INE 5377 - Tópicos Especiais em Software Aplicativo II
                   
             Tema 2008.2 : Segurança em Redes sem Fio
                             
Objetivos:

Conhecer os fundamentos, mecanismos e métodos de defesa que servem de suporte para a segurança em ambiente de redes sem fio..

 
Carga Horária:
54 horas/aula

Professores:   João Bosco M. Sobral

 
Plano de Ensino:
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia

Airopeek
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Conteúdo de Segurança de Redes
Material Didático
Cap 1. Fundamentos de redes sem fio. Características. Padronização.

Temas para as tarefas teóricas em grupo:
  
 0. Caracterização das funcionalidades de um AP (IEEE Access Point).
    1. Caracterização básica de técnicas de transmissção: FHSS, DSSS e OFDM.
    2. Tipos de Antenas.
    3..Redes Ad Hoc Móveis (ISS),
        Redes Wireless com 1 AP (BSS)
        Redes sem Fio interconectadas - WDS (Interconexão de APs formando ESS)
    4. LANs sem Fio: os padrões IEEE:  802.11, 802.11a, 802.11b, 802.11g,
        802.11n e 802.11i
    5. A Rede sem Fio no Campus da UFSC
    6. Redes sem Fio de Banda Larga: o Padrão IEEE 802.16 (Wi-Max)
             (projeto de rede sem fio metropolitana em Florianópolis)
    7. Redes em Malha sem Fio (Mesh Networks)
    8. Redes Bluetooth e os Aspectos de Segurança.
    9. Web sem Fio: WAP, I-Mode, 2G
   10. Segurança em Redes sem Fio:
          Nivel 1: SOHO- Small Office and Home Office.
          Nível 2: Segurança para Negócios em Pequenas Empresas.
   11. Segurança Nível 3: Segurança em Redes sem Fio para Média e Grande
         Empresa.
   12. WiMax - IEEE 802.16 e os Aspectos de Segurança
   13. Redes de Telefonia Celular 3G e os Aspectos de Segurança.






Fundamentos de redes sem Fio 

Produtos IEEE 802.11

Wireless Distribution System


Especificações IEEE
Especificação 802.11
 Especificação 802.11a
  Especificação 802.11b
 Especificação 802.11g
Especificação 802.11i
 

Cap 2. Mecanismos Básicos de Segurança: Uma Visão Geral

Mecanismos de Segurança
 
Cap.3. Riscos e Ameaças
Ameaças e Riscos
Vulnerabilidades Wep/Wpa
Simulador RC4
Vídeo Wep-Cracking
Cap 4. Detalhando Mecanismos de Segurança: EAPOL, EAP, 802.1x, TLS,
            EAP-TLS, Uma visão do IEEE 802.11i

EAP-Autenticação 802.1x
WPA
IEEE 802.11i
TLS

Cap 5. Técnicas e Ferramentas de Ataque
         Apresentação de Trabalhos
                             

    
             
Temas e Grupos
 
5. Apresentação de Trabalhos –  2 grupos (20 minutos cada trabalho)
       Ferramentas para descoberta e identificação de redes sem fio.
Airtraf      25/09
Lucas Torri    

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

AirSnort    25/09
Erich Silvestre
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Airopeek   25/09
Diego Machado
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

BSD AirTools
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Netstumbler / Ministumbler   
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Kismet - Gkismet / Kismet Log Viewer    25/09
Davi Pereira

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:
 

5.2  Apresentação de Trabalhos – 2 grupos (20 minutos cada trabalho).
       Ferramentas para forjar concentradores AP. Ataques do tipo "homem meio".
       Para clientes já conectados forçando-se a desconexão com um AP legítimo.
       Redirecionamento de conexão e um local adicional para promover esse
       redirecionamento.
      
Ferramentas: AirJack, AirSnarf.
FakeAP
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

AirSnarf      25/09
Thiago Veronese
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

HotSpotter   25/09
Eduardo Muraoka / ...

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Wellenreiter I e II
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:
 

5.3 Apresentação de Trabalhos –  1 grupo (20 minutos cada trabalho)
      Ferramentas para escuta de tráfego.

      Todas estas ferramentas de escuta de tráfego servem para redes cabeadas e
      sem fio. Você pode instalar em redes cabeadas e examinar as funções para
      redes sem fio.
Ngrep
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Wireshark (Ethereal)  
25/09
Gustavo Henrique Nihei
Renato Besen

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

TCPdump    
02/10
Leandro Vieira

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Ethercap  
25/09
Felipe Ferreira

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:
 
5.4  Apresentação de Trabalhos – 2 grupos (20 minutos cada trabalho).
       Ferramentas para
Quebras de Chaves WEP.

WepCrack    25/09
Pablo Polônia

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

WepAttack

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Wep Tools

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

WepLab      25/09
Eberle Rambo

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

AirCrack     25/09
Thiago Campos
Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:

Suite de Ferramentas
AirCrack-ng para Linux   
25/09
Guy Silva

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:
 

5.5  Apresentação de Trabalhos – 2 grupos (20 minutos cada trabalho).
       Ferramentas para Negação de Serviço em redes sem fio
.
Pacotes para Linux
Hostapd  e Void11

Clareza na explicação:
Qualidade do material apresentado:
Entrega do Material:
Presença em outras apresentações:
Nota:
Cap.6. Métodos de Defesa: Configurações do concentrador. Configurações dos clientes. Uso de criptografia. Monitoramento e Detecção de ataques. (a) Métodos de Defesa

(b)
Certificados Digitais

(c) VPN com OpenVPN e
      certificados digitais


OpenVPN - OpenVPN is an open-source SSL VPN package which can accommodate a wide range of configurations, including remote access, site-to-site VPNs, WiFi security, and other services.


 

Links Importantes