Buscar

W Aula 08

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
AULA 8: SEGURANÇA EM REDES WIRELESS
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Conteúdo Programático desta aula
Nesta aula você irá: Conhecer noções básicas de vulnerabilidades de redes wireless
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Cronologia das Redes Wireless
2000: surgiram os primeirot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11.(selo Wireless Fidelity (Wi-Fi));
2001: a empresa de cafeterias Starbucks (USA) implementou hot spots em sua rede de lojas. 
Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;
2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Cronologia das Redes Wireless
2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na frequência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. 
2004: a especificação 802.11i aumentou consideravelmente a segurança, com melhores procedimentos para autenticação, autorização e criptografia;
2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. 
2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, MIMO- Multiple-Input Multiple-Output, atingindo taxa nominal de transmissão de até 600 Mbps.
2009: foi aprovada a versão final da especificação 802.11n.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
EVOLUÇÃO DAS REDES WIRELESS
O PADRÃO 802.11
O protocolo 802.11 do IEEE consolidou a utilização das redes de acesso sem fio mundialmente, pois padronizou os equipamentos para este fim dos mais diversos fornecedores. O grupo 802 é uma seção do IEEE relacionado à rede e tecnologia de porte médio e local, estabelecendo os protocolos de comunicação em rede, espectro de frequências e a regulamentação na ANATEL. Na figura 1, é possível identificar aplicações de tecnologias de comunicações sem fio integradas em uma rede industrial.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 WIRELESS STANDARDS
802.1X - Standard que define um mecanismo de autenticação baseado em acesso por porta e como opção a gestão das chaves usadas para encriptar a informação
Figura 1 – Padrões Wireless
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
A comunicação sem fio é uma tecnologia relativamente recente e já é fartamente utilizada em vários ambientes, e seu crescimento está sendo de igual em comparação com a internet nos últimos tempos.
As redes sem fio também conhecidas como 802.11x vem sendo cada vez mais utilizadas em redes locais LAN’s (Local Area Networks), convencionais, sendo uma alternativa que apresenta vantagens como: economia e o sistema de comunicação que não utiliza fios,sem precisar de cabos ou outros equipamentos que ocupam muito espaço. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
Este novo cenário, das redes sem fio, propicia às algumas pessoas mal intencionadas que se utilizam das vulnerabilidades para terem acesso a todos os serviços da rede, pondo em risco todos dados da rede invadida, mas é isso que ainda preocupa muitas pessoas. A tecnologia de redes sem fio é recente, onde muitas venerabilidades na parte de sua segurança podem ser encontradas, e é ai que entram eles, os “hackers”, onde são eles que, por meios de ataques com auxílio de algumas ferramentas conseguem invadir e derrubar essas redes.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
Figura 2 - O “hacker”
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
Esta tecnologia como todas as demais atende por um padrão denominado 802.11, designado do IEEE (Institute of Electrical and Electronics Engeneers). Por isso foram criados protocolos de autenticação, como por exemplo:
mudam a senha de acesso em intervalos de tempos pré-determinados; outros fazem à criptografia para que a origem e o destino dos dados mantenham sempre seguros.Numa rede “sem fios” não existe o conceito de rede cabeada, qualquer individuo com equipamento wireless pode ligar-se desde que tenha “sinal”..
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
O DESAFIO DAS REDES WIRELESS
Figura 3 – rede sem fio integrada 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
SEGURANÇA - A utilização de uma rede sem fios implica em alguns aspectos especiais em relação à segurança, quando defrontada com uma rede com fios. As redes que utilizam fios para interconexão dos computadores possuem características de segurança física inexistentes em redes sem fio, tais como:
o Limites físicos definidos: as redes sem fio tornam impossível o controle da abrangência do sinal que está sendo transmitido. Um atacante pode aproveitar
esta característica para, de fora dos limites físicos de uma empresa (em uma rua próxima ou no Estacionamento da própria empresa, por exemplo) acessar os dados da rede;
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
Meio controlável: em uma rede sem fio, é impossível a utilização de dispositivos de controle do meio como, por exemplo, comutadores (switches). Em uma rede
com fios, é possível excluir uma determinada sala, simplesmente não fornecendo nenhum ponto para acesso à rede;
Controle de acesso físico: Em redes sem fio,não existe controle físico de dispositivos acessando a rede. Isto garante que, ao utilizar fios, somente os dispositivos fisicamente localizados dentro da empresa tem acesso à rede. Para que uma rede sem fios possua as mesmas características de segurança de uma rede com fios,existe a necessidade de inclusão de mecanismos de autenticação de dispositivos e confidencialidade de dados.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 O DESAFIO DAS REDES WIRELESS
SEGURANÇA - A Segurança das Redes sempre foi a “DOR DE CABEÇA” de seus usuários.Mesmos as Redes cabeadas são bastantes suscetíveis aos acessos indesejáveis ou interferências.As redes sem fios são mais vulneráveis em função do modo de sua propagação do sinal, que dificulta um controle efetivo do mesmo. Logo se fazem necessário ferramentas para proteger o sistema de ataques, que usam “cavalos de Troias” ou acessos não- autorizados, que tem causados até o chamado “ DoS-Denial of Serviçe”- a Negação ou Desativação dos Serviços em operação.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 PRINCIPAIS ATAQUES EM REDE SEM FIO
Considerações
 Controlar quem pode acessar a Rede;
 Controlar Access Points inválidos;
Garantir que todo o tráfego está protegido;
 Que a informação não é alterada;
 Gestão dos Acess Points.
Ameaças
 Divulgação de informação confidencial; 
 Acesso desautorizado a dados;
 Personificação de um cliente autorizado;
 Interrupção de serviço;
 Acesso desautorizado à Internet;
 Implementações de Access Points não autorizados.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 PRINCIPAIS ATAQUES EM REDE SEM FIO
Os ataques à rede podem ser classificados dos seguintes modos:
- ATAQUES PASSIVOS
- ATAQUES ATIVOS
- MAN-IN-THE-MIDLE
JAMMING. 
 “Um ataque passivo” ocorre quando alguém faz um “eavesdropping” (uma espécie de escuta clandestina) no tráfego de uma rede sem ter-se conectado a ela. Armado com um dispositivo de rede wireless compatível com aquele determinado tipo de rede e que suporte o modo promíscuo,o intruso pode capturar o tráfego da rede para análise. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
“Um ataque ativo” inclui o acesso não autorizado -“spoofing” e Denial of Service (DoS), além de ataques “flooding”(inundação), bem como a introdução de “malwares” e roubo de dispositivos. 
Com a popularização de redes sem fio, novas variações de ataques tradicionais surgiram junto com termos específicos para descrevê-los, como "drive-by spamming", em que um spammer envia inúmeras mensagens de spam usando uma rede sem fio invadida. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
“Man-in-the-Middle”: 
Vale lembrar que a grande maioria dos ataques de hackers só são efetivos em redes wireless que se baseiam na suíte de protocolos TCP/IP, como as redes 802.11 (Wi-Fi) e as redes ISA 100. As redes Wireless Hart e Zigbee não são fácilmente atacáveis pelos hackers comuns. Uma vez que o atacante esteja autenticado e associado à rede sem fio, ele pode executar varreduras de portas, usar ferramentas especiais para capturar listas de usuários e senhas, fingir-se de usuário, e gerar o caos na rede através de DoS e flooding. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
 Figura 4: “Man-in-the-Middle” 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
“Jamming” é um tipo de ataque DoS específico para redes wireless. Ocorre quando frequências espúrias de RF interferem com o funcionamento do enlace rádio da rede wireless. Em alguns casos, o bloqueio não é malicioso e é causado pela presença de outros dispositivos, como telefones sem fio que operem na mesma frequência da rede, fornos de microondas, entre outros.
Malware - Interferência intencional e maliciosa ocorre quando um invasor analisa o espectro utilizado por redes sem fio e, em seguida, transmite um sinal poderoso para atrapalhar o enlace rádio (via interferência de sinais de mesma frequência) e impactar as comunicações nas frequências descobertas. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PROCESSOS DE ACESSO AS REDES SEM FIO
O processo de conexão de uma WLAN consiste em 2 subprocessos separados e que ocorrem nesta ordem: 
Autenticação e Associação.
AUTENTICAÇÃO – É o processo pelo qual a identidade do nó wireless (PCCard ou USB) é verificada pela rede (AP). 
Essa verificação ocorre quando o AP, cujo cliente tenta conectar, verifica se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação ocorra.
Em alguns casos o resultado dessa verificação é nulo, indicando que o AP e o cliente que solicita conexão, não tem uma identidade comum. O processo tem inicio com o envio de um pedido de autenticação por parte do cliente para o AP (modo infraestrutura). 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PROCESSOS DE ACESSO AS REDES SEM FIO
Este pedido será aceito ou negado pelo AP baseado em alguns critérios. A estação é notificada pelo AP da decisão tomada através de um frame de resposta de autenticação.
AUTENTICAÇÃO - Problemas de autenticação:
Problemas no IAS – Internet authentication service vem incluído no Windows server 2000 / 2003;
Conta incorreta, desativada ou trancada;
Conta não pertence ao grupo dos utilizadores com 
 acesso;
Remote access está configurado com “deny”.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PROCESSOS DE ACESSO AS REDES SEM FIO
ASSOCIAÇÃO - Uma vez que o cliente foi autenticado pelo AP, tem inicio o processo de associação, que consiste na permissão dada ao cliente de poder passar dados através daquele AP. Em suma, se um cliente estiver associado a um AP, ele estará conectado aquele AP e logicamente a rede. 
O processo ocorre da seguinte forma, após se autenticar, o cliente envia um pedido de associação para o AP, que por sua vez autoriza ou não o pedido, e envia essa informação no frame de resposta de autorização.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PROCESSOS DE ACESSO AS REDES SEM FIO
ASSOCIAÇÃO - Problemas de conexão:
Verificar conta de usuário/máquina;
Verificar máquina cliente;
Verificar configuração da AP;
Verificar Active Directory e Network Services;
Verificar servidores IAS;
Verificar Certificate Authority.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PROCESSOS DE ACESSO AS REDES SEM FIO
Figura 5 – Processo de associação
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ACESSO EM REDE SEM FIO
Estados da autenticação e associação 
O processo de autenticação e associação tem três fases distintas: 
» Não autenticado e não associado;
» Autenticado e não associado;
» Autenticado e associado; 
Não autenticado e não associado – Nesta fase inicial o nó wireless está desconectado da rede e incapaz de passar frames através do AP. AP’s geralmente mantém uma tabela de status de conexão de clientes conhecida como tabela de associação. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ACESSO EM REDE SEM FIO
Autenticado e não associado – Nessa segunda fase, o cliente está autenticado mas não associado com o AP. O status da tabela de associação do AP mostrará AUTENTICADO, mas o cliente ainda não pode passar dados através do AP. A passagem do processo de autenticação para o de associação é muito rápida ( da ordem de milisegundos). 
Autenticado e associado – Nessa última fase, o cliente por estar associado já pode passar dados através do AP, ou seja está totalmente conectado a rede. A tabela de associação agora mostrará o status ASSOCIADO. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
DoS - Denial of Service :
Ataques de negação de serviço são destinados a prejudicar o bom funcionamento do sistema wireless, interferindo com as comunicações internas da rede. Estes ataques podem tentar sobrecarregar um processo, como reconhecimento de pacotes, bem como podem ser utilizados para “inundar” a rede com pedidos de dissociação, impossibilitando o acesso dos usuários, pois os componentes da rede têm de ficar associando-se e desassociando-se continuamente.
Estes ataques DoS podem ser os mais comuns, como inundações de ping, SYN, fragmentos, ou DoS Distribuído (DDoS). 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 PRINCIPAIS ATAQUES EM REDE SEM FIO
Podem ser específicos para redes sem fio, através da colocação e uso de Rogue Access Points para impedir o tráfego de ser encaminhado corretamente, ou mesmo interferir no enlace rádio (via interferência de sinais de mesma frequência), o chamado “Jamming”.  
Rogue Access Points  são APs que forçam o tráfego a passar por eles, e são instalados sem a devida autorização e verificação de que a política de segurança global é obedecida. Normalmente são instalados e utilizados por usuários válidos mas são mal configurados, e os hackers valem-se disso. Chamadas de WLANs grampeáveis, são instaladas na maioria das vezes sem o consentimento da instituição, portanto não seguindo a política de segurança.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 PRINCIPAIS ATAQUES EM REDE SEM FIO
Flooding com associações – Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC.
 A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC. 
Access Point Spoofing (Associação Maliciosa)
A associação maliciosa ocorre quando um atacante, passando-se por um access point, engana um outro sistema de maneira a fazer com que este acredite estar se conectando a uma WLAN real. (BABOO, 2005).
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Esta associação maliciosa consta de duas máquinas com dispositivos para redes sem fio e segue o seguinte conjunto de passos: 
- A vítima envia pacotes de Probe Request ( pacotes que busca conexão com um access point) à procura de access points para conexão;
- O atacante, com o auxílio de um software de conexão, se passa por um access point;
 A vítima requisita a associação e se associa ao atacante; 
 O atacante responde com as informações de rede necessárias como endereço IP; 
- O atacante envia uma requisição de NET USE;
- A vítima responde com LOGIN.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
- Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora explorada”. (BABOO, 2005)
Nesta explanação, o atacante tenta se valer de uma vulnerabilidade do NETBEUI – NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS) – que permite compartilhamento de arquivos e impressoras em sistemas Windows. Entretanto a partir do passo quatro, qualquer vulnerabilidade existente no cliente pode ser explorada pelo atacante.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Figura 6 – Exemplo de Associação Maliciosa
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
ARP Poisoning ( Envenenamento) – 
O ataque de envenenamento do protocolo de resolução de
endereços (ARP) é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vitima.
Limitando este ataque às redes que estejam conectadas por hubs, switches e bridges. Deixando de fora as redes conectadas por roteadores e gateways. Muitos dos access points disponíveis hoje no mercado atuam com um bridge ente a rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP Poisoning como é o caso do ataque do Man-In-The-Middle pode ser disparado de uma estação da WLAN à uma estação guiada.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Figura 7 – ARP Poisoning em Redes Guiadas
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ACESSOS EM REDE SEM FIO
- Existe uma sutil diferença entre fazer a associação maliciosa através da utilização de um software ou da associação através de redes Ad Hoc. Diferença esta existente na grande difusão dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc. Com isso, muitos usuários e até mesmo sistemas operacionais evitam este tipo de conexão, permitindo somente conexões em sistemas de infra-estrutura básica ou sistemas infra-estruturados. (BABOO, 2005).
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Eavesdropping 
No “eavesdropping”, um atacante simplesmente escuta um conjunto de transmissões entre diferentes dispositivos, embora o dispositivo do atacante não seja parte da transação.
Muitos relacionam este tipo de ataque a um vazamento de informações, no qual as informações sensíveis poderão ser divulgadas a terceiros sem o conhecimento dos utilizadores legítimos.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 PRINCIPAIS ATAQUES EM REDE SEM FIO
Manipulação
Ataques de manipulação são provenientes dessa capacidade de escuta, alterando-se o conteúdo do fluxo de dados entre “A” e “C” para se adequar a uma determinada finalidade do atacante.  
MAC Spoofing - Roubo de endereço.
É um tipo de “furto de identidade” (Identity Theft). Ocorre quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e utiliza-o, fazendo-se passar por um cliente autorizado.
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Piggybacking
 Violações de Serviços = Você pode exceder o número máximo de conexões permitido por seu provedor de serviços. 
 Consumo de Banda = Usuários piggybacking podem consumir quase toda a sua banda de uplink e sua conexão se torna lenta, além de haver prejuízos para serviços sensíveis à latência (como VoIP e transações bancárias). 
 Malware = Usuários piggybacking na sua conexão de internet podem se envolver em atividades ilegais, que serão atribuídas a você. 
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
PRINCIPAIS ATAQUES EM REDE SEM FIO
Piggybacking
 Associação acidental = É possível alguém ter acesso à sua conexão sem fio por acidente, se houver superposição de duas ou mais redes wireless. Isso pode expor informações sensíveis, tais como e-mails, para usuários não autorizados
Tema da Apresentação
 Segurança em Redes Wireless - AULA 8
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Resumindo, tivemos nesta aula
Mostra da Vulnerabilidade ou (IN) segurança existente nas redes sem fios e os ataques comuns na mesma.
Tema da Apresentação

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais