Análise de vulnerabilidades e contramedidas em relação a ataques em redes sem fio
Análise de vulnerabilidades e contramedidas em relação a ataques em redes sem fio
<igo.vieira@live.com> Silva, Jorge Alves da.
<jorgy.al@gmail.com>
A utilização das redes wireless está
cada vez mais frequente nas residências e empresas, com a finalidade de
economia em infraestrutura de cabeamento, permitindo maior portabilidade e
flexibilidade para redes locais. Com isso, arquivos, dados pessoais, trafegam
dentro da rede a todo momento. Nestas redes ainda existem diversos protocolos
de segurança que são extremamente vulneráveis a ataques, por exemplo o
protocolo WEP. No trabalho foi apresentado um estudo sobre os protocolos das
redes sem fio e suas vulnerabilidades, demonstrando como são feitos os ataques
a rede sem fio. Esses ataques são feitos
por pessoas mal-intencionadas, que utilizam de seus conhecimentos para roubar informações
sigilosas na rede. Nos testes realizados foram feitos ataques do tipo
desautenticação, força bruta, entre outros, que obtiveram êxito com a
utilização da distribuição Kali Linux, junto com suas respectivas ferramentas,
o Aircrack-ng, Crunh, Wash, Reaver para explorar as vulnerabilidades da rede
sem fio.
The use of wireless networks is increasingly frequent
in homes and businesses, with the purpose of saving on cabling infrastructure,
allowing greater portability and flexibility for local networks. With that,
files, personal data, travel inside the network at all times. In these networks
there are still several security protocols that are extremely vulnerable to
attack, for example the WEP protocol. In the work, a study was presented on the
protocols of wireless networks and their vulnerabilities, demonstrating how the
attacks on the wireless network are made. These attacks are made by malicious
people, who use their knowledge to steal sensitive information on the network.
In the tests carried out, attacks of the type deauthentication, brute force,
among others, were made, which were successful with the use of the Kali Linux
distribution, together with their respective tools, Aircrack-ng, Crunh, Wash,
Reaver to exploit the vulnerabilities of the network without wire.
Me. Barros, Petrúcio Antônio Medeiros.
Wifi - Segurança da rede.
Redes sem fio.
Ataque de força bruta.
Ataque de Evil Twin.