SlideShare une entreprise Scribd logo
1  sur  10
Proposta de avaliação de uma WLAN
com padrão 802.11w sob ataques RF
Jamming
Felipe Cesar Costa Alves
Orientador: Profº. Drº. Ed’ Wilson Tavares Ferreira
Grupo de Pesquisa em Redes e Segurança
Roteiro
• Introdução;
• Objetivo Geral;
• Metodologia;
• Considerações Parciais e trabalhos futuros;
Grupo de Pesquisa em Redes e Segurança
Introdução
• Popularização das redes IEEE 802.11;
• Necessidade de segurança implementada;
• Medium Access Control;
- Quadro de gerenciamento;
- Quadro de dados;
- Quadro de controle;
Grupo de Pesquisa em Redes e Segurança
Introdução
• Ataques de negação de serviço (Denial of
service – DoS);
• Ataques RF Jamming;
Grupo de Pesquisa em Redes e Segurança
Objetivo Geral
• Avaliação padrão IEEE 802.11w;
• Avaliar impactos causados por ataques de
rádio-frequência nas WLANs;
Grupo de Pesquisa em Redes e Segurança
Metodologia
• Estações: Cliente legítimo, atacante e
escaneamento;
• Padrões WPA2 na primeira etapa;
• Padrões WPA2 e IEEE 802.11w na segunda etapa;
Grupo de Pesquisa em Redes e Segurança
Metodologia
Primeira etapa
Grupo de Pesquisa em Redes e Segurança
Metodologia
Segunda etapa
Grupo de Pesquisa em Redes e Segurança
Considerações parciais e trabalhos
futuros
• Avaliação padrão IEEE 802.11w;
• Avaliar impactos causados por ataques de rádio-
frequência nas WLANs;
• Auxiliar sistemas WIPS (wireless intrusion
prevention system);
Grupo de Pesquisa em Redes e Segurança
Considerações parciais e trabalhos
futuros
• Avaliação padrão IEEE 802.11w;
• Avaliar impactos causados por ataques de rádio-
frequência nas WLANs;
• Auxiliar sistemas WIPS (wireless intrusion
prevention system);
Grupo de Pesquisa em Redes e Segurança

Contenu connexe

Tendances

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 

Tendances (8)

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Csirt
CsirtCsirt
Csirt
 

Similaire à Proposta de avaliação de uma WLAN com padrão 802.11w sob ataques RF Jamming

Similaire à Proposta de avaliação de uma WLAN com padrão 802.11w sob ataques RF Jamming (10)

WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
13 45-2-pb
13 45-2-pb13 45-2-pb
13 45-2-pb
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Ementa
EmentaEmenta
Ementa
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
OWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHAOWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHA
 
Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 

Plus de Felipe Cesar Costa

Plus de Felipe Cesar Costa (10)

Modelo de Plano de aula
Modelo de Plano de aulaModelo de Plano de aula
Modelo de Plano de aula
 
Protocolo VTP
Protocolo VTPProtocolo VTP
Protocolo VTP
 
Protocolo Ldap
Protocolo LdapProtocolo Ldap
Protocolo Ldap
 
Redes de quarta geração
Redes de quarta geraçãoRedes de quarta geração
Redes de quarta geração
 
Mpls e a engenharia de trafego
Mpls e a engenharia de trafegoMpls e a engenharia de trafego
Mpls e a engenharia de trafego
 
Roteamento VRF
Roteamento VRFRoteamento VRF
Roteamento VRF
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
 
Interligações óticas
Interligações óticasInterligações óticas
Interligações óticas
 
Trabalho de Conclusão de Curso - Estudo comparativo para avaliação de sistema...
Trabalho de Conclusão de Curso - Estudo comparativo para avaliação de sistema...Trabalho de Conclusão de Curso - Estudo comparativo para avaliação de sistema...
Trabalho de Conclusão de Curso - Estudo comparativo para avaliação de sistema...
 
Sistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e LinuxSistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e Linux
 

Dernier (6)

Historia da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptxHistoria da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptx
 
FOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdfFOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdf
 
Bilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptxBilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptx
 
NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1
 
Apresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptxApresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptx
 
Estudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docxEstudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docx
 

Proposta de avaliação de uma WLAN com padrão 802.11w sob ataques RF Jamming

  • 1. Proposta de avaliação de uma WLAN com padrão 802.11w sob ataques RF Jamming Felipe Cesar Costa Alves Orientador: Profº. Drº. Ed’ Wilson Tavares Ferreira Grupo de Pesquisa em Redes e Segurança
  • 2. Roteiro • Introdução; • Objetivo Geral; • Metodologia; • Considerações Parciais e trabalhos futuros; Grupo de Pesquisa em Redes e Segurança
  • 3. Introdução • Popularização das redes IEEE 802.11; • Necessidade de segurança implementada; • Medium Access Control; - Quadro de gerenciamento; - Quadro de dados; - Quadro de controle; Grupo de Pesquisa em Redes e Segurança
  • 4. Introdução • Ataques de negação de serviço (Denial of service – DoS); • Ataques RF Jamming; Grupo de Pesquisa em Redes e Segurança
  • 5. Objetivo Geral • Avaliação padrão IEEE 802.11w; • Avaliar impactos causados por ataques de rádio-frequência nas WLANs; Grupo de Pesquisa em Redes e Segurança
  • 6. Metodologia • Estações: Cliente legítimo, atacante e escaneamento; • Padrões WPA2 na primeira etapa; • Padrões WPA2 e IEEE 802.11w na segunda etapa; Grupo de Pesquisa em Redes e Segurança
  • 7. Metodologia Primeira etapa Grupo de Pesquisa em Redes e Segurança
  • 8. Metodologia Segunda etapa Grupo de Pesquisa em Redes e Segurança
  • 9. Considerações parciais e trabalhos futuros • Avaliação padrão IEEE 802.11w; • Avaliar impactos causados por ataques de rádio- frequência nas WLANs; • Auxiliar sistemas WIPS (wireless intrusion prevention system); Grupo de Pesquisa em Redes e Segurança
  • 10. Considerações parciais e trabalhos futuros • Avaliação padrão IEEE 802.11w; • Avaliar impactos causados por ataques de rádio- frequência nas WLANs; • Auxiliar sistemas WIPS (wireless intrusion prevention system); Grupo de Pesquisa em Redes e Segurança