Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES

Por:   •  11/4/2018  •  7.703 Palavras (31 Páginas)  •  449 Visualizações

Página 1 de 31

...

Figura 20: Printscreen estrutura do comando utilizado no Aircrack-ng 31

Figura 21: Printscreen da senha encontrada pelo Aircrack-ng 32

1. INTRODUÇÃO

Com o crescimento das redes sem fio no mundo inteiro, cada vez mais dispositivos estão adotando a tecnologia de redes sem fio, proporcionando conforto e satisfação a todos os seus usuários. Hoje temos uma gama gigantesca de equipamentos conectados: tablets, smatphones, videogames, câmeras, televisões e até veículos conectados a redes WiFi.

Para que exista comunicação e interação entre esses dispositivos, é necessário o uso de tecnologias que permitam troca de informações entre si, como por exemplo a utilização de redes móveis sem fio. Essa tendência foi fortalecida pelo investimento de instituições e empresas no sentido de aplicar a transmissão sem fio em redes de computadores, pois estas redes permitem uma série de novas funcionalidades para troca de informações, tais como a facilidade de mobilidade de dispositivos e flexibilidade de conexões, garantindo a comunicação independentemente de uma complexa infraestrutura.

Durante todos esses anos em que a tecnologia vem progredindo, os usuários mal-intencionados tentam tirar proveito da rede disponível no ar. Em paralelo a isso, desenvolvedores da tecnologia trabalham incansavelmente para apresentar novas formas de proteger os usuários contra invasões e roubo de dados.

1.1 PROBLEMA DE PESQUISA

Imaginar o mundo sem redes sem fio hoje não é mais possível. A facilidade de conexão e funcionalidades que essa tecnologia proporcionou são inúmeras, conquistando um reconhecido espaço no mundo atual, com baixo custo de implantação devido à ausência de infraestrutura.

Essa tendência, hoje consolidada no mercado, além de ser utilizada por grande maioria dos usuários domésticos, está sendo muito bem aceita também no ramo corporativo. É muito comum hoje ter empresas que disponibilizam rede WiFi para seu trabalho local e até mesmo como cortesia para seus clientes. Porém ao colocar uma rede WiFi é como abrir uma grande porta para pessoas mal-intencionadas acessar, ou pelo menos tentar acessar coisas que não deveriam.

A utilização do ar como meio de transmissão torna a rede susceptível a diversos ataques vão desde uma simples escuta clandestina (espionagem) passiva das mensagens até interferências ativas com a criação, modificação e destruição das mensagens.

Nos anos de 2002 e 2003 era difícil encontrarmos redes sem fio e muitas delas não usavam nenhum tipo de proteção, eram totalmente abertas. Hoje possuímos novas medidas de segurança e controle como o WPA2, servidores de autenticação Radius, sistema de prevenção a intrusos Wireless (WISP) e outras parafernálias (ASSUNÇÃO, 2013). Entretanto, será que tudo isso é suficiente para ter uma boa proteção?

A partir do problema apresentado, formulou-se as seguintes questões de pesquisa, indicando os desafios a serem enfrentados neste trabalho:

1. Quais as vulnerabilidades de segurança encontradas em uma rede sem fio?

2. Quais os principais ataques cometidos contra as redes sem fio?

3. Quais as principais de soluções para a segurança em redes WiFi?

1.2 JUSTIFICATIVA

Com a crescente evolução da tecnologia de rede sem fio, vários protocolos visando a segurança vem sendo desenvolvidos. Mesmo assim, nenhuma rede ou sistema é completamente seguro.

As redes sem fio estão ganhando mercado devido a sua agilidade, estando assim presente cada vez mais nas vidas das pessoas, entretanto com toda essa evolução uma grande preocupação começou a surgir nesse ambiente: a segurança. A partir da contextualização apresentada anteriormente, torna-se necessário prover segurança para usuário de redes sem fio e aumentar o uso de práticas de segurança.

As redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Por utilizarem ondas eletromagnéticas como meio de acesso, é difícil controlar a sua abrangência, podendo facilmente ultrapassar os limites físicos do local, visto que nessas redes o meio sem fio pode ser ouvido por intrusos.

Antes de aplicar qualquer método de segurança, é necessário ter conhecimento de todo sistema de rede sem fio, conhecer todos os seus conceitos, sistemas de proteção mais comuns, protocolos utilizados e entender como um ataque é feito. Com todos esses conceitos em mente, temos mais facilidade em nos defender, prevendo o que o atacante pode fazer com a nossa rede WiFi.

Desta forma esta pesquisa figura-se relevante uma vez que pretende contribuir com a segurança neste tipo de rede.

1.3 OBJETIVOS

1.3.1 OBJETIVO GERAL

Descrever os mecanismos de segurança para as redes sem fio apresentando as suas características, peculiaridades e os principais tipos de ataques às quais estas estão suscetíveis.

1.3.2 OBJETIVO ESPECÍFICO

Os objetivos específicos são:

1. Descrever as características e o funcionamento das redes sem fio do padrão 802.11;

2. Identificar as vulnerabilidades das redes locais sem fio e os mecanismos de segurança, bem como as principais formas de ataque cometidas em redes sem fio;

3. Fazer uma análise dos métodos existentes na literatura para evitar ataques as redes sem fio;

4. Demonstrar em laboratório prático a vulnerabilidade do protocolo WPA.

1.4 METODOLOGIA

Segundo Netto (2005), a pesquisa científica tem por objetivo contribuir para a construção do conhecimento humano em qualquer área. Nessa seção, será apresentada a metodologia de pesquisa e os procedimentos metodológicos a serem adotados nesta pesquisa.

1.4.1 METODOLOGIA DE PESQUISA

No desenvolvimento da pesquisa descrita neste trabalho, está sendo aplicado o método hipotético-dedutivo. Conforme Silva e Menezes (2005), o método hipotético-dedutivo parte da percepção de uma lacuna no conhecimento, acerca da qual se formula hipóteses

...

Baixar como  txt (52.8 Kb)   pdf (116.4 Kb)   docx (45.5 Kb)  
Continuar por mais 30 páginas »
Disponível apenas no Essays.club