TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Comandos Redes

Trabalho Escolar: Comandos Redes. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  28/10/2014  •  8.118 Palavras (33 Páginas)  •  275 Visualizações

Página 1 de 33

OUTRAS APOSTILAS EM:

www.projetoderedes.com.br

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

FRANCINILDO RAMOS ALVES

FRANCISCO AROLDO PINHEIRO JÚNIOR

JOSÉ SÉRGIO DE ARAÚJO FILHO

NILTON DA SILVA BRANDÃO

RAFAEL DE ALMEIDA MATIAS

PROJETO INTEGRADO EM SEGURANÇA DE REDES

ANÁLISE DE VULNERABILIDADES EM REDES SEM FIO

FORTALEZA

2010

OUTRAS APOSTILAS EM:

www.projetoderedes.com.br

FRANCINILDO RAMOS ALVES

FRANCISCO AROLDO PINHEIRO JÚNIOR

JOSÉ SÉRGIO DE ARAÚJO FILHO

NILTON DA SILVA BRANDÃO

RAFAEL DE ALMEIDA MATIAS

ANÁLISE DE VULNERABILIDADES EM REDES SEM FIO

Trabalho de conclusão de semestre

apresentado ao curso Tecnólogo em Redes

de Computadores da Faculdade Integrada

do Ceará como requisito para a aprovação

na disciplina de Projeto Integrado em

Segurança de Redes, sob a orientação do

Professor Erlon Sousa Pinheiro.

FORTALEZA

2010

LISTA DE FIGURAS

Figura 1 - Exemplo de WPAN – Fonte: http://www.sysconit.com/ ............................. 12

Figura 2 - Exemplo de WLAN - Fonte: http://www.sysconit.com/ .............................. 12

Figura 3 - Exemplo de WMAN – Fonte:

http://www.shammas.eng.br/acad/sitesalunos0106/012006wir2/WMAN.htm ............ 13

Figura 4 - Exemplo de WWAN – Fonte: http://www.mssfw.com/oldsite/wireless-

WWAN.htm................................................................................................................ 14

Figura 5 - Exemplo de Rede Ad Hoc – Fonte:

http://forum.pcproject.com.br/montando-uma-rede-wireless-parte-6-ad-hoc/5349 .... 14

Figura 6 - Exemplo de Rede Infra-estruturada – Fonte:

http://paginas.fe.up.pt/~ee99207/Tecnologias/WLAN/WLAN.html ............................ 15

Figura 7 - Comando Tcpdump em execução - Fonte: [TCPDUMP] .......................... 29

Figura 8 - Diagrama de implementação do TCC – Fonte: Própria ............................ 34

Figura 9 - Comando airmon-ng – Fonte: Própria ....................................................... 35

Figura 10 - Comando airodump-ng wlan0 – Fonte: Própria ...................................... 36

Figura 11 - Resultado do comando airodump-ng wlan0 – Fonte: Própria ................. 36

Figura 12 – Comando airodump-ng -w Wep -c 1 --bssid 00:0E:E8:DE:50:73 wlan0 –

Fonte: Própria............................................................................................................ 37

Figura 13 - Resultado do comando airodump-ng -w Wep -c 1 --bssid

00:0E:E8:DE:50:73 wlan0 – Fonte: Própria ............................................................... 37

Figura 14 - Comando aireplay-ng -1 0 -a 00:0E:E8:DE:50:73 wlan0 – Fonte: Própria

.................................................................................................................................. 38

Figura 15 - Resultado do comando aireplay-ng -1 0 -a 00:0E:E8:DE:50:73 wlan0 –

Fonte: Própria............................................................................................................ 38

Figura 16 - aireplay-ng -3 -b 00:0E:E8:DE:50:73 -h 00:18:DE:AF:6C:00 wlan0 –

Fonte: Própria............................................................................................................ 39

Figura 17 - Comando aircrack-ng *.cap – Fonte: Própria .......................................... 39

Figura 18 - Falha na quebra da chave WEP – Fonte: Própria ................................... 40

Figura 19 - Quebra da chave realizada com sucesso – Fonte: Própria..................... 40

Figura 20 - Resultado do comando airodump-ng wlan0 – Fonte: Própria ................. 41

Figura 21 – Comando airodump-ng -w Wpa -c 6 --bssid 00:13:46:18:CB:A4 wlan0 –

Fonte: Própria............................................................................................................ 42

Figura 22 - Resultado do comando anterior exibindo em destaque, o handshake

capturado – Fonte: Própria ........................................................................................ 42

Figura 23 - Comando aircrack-ng *.cap – Fonte: Própria .......................................... 43

Figura 24 - Comando aircrack-ng -w lista.txt *.cap – Fonte: Própria ......................... 43

Figura 25 - Resultado com a exibição da chave WPA – Fonte: Própria .................... 44

Figura 26 - wpa_supplicant.conf – Fonte: Própria ..................................................... 45

Figura 27 - Seleção da interface de escuta – Fonte: Própria .................................... 45

...

Baixar como (para membros premium)  txt (64 Kb)  
Continuar por mais 32 páginas »
Disponível apenas no TrabalhosGratuitos.com