Jump to content

Instalação, Segurança e Manutenção de Redes Wireless


teckV
 Share

Recommended Posts

Muito bom esses acetatos.  :P

Mas fiquei com uma dúvida. Quando há um acetato que diz que "Utilizar um protocolo de segurança inseguro como o WEP, é de longe muito melhor que NÃO utilizar segurança nenhuma"

Gostava de saber quais os reais perigos do WEP. Podes explicar teckV?  E já agora a comparação do WEp com o WPA por exemplo...

"Nunca discutas com um idiota. Eles arrastam-te até ao seu nível e depois ganham-te em experiência"

Link to comment
Share on other sites

'

Gostava de saber quais os reais perigos do WEP. Podes explicar teckV?  E já agora a comparação do WEp com o WPA por

nesta pagina da wikepedia em PT tens uma explicação mais prolongada e sem grande profundidade tecnica... optimo para quem está a começar

afinal o que é o WEP e o WPA???

são formas de encriptar os dados... como nas comunicações wireless não há a fronteira fisica dos cabos os pacotes andam pelo ar e todos podiam apanha-los através das tecnicas que eu apresentei no post de sniffing aqui

portantos usam-se metodos de encriptação para negar o acesso a uma rede wirelees... agora... e se houver uma falha nesse metodo que permita que os pacotes sejam descodificados?? conseguem ter acesso à chave e depois acesso à rede...

o problema está na forma como as técnicas são implementadas... isso é entrar muito na encriptação... mas posso dizer que há atalhos para diminuir o tempo normal que a encriptação demora... se forem vulneraveis esses atalhos podem permitir a descodificação...

o WEP foi o primeiro e o mais vulneravel... o WPA veio para tentar resolver os problemas do WEP mas tambem já foi crackado... foram ddescobertas falhas que permitem descodificar

outra coisa importatne nisto é o tamanho da palavra chave usada... se usarem palavras chave muito grandes aumentam a protecção... o ppl agora até usa frases inteiras com muitos caracteres... outra coisa importante é o numero de BITs usados... quanto maior melhor....

dica: para capturarem o MAC adress de um PC para depois fazerem o SPOOF desse MAC para se autorizarem num rede tipo a da NetCaboque dá acessos com base no MAC adressusam o comando arp -a... com este comando podem ver a tabela de cache do protocolo ARP que liga os MAC Adresses ao IP... analisando a cache ARP podem ver que o IP xpto tem o MAC adress xpto... fixe não??

teckV

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.