Pular para o conteúdo principal

SEGURANÇA EM REDES

análise de vulnerabilidade em rede wi-fi 802.11












  • o uso das redes sem fio vem sendo cada vez mas difundida com o tempo,seu meio de propagação e o ar,e é através de ondas de radio que as informações e transmitidas  sem requer conexões física para um cliente acessar.Essa tecnologia tem com o propósito de uma maior qualidade de transferência de dados com baixo custo. Os avanços demonstrado nas redes sem fio são extraordinários, no entanto são as ferramentas que garantem a confiabilidade e autenticidade dos dados desta rede que merecem maior atenção. A segurança nas comunicações sem fio ainda é encarada como um requisito passivo a questionamento, e medidas abordadas para garantir a integridade da desinformações estão sendo gradativamente aplicadas, dentre elas dá-se uma atenção especial para os protocolos WEP(Wired Equivalency Privacy), WPA/WPA2 (Wi-Fi ProtectedAccess), apesar de alguns destes protocolos já terem suas falhas conhecidas ainda sim, devem ser aplicados como mais uma alternativa de segurança.   

                                                           REDE WIFI

  • As Redes Wi-fi, apresentam-se como outra opção de transmissão de informações, e operam com os mesmo principio das redes cabeadas, no entanto de forma flexível, seguindo o padrão desenvolvido pelo Institute of Electrical and Eletronics Eginners (IEEE), como 802.11 sendo reconhecido oficialmente em 1997.trazendo comodidade, mobilidade e flexibilidade,são notáveis, variam conforme a necessidade do local onde são implantadas.Contudo ainda há restrições com relação à segurança na transmissão dos dados, pois as vulnerabilidades conhecidas no 802.11 estão sendo explorada de modo constante por pessoas más intencionadas ou por um administrador, que realizam testes, preocupa-se com a integridade de sua rede.Uma configuração bem realizada dos equipamentos da rede é importante para proteger o tráfego existente entre o cliente e a base.

  • Medidas podem ser tomadas para resguardar os dados durante uma transmissão e o uso dos protocolos se segurança e uma destas. O WEP como um destes protocolos, ainda é muito aplicado,mesmo com suas falhas conhecidas. O protocolo WPA, que foi liberado pelo Wi-Fi Aliance devido à quebra da criptografia do WEP, é, mas seguro que o anterior, mas enfrenta o mesmo tipo de problema do seu antecessor.


                                                               TIPOS DE ATAQUE

                                                          ATASQUE DICIONÁRIO
                                   



                                                                      ARP SPOOFING
                                        




BACKTRACK
  • BackTrack é uma distribuição Linux live que roda diretamente de um CD ou pen-drivers que é concentrada na área de segurança da informação e testes de penetração em sistemas ou redes, sendo considerada uma poderosa ferramenta para hackers,auditores e outros profissionais que se preocupam,valorizam e protegem a Segurança dos dados de uma determinada rede.Possui mais de 300 softwares que permite aos administradores de redes realizarem auditorias, e para descobrir possíveis falhas de vulnerabilidade ou ataques. Lembrando que o Backtrack, dependendo do quanto é importante a ética do profissional que esteja à frente de tais informações, pode ser usado de forma indevida ocasionando inconvenientes aos clientes da rede.
KISMET

Curiosidade é pavio na vela da aprendizagem.

Postagens mais visitadas deste blog

Exercito poderá usar "cão robô com sistema da Apple" para dispersar manifestações

Exercito poderá usar "cão robô" para dispersar manifestações
que poderá equipar seu "cão robô" com armas com bala de borracha e jatos de gás lacrimogênio.

O robô, batizado de AlphaDog, foi desenvolvido pela Agência de Pesquisa de Projetos de Defesa (Darpa, na sigla em inglês), uma divisão do Departamento de Defesa americano.


A máquina obedece a comandos por meio de um dispositivo com uma tela sensível ao toque e tem sua segurança ant-hackers produzido pela gigante da tecnologia Apple.


Ele é capaz de ficar de pé, andar por mais de 300 quilômetros sem interrupções e carregar até 180 quilos.

Segundo o secretário de segurança o Robô servirá para  evitar conflitos entre policiais e manifestantes, e além disso também  servirá para monitorar areas de risco que estejam em guerra.


A Darpa criou um vídeo para promover as habilidades do cão robô.
Veja o vídeo

Conheça a Wall++, a parede touch com sensor de movimen

A internet das coisas não vai mais parar. Se você pode fazer geladeiras, máquinas de lavar e aspiradores de pó inteligentes, por que não paredes?
É o que pensam os cientistas do centro de pesquisa da Disney em Pittsburgh e da Universidade Carnegie Mellon, nos Estados Unido. Eles acabaram de desenvolver um protótipo chamado de Wall++, que é basicamente uma parede com função touch.


Extremamente tecnológica, a Wall++ foi fabricada usando uma tinta de níquel à base de água com aplicações de eletrodos conectados por uma fita de cobre. O isolamento foi feito com adesivos de vinil e no acabamento os desenvolvedores aplicaram tinta latex. Como o objetivo era de fato fazer algo simples e barato, antes de chegar a essa formulação, os pesquisadores fizeram testes também com outros tipos de materiais e padrões, até chegar ao que consideraram mais eficiente. E eles conseguiram! A parede tem um custo bastante baixo, considerando a tecnologia avançada: o protótipo foi desenvolvido usando apenas 21 dó…

Criminosos espalham falsa promoção de D das Mães da Boticário pelo WhatsApp

Criminosos espalham falsa promoção de Dia das Mães da Boticário pelo WhatsApp

De acordo com a Arcon Labs, laboratório de pesquisas em cibersegurança da Arcon, cibercriminosos estão se aproveitando da proximidade do Dia das Mães para aplicar novos golpes através do WhatsApp. A moda da vez é um falso site da rede O Boticário; a página, que está viralizando através do mensageiro instantâneo, promete um kit gratuito de perfumes para o internauta que responder a um questionário.

Obviamente, não existe kit grátis algum e, ao se envolver com o scam, o internauta corre o risco de ter seu aparelho infectado com malwares ou até mesmo ter seus dados capturados pelos estelionatários. O engodo está hospedado no domínio premios.me, que é famoso por já ter sido utilizado para uma série de outros golpes semelhantes. Sendo assim, é sensato concluir que esta campanha é desenvolvida por criminosos experientes.

A enganação começa quando a vítima, ao adentrar no site em questão, é convidada a responder…