SlideShare une entreprise Scribd logo
1  sur  43
REDES SEM FIO
PROTOCOLO IEEE 802.11
 Atual protocolo padrão para redes
  sem fio. Trabalha na freqüência de
  2,4 GHz, que são faixas sem a
  necessidade de autorização
  especial para funcionamento.
 E 5 GHz sendo necessário o uso de
  autorização
VARIAÇÕES MAIS USADAS DO
       PROTOCOLO IEEE 802.11
   IEEE 802.11-1997 ou 802.11 legacy
   IEEE 802.11a
   IEEE 802.11b
   IEEE 802.11g
   IEEE 802.11i
   IEEE 802.11n
CARACTERISTICAS DAS
VARIAÇÕES MAIS USADAS
IEEE 802.11-1997 ou 802.11 legacy
   A primeira versão do padrão 802.11
   intervalo de freqüências entre 2,4 GHz e
    2,4835 GHz
   transmissão de dados é de 1 Mbps ou 2
    Mbps
IEEE 802.11a

   Transmissão de dados: 6 Mbps, 9 Mbps,
    12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48
    Mbps e 54 Mbps
   Freqüência de operação : 5 GHz
IEEE 802.11b

   Velocidades de transmissão: 1 Mbps, 2
    Mbps, 5,5 Mbps e 11 Mbps
   Freqüências é o mesmo utilizado pelo
    802.11 original entre 2,4 GHz e 2,4835
    GHz
IEEE 802.11g

   Taxas de transmissão de até 54 Mbps

   Freqüências na faixa de 2,4 GHz
IEEE 802.11i
   Implementa soluções de autenticação e
    segurança.
IEEE 802.11n

   Transmissões na faixa de 300 Mbps e,
    teoricamente, pode atingir taxas de até 600
    Mbps.

   Frequencias de 2,4 GHz e 5 GHz
Segurança em Redes Sem Fio
   Redes Wired e Redes Wireless
    •grandes diferenças na camada física
             �
   Camadas superiores:
    •mesmas vulnerabilidades
    •mesmos procedimentos
   Acesso físico à rede facilitado
    •área de alcance da rede pode ser interrompida
    / invadida sem acesso físico
CRIPTOGRAFIA
Wired Equivalent Privacy (WEP)
   Foi introduzido na tentativa de dar segurança
    durante o processo de autenticação, proteção e
    confiabilidade na comunicação entre os
    dispositivos wireless.
   Os modos de criptografia podem ser de 64 bits (5
    caracteres alfabéticos ou 10 números
    hexadecimais) ou de 128 bits (13 caracteres
    alfabéticos ou 26 números hexadecimais).
Wi-Fi Protected Access (WPA)
   É um protocolo WEP melhorado. Também
    chamado de WEP2, ou TKIP (Temporal
    Key Integrity Protocol), essa primeira
    versão do WPA surgiu de um esforço
    conjunto de membros da Wi-Fi Aliança e de
    membros do IEEE, empenhados em
    aumentar o nível de segurança das redes
    sem fio ainda no ano de 2003, combatendo
    algumas das vulnerabilidades do WEP.
Wi-Fi Protected Access 2 (WPA2)
   O wpa2 permitiu a implementação de um sistema
    completo e seguro, ainda que mantendo
    compatibilidade com sistemas anteriores.
   funciona utilizando um sistema de criptografia
    conhecido por AES (Advanced Encription
    Standard). Esse sistema é mais complexo,
    fazendo uso de uma arquitetura dos
    componentes 802.11X para a autenticação, RSN
    para acompanhar a associação e CCMP para
    prover confidencialidade, integridade e
    autenticidade de origem.
WEP vs. WPA
Wardriving
   Invadir redes sem fios.
Warchalking
   Marcar lugares com alcance 802.11
Antena caseira
   Ganhos de 12 a 15 dbi.
Netstumbler
Riscos nas redes Wireless
   Má-configuração

    •Clientes / Pontos de Acesso não autorizados

    •Interceptação de tráfego

    •Interferência / Interrupção

    •Ataque entre clientes

    •Ataque contra ponto de acesso

    •Quebra da informação criptografada
Recomendações de uso
•Desabilite o Broadcast do SSID

•Escolha um SSID neutro para sua rede e
modifique-o freqüentemente

•Modifique o password default

•Habilite o filtro por MAC
•Troque as chaves periodicamente
Recomendações de uso
   •Use o método de criptografia mais forte possível (WPA –
    EAP/TLS)

   •Controle dos logs do AP

   •Localização do AP: Evitar que o sinal seja acessado de
    locais indesejados

   •Desabilite a ponte entre clientes no seu AP

   •Desligue o AP quando não utilizado (Timer automático)

Contenu connexe

Tendances

5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...Wellington Oliveira
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...Wellington Oliveira
 
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...Wellington Oliveira
 
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWellington Oliveira
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
 
Redes de computadores II - 2.Servicos de Camada de Rede IP
Redes de computadores II - 2.Servicos de Camada de Rede IPRedes de computadores II - 2.Servicos de Camada de Rede IP
Redes de computadores II - 2.Servicos de Camada de Rede IPMauro Tapajós
 
Redes prática - Inetd
Redes prática - InetdRedes prática - Inetd
Redes prática - InetdLuiz Arthur
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-franciscoFrancisco Sousa
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 

Tendances (20)

5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
 
Aula 05
Aula 05Aula 05
Aula 05
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Ethernet
EthernetEthernet
Ethernet
 
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
 
Nat Mikrotik
Nat MikrotikNat Mikrotik
Nat Mikrotik
 
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
 
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
 
R&C 0502 07 2
R&C 0502 07 2R&C 0502 07 2
R&C 0502 07 2
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks
 
Redes de computadores II - 2.Servicos de Camada de Rede IP
Redes de computadores II - 2.Servicos de Camada de Rede IPRedes de computadores II - 2.Servicos de Camada de Rede IP
Redes de computadores II - 2.Servicos de Camada de Rede IP
 
Redes prática - Inetd
Redes prática - InetdRedes prática - Inetd
Redes prática - Inetd
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 

En vedette

Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberSautlink
 
Efeitos de RF de Baixa Intensidade na Saúde Humana
Efeitos de RF de Baixa Intensidade na Saúde HumanaEfeitos de RF de Baixa Intensidade na Saúde Humana
Efeitos de RF de Baixa Intensidade na Saúde HumanaRenato Sabbatini
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeCarlos Eduardo Pinheiro
 
Transmissão de informação
Transmissão de informaçãoTransmissão de informação
Transmissão de informaçãoJúlio Rocha
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaeuClaudio99
 
Segurança no Laboratório de Química
Segurança no Laboratório de QuímicaSegurança no Laboratório de Química
Segurança no Laboratório de QuímicaFabiano Araujo
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTE
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTECONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTE
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTEThassiany Sarmento
 
Efeitos Biológicos da Radiação não Ionizante.
Efeitos Biológicos da Radiação não Ionizante.Efeitos Biológicos da Radiação não Ionizante.
Efeitos Biológicos da Radiação não Ionizante.Rafael Lunelli
 
Radiação não ionizante
Radiação não ionizanteRadiação não ionizante
Radiação não ionizanteelainebassi
 
Efeitos biológicos das radiações
Efeitos biológicos das radiaçõesEfeitos biológicos das radiações
Efeitos biológicos das radiaçõesJames Barbosa
 

En vedette (20)

Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Modulo3
Modulo3Modulo3
Modulo3
 
Efeitos de RF de Baixa Intensidade na Saúde Humana
Efeitos de RF de Baixa Intensidade na Saúde HumanaEfeitos de RF de Baixa Intensidade na Saúde Humana
Efeitos de RF de Baixa Intensidade na Saúde Humana
 
Radiação emitida por aparelhos celulares
Radiação emitida por aparelhos celularesRadiação emitida por aparelhos celulares
Radiação emitida por aparelhos celulares
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidade
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Artigo wi-fi vs li-fi
Artigo   wi-fi vs li-fiArtigo   wi-fi vs li-fi
Artigo wi-fi vs li-fi
 
Transmissão de informação
Transmissão de informaçãoTransmissão de informação
Transmissão de informação
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - Radiofrequência
 
Segurança no Laboratório de Química
Segurança no Laboratório de QuímicaSegurança no Laboratório de Química
Segurança no Laboratório de Química
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Aula 01 - Redes Wireless
Aula 01 - Redes WirelessAula 01 - Redes Wireless
Aula 01 - Redes Wireless
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTE
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTECONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTE
CONCEITOS DE RADIAÇÃO IONIZANTE E NÃO IONIZANTE
 
Efeitos Biológicos da Radiação não Ionizante.
Efeitos Biológicos da Radiação não Ionizante.Efeitos Biológicos da Radiação não Ionizante.
Efeitos Biológicos da Radiação não Ionizante.
 
Radiação não ionizante
Radiação não ionizanteRadiação não ionizante
Radiação não ionizante
 
Efeitos biológicos das radiações
Efeitos biológicos das radiaçõesEfeitos biológicos das radiações
Efeitos biológicos das radiações
 
RadiaçõEs
RadiaçõEsRadiaçõEs
RadiaçõEs
 

Similaire à Wardriving

Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 finalrobinhogode
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosJorge Ávila Miranda
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 

Similaire à Wardriving (20)

REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Wireless
WirelessWireless
Wireless
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 final
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
Padrões de rede
Padrões de redePadrões de rede
Padrões de rede
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dados
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 

Wardriving

  • 2. PROTOCOLO IEEE 802.11  Atual protocolo padrão para redes sem fio. Trabalha na freqüência de 2,4 GHz, que são faixas sem a necessidade de autorização especial para funcionamento.  E 5 GHz sendo necessário o uso de autorização
  • 3. VARIAÇÕES MAIS USADAS DO PROTOCOLO IEEE 802.11  IEEE 802.11-1997 ou 802.11 legacy  IEEE 802.11a  IEEE 802.11b  IEEE 802.11g  IEEE 802.11i  IEEE 802.11n
  • 5. IEEE 802.11-1997 ou 802.11 legacy  A primeira versão do padrão 802.11  intervalo de freqüências entre 2,4 GHz e 2,4835 GHz  transmissão de dados é de 1 Mbps ou 2 Mbps
  • 6. IEEE 802.11a  Transmissão de dados: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps  Freqüência de operação : 5 GHz
  • 7. IEEE 802.11b  Velocidades de transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps  Freqüências é o mesmo utilizado pelo 802.11 original entre 2,4 GHz e 2,4835 GHz
  • 8. IEEE 802.11g  Taxas de transmissão de até 54 Mbps  Freqüências na faixa de 2,4 GHz
  • 9. IEEE 802.11i  Implementa soluções de autenticação e segurança.
  • 10. IEEE 802.11n  Transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps.  Frequencias de 2,4 GHz e 5 GHz
  • 11. Segurança em Redes Sem Fio  Redes Wired e Redes Wireless •grandes diferenças na camada física �  Camadas superiores: •mesmas vulnerabilidades •mesmos procedimentos  Acesso físico à rede facilitado •área de alcance da rede pode ser interrompida / invadida sem acesso físico
  • 13. Wired Equivalent Privacy (WEP)  Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos wireless.  Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  • 14. Wi-Fi Protected Access (WPA)  É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  • 15. Wi-Fi Protected Access 2 (WPA2)  O wpa2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.  funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.11X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  • 17. Wardriving  Invadir redes sem fios.
  • 18. Warchalking  Marcar lugares com alcance 802.11
  • 19. Antena caseira  Ganhos de 12 a 15 dbi.
  • 21. Riscos nas redes Wireless  Má-configuração •Clientes / Pontos de Acesso não autorizados •Interceptação de tráfego •Interferência / Interrupção •Ataque entre clientes •Ataque contra ponto de acesso •Quebra da informação criptografada
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Recomendações de uso •Desabilite o Broadcast do SSID •Escolha um SSID neutro para sua rede e modifique-o freqüentemente •Modifique o password default •Habilite o filtro por MAC •Troque as chaves periodicamente
  • 43. Recomendações de uso  •Use o método de criptografia mais forte possível (WPA – EAP/TLS)  •Controle dos logs do AP  •Localização do AP: Evitar que o sinal seja acessado de locais indesejados  •Desabilite a ponte entre clientes no seu AP  •Desligue o AP quando não utilizado (Timer automático)