TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Monitoramento Rede Wireless

Pesquisas Acadêmicas: Monitoramento Rede Wireless. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  25/5/2014  •  2.452 Palavras (10 Páginas)  •  594 Visualizações

Página 1 de 10

Monitoramento em Redes Wireless

2013

Monitoramento em Redes Wireless

Trabalho sobre monitoramento de redes wireless

que tem como objetivo mostrar suas vulnerabilidades

e principais ameaças, assim como também soluções

e formas de gerenciamento.

2013

Sumário:

1 Introdução - ......................................................... 3

2 Vulnerabilidades e Ameaças - .................................... 4

2.1 Wardriving - ....................................................... 4

2.2 Captura de Trafego de Dados - ................................ 4

2.3 Ação Maliciosa - .................................................. 5

2.4 DoS - .............................................................. 5

3 Mudança de Endereço MAC - ................................... 5

4 Monitorando a LAN - .............................................. 6

5 Monitorando a WAN - ............................................. 7

6 Softwares mais Utilizados - ...................................... 7

6.1 Nagios - ........................................................... 7

6.2 Zabbix - ............................................................ 8

6.3 MRTG - ............................................................ 8

6.4 Cacti - .............................................................. 9

7 Conclusão - .......................................................... 9

8 Biografia - ............................................................ 10

Introdução

Dentre os grandes avanços destacamos a redes sem fios, que pela praticidade, tem se difundido em diversos setores. Sem necessidade de maiores conhecimentos, o usuário pode implementar sua rede sem fio, ou até mesmo conectar a redes abertas. O baixo custo nos equipamentos de informática faz com que, maior número de pessoas possa adquiri-los, aliada as vantagens dos serviços virtuais.

Sendo a transmissão sem fio um meio não guiado e propagado pelo ar, verificamos assim um campo de transmissão pelo ponto de acesso, onde as informações são trocadas a todo instante. Devido a esse fator estamos expostos a ataques pelas grandes fragilidades, principalmente quando não utilizamos nenhum meio de segurança, o que ocorre na maioria das vezes.

O monitoramento de rede é feito através do uso de ferramentas de registro e análise que determinam, corretamente, o fluxo de tráfego, utilização e outros indicadores de desempenho em uma rede. Boas ferramentas de monitoramento dão a você tanto números puros quanto representações gráficas do estado de sua rede. Isto ajuda a visualizar precisamente o que está acontecendo, de forma a que você saiba onde ajustes possam ser necessários. Da mesma forma que muitos administradores monitoram o seu ambiente de rede convencional (com o uso de IDSs, por exemplo), a monitoração da rede wireless também é importante. Essa monitoração pode detectar:

• Clientes conectados em um dado instante (em horários improváveis ou simplesmente para acompanhamento);

• Instalação de APs não autorizados;

• Dispositivos que não estejam usando WEP;

• Ataques contra clientes wireless;

• Acessos não autorizados;

• Mudanças de endereços MAC;

• Mudanças de canal;

• Dos ou jamming;

Vulnerabilidades e Ameaças:

É importante entender que redes sem-fio introduzem uma série de vulnerabilidades que não existem em redes convencionais. Algumas destas vulnerabilidades permitem o acesso e o furto de informações críticas, ou mesmo que um invasor interrompa algum servidor crítico, causando prejuízos astronômicos para uma grande corporação.

Dentre suas vulnerabilidades temos algumas formas de ataques descritos abaixo:

• Wardriving;

• Captura de tráfego de dados;

• Ação Maliciosa

• DoS

Wardriving: O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização destas técnicas é possível expor as características das redes capturadas e estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Geralmente é feito com uso de um veículo para movimentação usando GPS, para detecção da área de abrangência. Através do rastreamento o invasor verifica as fragilidades existentes, como o uso de um protocolo de segurança, senhas de acesso, entre outros meios. Alguns softwares podem ser testados para esta técnica, como é o caso do NetStumbler, software livre muito popular, trabalha como sistema operacional o Windows.

Captura de Tráfego de dados: A transmissão de sinal é feita por ondas, que são propagadas pelo ar, sendo assim criada uma

...

Baixar como (para membros premium)  txt (14.5 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com