Análise de vulnerabilidades e contramedidas em relação a ataques em redes sem fio

Análise de vulnerabilidades e contramedidas em relação a ataques em redes sem fio

Autor(a)
Lima, Igo Vieira de.
<igo.vieira@live.com> Silva, Jorge Alves da.
<jorgy.al@gmail.com>
Ano de publicação
2021
Data da defesa
12/03/2021
Curso/Outros
Sistemas de Informação (EaD)
Número de folhas
41
Tipo
TCC - Trabalho de Conclusão de Curso
Local
UFAL, Campus Arapiraca, Unidade Educacional ARAPIRACA
Resumo

A utilização das redes wireless está cada vez mais frequente nas residências e empresas, com a finalidade de economia em infraestrutura de cabeamento, permitindo maior portabilidade e flexibilidade para redes locais. Com isso, arquivos, dados pessoais, trafegam dentro da rede a todo momento. Nestas redes ainda existem diversos protocolos de segurança que são extremamente vulneráveis a ataques, por exemplo o protocolo WEP. No trabalho foi apresentado um estudo sobre os protocolos das redes sem fio e suas vulnerabilidades, demonstrando como são feitos os ataques a rede sem fio.  Esses ataques são feitos por pessoas mal-intencionadas, que utilizam de seus conhecimentos para roubar informações sigilosas na rede. Nos testes realizados foram feitos ataques do tipo desautenticação, força bruta, entre outros, que obtiveram êxito com a utilização da distribuição Kali Linux, junto com suas respectivas ferramentas, o Aircrack-ng, Crunh, Wash, Reaver para explorar as vulnerabilidades da rede sem fio.

 

Abstract

The use of wireless networks is increasingly frequent in homes and businesses, with the purpose of saving on cabling infrastructure, allowing greater portability and flexibility for local networks. With that, files, personal data, travel inside the network at all times. In these networks there are still several security protocols that are extremely vulnerable to attack, for example the WEP protocol. In the work, a study was presented on the protocols of wireless networks and their vulnerabilities, demonstrating how the attacks on the wireless network are made. These attacks are made by malicious people, who use their knowledge to steal sensitive information on the network. In the tests carried out, attacks of the type deauthentication, brute force, among others, were made, which were successful with the use of the Kali Linux distribution, together with their respective tools, Aircrack-ng, Crunh, Wash, Reaver to exploit the vulnerabilities of the network without wire.

 

Orientador(a)
Me. Oliveira, Rômulo Nunes de.
Banca Examinadora
Dr. Guimarães, Almir Pereira.
Me. Barros, Petrúcio Antônio Medeiros.
Palavras-chave
Wireless.
Wifi - Segurança da rede.
Redes sem fio.
Ataque de força bruta.
Ataque de Evil Twin.
Áreas do Conhecimento/Localização
Coleção Propriedade Intelectual (CPI) - BSCA.
Categorias CNPQ
1.00.00.00-3 Ciências exatas e da terra.
Visualizações
837
Observações


Não foi possível exibir o PDF