIFI PROTECTED ACCESS – WPA
Wifi Protected Access 2 – WPA2
5 ANÁLISE DAS FRAGILIDADES NOS MECANISMOS DE SEGURANÇA DAS REDES WIFI
Fragilidades no mecanismo de segurança WEP
Conexão de um dispositivo a uma estaçãobase
Algoritmo RC4
RC4 e o WEP
Paradoxo do aniversário
Vulnerabilidades e seus respectivos ataques
Gerência da chave précompartilhada
OSA e VPNs
Rogue WLANs, Então, O que é a Internet
Associações acidentais
Roubo de sessão – session hijacking
Ataques clássicos
Ataques de engenharia elétrica
6 FERRAMENTAS
Linksys wrt54g
Openwrt
Recursos do openwrt utilizados neste trabalho
7 ESTUDOS DE CASO
PONTA GROSSA: Primeiro SÍTIO DE MONITORAMENTO
PONTA GROSSA: segundo SÍTIO DE MONITORAMENTO
Demonstração de ataque via mac spoofing
PONTA GROSSA: terceiro SÍTIO DE MONITORAMENTO
Demonstração de quebra de chave wep
Modelo de associação acidental
8 PROPOSTAS DE MELHORIA
Estudos de caso
Melhorias para o protocolo WEP
Outras melhorias
9 CONCLUSÕES
10 PROPOSTAS PARA TRABALHOS FUTUROS
11 REFERÊNCIAS
ANEXO 1 – Guia de instalação do OpenWRT
LISTA DE FIGURAS
As quatro camadas conceituais da Arquitetura TCP/IP [TAN03]
Bandas de Freqüência ISM utilizadas nas redes sem fio IEEE 802.11
Estrutura de camadas do protocolo IEEE 802.11 [ROC04]
Estrutura de quadro do IEEE 802.11
Fases da conexão de um computador ou dispositivo a um Access point utilizando wep
O KSA(Key scheduling algorithm) e o prga(Pseudorandom generation algorithm)
(A) Processo de encriptação de uma mensagem utilizando WEP
(B) Processo de decriptação da mensagem utilizando WEP. [ROC04]
Modelo de ataque de Roubo de Identidade
Roteador WRT54G da fabricante Linksys: visão frontal e traseira
Interface da ferramenta Kismet
Exemplo de utilização do utilitário aireplay
Exemplo de operação do utilitário airodump
Interface de operação do aircrack
Antena para comunicação de dados em 2.4GHz, compatível com WiFi
Mudança de um endereço MAC utilizando ifconfig
Quebra de chave WEP usando a ferramenta aircrack
LISTA DE TABELAS
Organizações internacionais de padronização
Pacote BroadcomWL: comandos básicos
Resultado do mapeamento de redes sem fio a partir do Edifício Boulevard
Resultado do monitoramento nos arredores do campus central da UEPG
Resultado do monitoramento no Edifício Tibagi
Informação é o melhor Remédio ? (“Full Disclosure”)
A Informação Moderada é o melhor Remédio ?
Firewall (Incluindo Personal Firewalls)
IDS (Intrusion Detection Systems)

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons