Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1623
Título: TÉCNICAS DE INVASÃO EM ROTEADORES DE REDE SEM FIO: PROBLEMAS E VULNERABILIDADES
Autor(es): ROCHA, REGINALDO LUIS
Orientador(es): Martins, Henrique Pachioni
Palavras-chave: Redes sem fio;Segurança;Técnicas;Invasão
Data do documento: 2014
Editor: Centro Universitário Sagrado Coração - UNISAGRADO
Resumo: A tecnologia da informação, usada em meios de comunicação através de computadores, notebooks, tablets e outros, teve progresso e crescimento amplo das redes computacionais, tornando seu uso mais prático e mais comum a transmissão de dados por meio das chamadas rede sem fio, conhecida popularmente como wi-fi. Uma das funções para enviar e receber os dados com segurança é a criptografia, cujo objetivo é garantir que os usuários possam trafegar na rede sem nenhum perigo de invasão e coleta de informações sigilosas. Um ataque pode ser classificado como uma invasão e descoberta de senha quando a informação contida dentro do roteador pode ser encontrada por técnicas de invasão utilizadas, forçando a entrada do ataque dentro do roteador para coleta dos pacotes. Sendo assim mesmo que as empresas utilizem algumas opções de criptografia para ocultar esta senha, o mercado de trabalho apresenta profissionais especializados que utilizam sistemas operacionais e softwares específicos para testes destas vulnerabilidades e quebras da senha de segurança. Através do ataque de força bruta comparando a senha do roteador com as listas numéricas geradas pelo software e a invasão sendo ocorrida por meio da conexão de outra estação de trabalho ligada no roteador, prova-se que podem existir condições de riscos no local usado com senhas numéricas de 8, 9 ou 10 posições dentro do roteador. De acordo com este cenário esta pesquisa propõe possíveis melhorias e técnicas para a segurança da rede sem fio, de forma que os resultados do tempo gerado da descoberta, por meio das senhas inseridas possam oferecer inserções de senhas mais complexas tornando inviável o ataque, podendo evitá-lo. Utilizando o sistema operacional Backtrack, ferramentas e técnicas específicas, é possível garantir a solução das vulnerabilidades e proteção das redes contra ataques como este citado, podendo ser corrigida esta indefensibilidade com resultados e comparações coletadas.
Descrição: Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP.
URI: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1623
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Tecnicas de invasao em roteadores de rede sem fio problemas e.pdfTrabalho de Conclusão de Curso4,59 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.