Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1624
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMartins, Henrique Pachioni-
dc.contributor.authorROCHA, REGINALDO LUIS-
dc.date.accessioned2023-09-22T16:54:41Z-
dc.date.available2023-09-22T16:54:41Z-
dc.date.issued2014-
dc.identifier.urihttps://repositorio.unisagrado.edu.br/jspui/handle/handle/1624-
dc.descriptionTrabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP.pt_BR
dc.description.abstractA tecnologia da informação, usada em meios de comunicação através de computadores, notebooks, tablets e outros, teve progresso e crescimento amplo das redes computacionais, tornando seu uso mais prático e mais comum a transmissão de dados por meio das chamadas rede sem fio, conhecida popularmente como wi-fi. Uma das funções para enviar e receber os dados com segurança é a criptografia, cujo objetivo é garantir que os usuários possam trafegar na rede sem nenhum perigo de invasão e coleta de informações sigilosas. Um ataque pode ser classificado como uma invasão e descoberta de senha quando a informação contida dentro do roteador pode ser encontrada por técnicas de invasão utilizadas, forçando a entrada do ataque dentro do roteador para coleta dos pacotes. Sendo assim mesmo que as empresas utilizem algumas opções de criptografia para ocultar esta senha, o mercado de trabalho apresenta profissionais especializados que utilizam sistemas operacionais e softwares específicos para testes destas vulnerabilidades e quebras da senha de segurança. Através do ataque de força bruta comparando a senha do roteador com as listas numéricas geradas pelo software e a invasão sendo ocorrida por meio da conexão de outra estação de trabalho ligada no roteador, prova-se que podem existir condições de riscos no local usado com senhas numéricas de 8, 9 ou 10 posições dentro do roteador. De acordo com este cenário esta pesquisa propõe possíveis melhorias e técnicas para a segurança da rede sem fio, de forma que os resultados do tempo gerado da descoberta, por meio das senhas inseridas possam oferecer inserções de senhas mais complexas tornando inviável o ataque, podendo evitá-lo. Utilizando o sistema operacional Backtrack, ferramentas e técnicas específicas, é possível garantir a solução das vulnerabilidades e proteção das redes contra ataques como este citado, podendo ser corrigida esta indefensibilidade com resultados e comparações coletadas.pt_BR
dc.language.isopt_BRpt_BR
dc.publisherCentro Universitário Sagrado Coração - UNISAGRADOpt_BR
dc.subjectRedes sem fiopt_BR
dc.subjectSegurançapt_BR
dc.subjectTécnicaspt_BR
dc.subjectInvasãopt_BR
dc.titleTÉCNICAS DE INVASÃO EM ROTEADORES DE REDE SEM FIO: PROBLEMAS E VULNERABILIDADESpt_BR
dc.typeWorking Paperpt_BR
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Tecnicas de invasao em roteadores de rede sem fio problemas e.pdfTrabalho de Conclusão de Curso4,59 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.