Seção: Tutoriais Banda Larga

 

Redes Wi-Fi: Considerações finais

 

O trabalho apresentado mostra que existem falhas em redes sem fios na segurança que foi corrigida pelo novo protocolo WPA2. Mas mesmo com o novo protocolo, o usuário deve tomar certo cuidado.

 

Uma rede WI-FI deve usar o protocolo WPA2, uma vez que para obter a chave da rede sem fio é quase impossível. Mais se o AP possuir só o WPA deve tomar certos cuidados e trocar a chave de acesso pelo mesmo uma vez por ano.

 

Com relação ao WEP basta habilitar caso não exista nenhum outro protocolo, já que apresenta falhas no algoritmo. Os outros mecanismos como o não envio do SSID e os filtros MAC são muitos frágeis. A rede sem fio é segura se o usuário for cuidadoso com a utilização do WPA e WP2.

 

 

Referências

 

AIRSTRIKE. AirStrike. 2007 . Disponível em:

http://www.airstrike.ravel.ufrj.br/br/conteudo_osistema.htm

Acessado em: 22/06/2007

 

AGUIAR, P.A. F. Segurança em Redes WI-FI. Montes Claros, MG. Universidade Estadual de Montes Claros, 2005, 79p. Monografia defendida para obtenção do grau de Bacharel em Sistemas de Informação.

 

GRÉGIO, A .R .A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.

 

JUNIOR, A. A. S. C. Segurança em redes wireless. Passo Fundo, RS. Universidade de Passo Fundo, 2003, 66p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.

 

JUNIOR, C. A. C; BRABO, G. S; AMORAS, R. A. S. Segurança em redes wireless padrão IEEE 802.11b: Protocolos WEP, WPA e análise de desempenho. Belém, PA. Universidade da Amazônia, 2004, 78p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.

 

KISMET. Documentation. 2007. Disponível em:

http://www.kismetwireless.net/

Acessado em: 17/05/2007.

 

RUFINO, N.M.O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo: Novatec, 2005. 224p.

 

GOLEMBIEWSKI, H. S. D; LUCENA, V. F; SAMPAIO, R. B. Levantamento da área de cobertura de uma rede wireless 802.11: um estudo de caso na UNED de Manaus. I Congresso de Pesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. Natal – RN, 2006, 15 p.

 

GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.

 

BERENT, Adam – “AES (Advanced Encryption Standard) Simplified”. Versão 1.1 Disponível em:

http://www.abisoft.net

 

CLIFF, A. Password Crackers – Ensuring the Security of Your Password, 09 abr. 2001. Disponível em:

http://www.securityfocus.com/

 

FIGUEIREDO, Antonio. Disponível em:

http://www.revista.unicamp.br/infotec/admsis/admsis8-1.html

Acessado em: 03/2009

 

LIMA, Marcelo B. Firewalls – Uma Introdução à Segurança. Revista do Linux. Curitiba, n.2, p.16, fev. 2000.

 

MAIA, Luiz P.; PAGLIUSI, Paulo S. – “Criptografia e Certificação Digital”.

Disponível em:

http://www.training.com.br/lpmaia/pub_seg_cripto.htm

 

MAIA, Roberto -“Segurança em Redes Wireless-802.11i”. Disponível em:

http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html

 

MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003. Disponível em:

http://www.modulo.com.br

 

TIMS, Rick. Social Engineering: Policies and Education a Must, 16 fev. 2001. Disponível em:

http://www.sans.org/

 

SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível em:

http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=70

 

[1] http://www.diagorasalencar.com/apostilas/seguranca_wireless.pdf

 

[2] http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp

 

[3] http://www.ccet.unimontes.br/arquivos/monografias/73.pdf

 

[4] http://pt.wikipedia.org/wiki/Rede_sem_fio

 

[5] http://www.rnp.br/newsgen/9805/wireless.html

 

[6] http://www.cceinfo.com.br/adm/file/docmanual/Tecnologia%20Wireless.pdf

 

[7] http://www.portalchapeco.com.br/~jackson/Wi-Fi.htm

 

[8] http://www.fbissoli.hostmach.com.br/ebusiness/seguranca_redes_wireless.txt

 

[9] http://www.qprocura.com.br/linux/dicas/1579/Aspectos-de-seguranca-em-redes-Wi_Fi.html

 

[10] http://controledainformacao.com.br/index.php?option=com_content&task=view&id=26

 

[11] http://www.ravel.ufrj.br/arquivosPublicacoes/wnsmono.pdf

 

[12] http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?23

 

[13] http://www.phdhacker.com/phd/apostilas/redes/DNS%20-%20SMTP%20-%20SNMP.pdf

 

[14] http://pwp.netcabo.pt/filipe.duque/DHCP.htm

 

[15] http://www.malima.com.br/article_read.asp?id=64

 

[16] http://www.forum-seguranca.com/artigo/single-artigo-view/browse/2/article/web-esconde-pragas-virtuais-alem-do-virus/7.html

 

[17] http://www.dragteam.info/forum/informacoes-duvidas-e-problemas-virus-antivirus/23538-dica-enganar-virus.html

 

[18] http://ismspt.blogspot.com/2005/11/tcnicas-de-ataques-em-redes-wireless.html

 

[19] http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf

 

[20] http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/incidentesdeseguranca.pdf

 

[21] http://www.ademar.org/texts/sniffdet/HTML/node7.html

 

[22] http://www.gforum.tv/board/569/54988/os-ataques-mais-comuns-de-ddos-ataques-de-negacao-de-servico-part1.html

 

[23] http://www.gforum.tv/board/188114-post2.html

 

[24] http://www.caciola.com.br/wi-fi-tec3.php

 

[25] http://www.mibdata.com.br/mib/index2.php?option=com_content&do_pdf=1&id=474

 

[26] http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm

 

[27] http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=366

 

[28] https://capivara.warchalking.com.br

 

[29] www.netstumbler.org

 

[30] http://grouper.ieee.org/802/11/documents/documentholder/0-362.zip

 

[31] www.be-secure.com/airsnort.html

 

[32] http://sourceforge.net/projects/wepcrack

 

[33] http://www.ethereal.com/