Use este identificador para citar ou linkar para este item:
https://repositorio.unisagrado.edu.br/jspui/handle/handle/1623
Título: | TÉCNICAS DE INVASÃO EM ROTEADORES DE REDE SEM FIO: PROBLEMAS E VULNERABILIDADES |
Autor(es): | ROCHA, REGINALDO LUIS |
Orientador(es): | Martins, Henrique Pachioni |
Palavras-chave: | Redes sem fio;Segurança;Técnicas;Invasão |
Data do documento: | 2014 |
Editor: | Centro Universitário Sagrado Coração - UNISAGRADO |
Resumo: | A tecnologia da informação, usada em meios de comunicação através de computadores, notebooks, tablets e outros, teve progresso e crescimento amplo das redes computacionais, tornando seu uso mais prático e mais comum a transmissão de dados por meio das chamadas rede sem fio, conhecida popularmente como wi-fi. Uma das funções para enviar e receber os dados com segurança é a criptografia, cujo objetivo é garantir que os usuários possam trafegar na rede sem nenhum perigo de invasão e coleta de informações sigilosas. Um ataque pode ser classificado como uma invasão e descoberta de senha quando a informação contida dentro do roteador pode ser encontrada por técnicas de invasão utilizadas, forçando a entrada do ataque dentro do roteador para coleta dos pacotes. Sendo assim mesmo que as empresas utilizem algumas opções de criptografia para ocultar esta senha, o mercado de trabalho apresenta profissionais especializados que utilizam sistemas operacionais e softwares específicos para testes destas vulnerabilidades e quebras da senha de segurança. Através do ataque de força bruta comparando a senha do roteador com as listas numéricas geradas pelo software e a invasão sendo ocorrida por meio da conexão de outra estação de trabalho ligada no roteador, prova-se que podem existir condições de riscos no local usado com senhas numéricas de 8, 9 ou 10 posições dentro do roteador. De acordo com este cenário esta pesquisa propõe possíveis melhorias e técnicas para a segurança da rede sem fio, de forma que os resultados do tempo gerado da descoberta, por meio das senhas inseridas possam oferecer inserções de senhas mais complexas tornando inviável o ataque, podendo evitá-lo. Utilizando o sistema operacional Backtrack, ferramentas e técnicas específicas, é possível garantir a solução das vulnerabilidades e proteção das redes contra ataques como este citado, podendo ser corrigida esta indefensibilidade com resultados e comparações coletadas. |
Descrição: | Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP. |
URI: | https://repositorio.unisagrado.edu.br/jspui/handle/handle/1623 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Tecnicas de invasao em roteadores de rede sem fio problemas e.pdf | Trabalho de Conclusão de Curso | 4,59 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.