Monitoramento Rede Wireless
Pesquisas Acadêmicas: Monitoramento Rede Wireless. Pesquise 862.000+ trabalhos acadêmicosPor: Mariamadeu • 25/5/2014 • 2.452 Palavras (10 Páginas) • 635 Visualizações
Monitoramento em Redes Wireless
2013
Monitoramento em Redes Wireless
Trabalho sobre monitoramento de redes wireless
que tem como objetivo mostrar suas vulnerabilidades
e principais ameaças, assim como também soluções
e formas de gerenciamento.
2013
Sumário:
1 Introdução - ......................................................... 3
2 Vulnerabilidades e Ameaças - .................................... 4
2.1 Wardriving - ....................................................... 4
2.2 Captura de Trafego de Dados - ................................ 4
2.3 Ação Maliciosa - .................................................. 5
2.4 DoS - .............................................................. 5
3 Mudança de Endereço MAC - ................................... 5
4 Monitorando a LAN - .............................................. 6
5 Monitorando a WAN - ............................................. 7
6 Softwares mais Utilizados - ...................................... 7
6.1 Nagios - ........................................................... 7
6.2 Zabbix - ............................................................ 8
6.3 MRTG - ............................................................ 8
6.4 Cacti - .............................................................. 9
7 Conclusão - .......................................................... 9
8 Biografia - ............................................................ 10
Introdução
Dentre os grandes avanços destacamos a redes sem fios, que pela praticidade, tem se difundido em diversos setores. Sem necessidade de maiores conhecimentos, o usuário pode implementar sua rede sem fio, ou até mesmo conectar a redes abertas. O baixo custo nos equipamentos de informática faz com que, maior número de pessoas possa adquiri-los, aliada as vantagens dos serviços virtuais.
Sendo a transmissão sem fio um meio não guiado e propagado pelo ar, verificamos assim um campo de transmissão pelo ponto de acesso, onde as informações são trocadas a todo instante. Devido a esse fator estamos expostos a ataques pelas grandes fragilidades, principalmente quando não utilizamos nenhum meio de segurança, o que ocorre na maioria das vezes.
O monitoramento de rede é feito através do uso de ferramentas de registro e análise que determinam, corretamente, o fluxo de tráfego, utilização e outros indicadores de desempenho em uma rede. Boas ferramentas de monitoramento dão a você tanto números puros quanto representações gráficas do estado de sua rede. Isto ajuda a visualizar precisamente o que está acontecendo, de forma a que você saiba onde ajustes possam ser necessários. Da mesma forma que muitos administradores monitoram o seu ambiente de rede convencional (com o uso de IDSs, por exemplo), a monitoração da rede wireless também é importante. Essa monitoração pode detectar:
• Clientes conectados em um dado instante (em horários improváveis ou simplesmente para acompanhamento);
• Instalação de APs não autorizados;
• Dispositivos que não estejam usando WEP;
• Ataques contra clientes wireless;
• Acessos não autorizados;
• Mudanças de endereços MAC;
• Mudanças de canal;
• Dos ou jamming;
Vulnerabilidades e Ameaças:
É importante entender que redes sem-fio introduzem uma série de vulnerabilidades que não existem em redes convencionais. Algumas destas vulnerabilidades permitem o acesso e o furto de informações críticas, ou mesmo que um invasor interrompa algum servidor crítico, causando prejuízos astronômicos para uma grande corporação.
Dentre suas vulnerabilidades temos algumas formas de ataques descritos abaixo:
• Wardriving;
• Captura de tráfego de dados;
• Ação Maliciosa
• DoS
Wardriving: O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização destas técnicas é possível expor as características das redes capturadas e estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Geralmente é feito com uso de um veículo para movimentação usando GPS, para detecção da área de abrangência. Através do rastreamento o invasor verifica as fragilidades existentes, como o uso de um protocolo de segurança, senhas de acesso, entre outros meios. Alguns softwares podem ser testados para esta técnica, como é o caso do NetStumbler, software livre muito popular, trabalha como sistema operacional o Windows.
Captura de Tráfego de dados: A transmissão de sinal é feita por ondas, que são propagadas pelo ar, sendo assim criada uma
...