Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Moraes, Igor Monteiro | - |
Autor(es): dc.contributor | Albuquerque, Célio Vinicius Neves de | - |
Autor(es): dc.contributor | Medeiros, Dianne Scherly Varela de | - |
Autor(es): dc.contributor | Mattos, Diogo Menezes Ferrazani | - |
Autor(es): dc.creator | Soares, Leonardo Fiório | - |
Data de aceite: dc.date.accessioned | 2024-07-11T18:39:36Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T18:39:36Z | - |
Data de envio: dc.date.issued | 2023-09-26 | - |
Data de envio: dc.date.issued | 2023-09-26 | - |
Fonte completa do material: dc.identifier | http://app.uff.br/riuff/handle/1/30593 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/774904 | - |
Descrição: dc.description | As tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurança | - |
Descrição: dc.description | Today wireless technologies are widely used as a device connectivity infrastructure in order to provide Internet access, resource sharing, and local networks deployments. The increasing use of these technologies is explained by the fact that several of its characteristics make its implementation advantageous in different scenarios. Flexibility, robustness, and scalability are qualities that are easily observed in wireless networks and make this kind of networks attractive. However, these networks have not only good attributes. Wireless networks do also have security vulnerabilities that are further impacted by its operating, the air is the physical medium and thus malicious agents are able to tamper data over the wireless networks. This work aims at demonstrating how some of the widely distributed attack tools against IEEE 802.11 routers work. We assume those routers are protected by Wi-Fi Protected Access (WPA), WPA 2, or Wired Equivalent Privacy (WEP). We also demonstrate how easy these tools can be handle even by people who do not have advanced technical knowledge on the subject as well as some lack of care of the users in the access point configurations. This work has three stages. In the first stage, studies are carried out on security protocols. In the second stage, we have tried to intrude a set of wireless networks located on the campi of the Fluminense Federal University, seeking to exploit weak passwords through dictionary attacks and known vulnerabilities in routers protocols. In the third step the target is the Krack Attack vulnerability. A wireless network with an algorithm for identifying Krack Attack vulnerabilities is configured. For testing, a group of devices is connected and the results of the algorithm are analyzed. We conclude that in most cases the devices remain vulnerable due to the lack of care taken by users and administrators in creating secure passwords and in updating softwares used to fix vulnerabilities | - |
Descrição: dc.description | 33 p. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | Open Access | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | WPA | - |
Palavras-chave: dc.subject | WPA2 | - |
Palavras-chave: dc.subject | WEP | - |
Palavras-chave: dc.subject | Ataques | - |
Palavras-chave: dc.subject | Segurança | - |
Palavras-chave: dc.subject | Redes sem fio | - |
Palavras-chave: dc.subject | Rede sem fio | - |
Palavras-chave: dc.subject | Segurança de dados on-line | - |
Palavras-chave: dc.subject | Criptografia de dados (Computação) | - |
Palavras-chave: dc.subject | Attacks | - |
Palavras-chave: dc.subject | Safety | - |
Palavras-chave: dc.subject | Wireless networks | - |
Título: dc.title | Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: