Pen-Test com ênfase em WLAN

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.

[ Hits: 43.974 ]

Por: patrick em 07/11/2010


Considerações finais



Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis e fazer um pen-test é algo a ser considerado para identificar as possíveis vulnerabilidades da rede e as possibilidades de invasão.

As redes sem fio são muito atraentes devido a sua facilidade e comodidade, todavia o quesito segurança deve estar em primeiro lugar.

Bibliografia

[HWW2010] BRAIN, Marshall; WILSON, Tracy V. How Wi-Fi Works, 2008. Disponível em: <http://computer.howstuffworks.com/wireless-network.htm> Acessado em: 30.04.2010.

GUERRINI, I. M., Luz: Fundamentos teóricos. Disponível em: <http://educar.sc.usp.br/otica/luz.htm> Acessado em: 08.05.2010.

IEEE 802.11tm , wireless local area networks. Disponível em: < http://www.ieee802.org/11/> Acessado em: 11.04.2010.

MELO Sandro, Exploração de Vulnerabilidades, 2a Ed. Revisada. Primeira Edição: 2006. ISBN: 8576081342. Páginas: 238. Editora: Alta Books.

MELO Sandro, Estudo de Técnicas para Exploração de Vulnerabilidades em Redes TCP/IP. Disponível em: <http://altabooks.tempsite.ws/capitulos_amostra/vulnerabilidades2.pdf> Acessado em: 18.05.2010

MORIMOTO, Carlos E. Novas Tecnologias de Redes, 2008. Disponível em: <http://www.guiadohardware.net/tutoriais/061/> Acessado em: 10.04.2010.

MORIMOTO, Carlos E. Segurança em Redes Wireless 2008. Disponível em: <http://www.guiadohardware.net/tutoriais/121/> Acessado em: 16.04.2010.

MORIMOTO, Carlos E. Quebrando o WPA ou WPA2. Disponível em : <http://www.gdhpress.com.br/redes/leia/index.php?p=cap5-21> Acessado em: 15.05.2010.

Resolução 457/2007, Distribuição de Faixas de Freqüências no Brasil. Disponível em: <http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2006.pdf >Acessado em: 15.04.2010.

Wikipedia Wpa2 (AES). Disponível em: <http://pt.wikipedia.org/wiki/WPA2_(AES)> Acessado em: 18.05.2010.

<http://www.aircrack-ng.org> Acessado em 13.05.2010.

<http://www.kismetwireless.net> Acessado em 16.05.2010.

<http://www.vivaolinux.com.br> Acessado em 19.05.2010.

<http://nmap.org> Acessado em 22.05.2010.

<http://www.nessus.org/nessus> Acessado em 23.05.2010.

<http://www.gfi.com/lannetscan> Acessado em 25.05.2010.

<http://monkey.org/~dugsong/dsniff> Acessado em 27.05.2010.

Página anterior    

Páginas do artigo
   1. Introdução ao Pen-Test
   2. Quebrando WEP
   3. Quebrando criptografia WPA/WPA2
   4. Ferramentas avançadas
   5. Considerações finais
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Criando VPNs entre servidores Linux sem mistérios (parte I)

ProFTPD + ClamAV - FTP livre de vírus

Jogando pesado na segurança de seu SSH

Utilizando hping

  
Comentários
[1] Comentário enviado por andrezc em 07/11/2010 - 14:35h

Bacana! Você tocou em um assunto interessante, Wi-fi hacking.

Nota 10.

[2] Comentário enviado por cpaynes em 07/11/2010 - 22:05h

Show de bola o assunto, creio que seja de
interesse de muitos - 10

[3] Comentário enviado por pkmelo em 08/11/2010 - 16:03h

Esse foi o tema do meu TCC, que resolvi publicar com essa galera que sempre me ajudou.




VLW.....

[4] Comentário enviado por marcelolcc em 08/11/2010 - 21:43h

bom tuto aew pra galera ....

entao estou fazendo minha monografia sobre Sistemas de detecção de intrusão sem fio .....
gostaria de saber se voce jah trabalhou com snort wireless ou tem algum material para indicar ...

estou na fase final de validação do prototipo e teste ... porém estou apanhando um pouco nas configuraçoes e validaçoes das regras ...

preciso ferramentas para testar Fake AP , AntiStumbler , Deauth Flood , MAc spoof ...

abraçoo
att Marcelo Coelho
msn/mail
marcelolcc@hotmail.com

[5] Comentário enviado por pkmelo em 10/11/2010 - 11:28h

marcelo, ja utilizei algumas dessas ferramentas e em breve estarei postando novos artigos... aguarde....

[6] Comentário enviado por smurf_o em 12/03/2011 - 01:18h

Se você é iniciante para descobrir o drive que é utilizado o comando é lspci, na documentação do kismet é chamado como capture source, e para descobrir a interface o comando é ifconfig.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts