Wireless Implantação de redes Wlan
Prof. Guilherme Nonino Rosa
Aula 4
Apresentação:
Prof. Guilherme Nonino Rosa - Graduado em Ciências da Computação pela Unifran –
Universidade de Franca no ano de 2000.
- Pós-Graduado em Tecnologia da Informação aplicada aos
Negócios pela Unip-Universidade Paulista em 2012.
- Pós-Graduando em Docência no Ensino Superior pelo Centro
Universitário Senac.
- Licenciado em Informática pela Fatec – Faculdade de
Tecnologia de Franca em 2011.
- Técnico em Informática pela ETESP – Escola Técnica de São
Paulo.
- Docente do Senac – Ribeirão Preto desde fevereiro/2012
- Docente do Centro de Educação Tecnológica Paula Souza, nas
Etecs de Ituverava e Orlândia desde fevereiro/2010
- Docente na Faculdade Anhanguera – Ribeirão Preto desde de
fevereiro/2013
Contatos:
Prof. Guilherme Nonino Rosa
http://guilhermenonino.blogspot.com
4ª AULA
CRONOGRAMA
• Políticas de segurança e seus benefícios;
• Ações na rede sempre vinculadas a conceitos de
segurança.
• Criptografias e algoritmos
• Associação e autenticação nas redes sem fio.
• Efeitos do uso de uma rede sem fio insegura.
• Tecnologia proprietária de segurança.
• Acesso ao Access-Point via rede ip e navegador.
1)Qual a probabilidade de que alguém
domine sua rede sem fio ou
espione(escute) o tráfego passando por
sua conexão sem fio?
2)Qual é a perda potencial se o fizerem?
• Criptografia - Conjunto de técnicas que permitem tornar
“incompreensível” uma mensagem originalmente escrita
com clareza, de forma a permitir que apenas o destinatário
a decifre e a compreenda.
• Criptoanálise - do grego kryptos + análysis
(decomposição) - ciência que estuda a decomposição do
que está oculto ou a “quebra” do sistema criptográfico.
• Criptologia - Criptografia + Criptoanálise.
Criptografia - Fundamentos
• Dois princípios fundamentais da criptografia:
– Redundância
– Atualidade
• Toda segurança é baseada em tempo.
• A segurança é baseada em 3 componentes:
– Proteção
– Detecção
– Reação
Criptografia - Segurança da
Informação
Criptografia – Segurança da
Informação
– Segurança incondicional
• Impossível de ser quebrada
– Segurança computacional
• Inviável de ser quebrada
Pense sobre isto:
“O primeiro ataque é sempre o mais perigoso” (World Trade
Center)
Segurança por Criptografia
• Necessita de chaves e/ou
identificação.
• Chaves
– Algo que o usuário sabe (senha).
– Algo que o usuário possui
(cartão).
– Algo que o usuário é (voz, digital,
íris, rosto).
Criptografia – Segurança da
Informação
• Necessário gerenciar as
chaves.
• Necessário distribuir as
chaves.
“A criptografia não oferece nenhuma solução mágica para problemas de
segurança na informática. O que oferece são técnicas que permitem escolher o terreno e a maneira que torne possível ao usuário se defender no mundo dos
bits.”
Admnistration /
Management / Router
Access
Passo 1
1) Alterando a senha do Admin
1- Acesse o roteador
pelo IP 192.168.1.1,
usuário admin e senha
admin.
2- Vá até a aba
Administration e altere
a senha padrão para
uma de sua confiança.
3-Salve as alterações
no botão Save Settings
Setup / Basic Setup /
Internet Setup
Passo 2
2)Configurando o Internet Connection Type
2.1)Automatic Configuration
– DHCP
Por padrão, o tipo de conexão
do Roteador Internet é
definido como Automatic
Configuration - DHCP e deve
ser
usado somente se o seu
ISP(Provedor de Serviço de
Internet) suporta DHCP ou
você está se conectando
através de um endereço IP
dinâmico.
2)Configurando o Internet Connection Type
2.2 - Static IP Se você é obrigado a usar um endereço
IP permanente, selecione Static IP.
Endereço IP Internet. Este é o
endereço IP do Roteador, quando visto
a partir da Internet. O ISP
fornecer-lhe o endereço IP que você
precisa especificar aqui.
Máscara de sub-rede. Esta é a
máscara de subrede do Roteador, como
visto por usuários externos na Internet
(incluindo o seu ISP). O ISP irá
fornecer-lhe com a máscara de sub-
rede.
Gateway Padrão. O ISP irá fornecer-
lhe o endereço de gateway padrão.
DNS 1-3. O ISP irá fornecer-lhe pelo
menos um DNS (Domain Name
System) Endereço IP do servidor.
2)Configurando o Internet Connection Type
2.3-PPPoE Alguns ISPs baseados em DSL usam
PPPoE ( Point-to -Point Protocol over
Ethernet ) para estabelecer conexões
com a Internet para usuários finais .
Se você usar uma linha DSL , verifique
com seu provedor para ver se eles usam
PPPoE. Se eles fizerem isso , você terá
que habilitá-lo.
Nome de usuário e senha: Insira o
Nome de usuário e senha fornecidos
pelo seu provedor de acesso.
Name Service: Se fornecido pelo ISP
, digite o nome do serviço .
Conecte on Demand e Max Idle
Time: Corta a ligação à Internet depois
de inativo por um período de tempo
específico (Max Idle Time).
Keep Alive Radial Period: Esta
opção mantém o acesso à Internet
conectado indefinidamente , mesmo
quando fica ocioso
2)Configurando o Internet Connection Type
Layer 2 Tunneling Protocol é um serviço de
túneis(VPN) Point-to-Point Protocol (PPP)
em toda a Internet. ele é usado
principalmente em países europeus. Quem
fornece as configurações necessárias é o
ISP.
Endereço IP do servidor. Este é o
endereço IP do Roteador, quando visto a
partir da Internet, fornecido pelo ISP.
Nome de usuário e senha. Insira o
Nome de usuário e senha fornecidos pelo
seu provedor de acesso.
Conecte on Demand e Max Idle Time:
Corta a ligação à Internet depois de inativo
por um período de tempo específico (Max
Idle Time).
Keep Alive Radial Period: Esta opção
mantém o acesso à Internet conectado
indefinidamente , mesmo quando fica
ocioso
2.4- L2TP
Ele não fornece qualquer criptografia ou confidencialidade por si só
2)Configurando o Internet Connection Type
Telstra Cable é um serviço utilizado
somente em Austrália. Verifique com o seu
ISP para obter as informações de
configuração necessárias.
Endereço IP do servidor. Este é o
endereço IP do Roteador, quando visto a
partir da Internet. O ISP
fornecer-lhe o endereço IP que você
precisa especificar aqui.
Nome de usuário e senha. Insira o
Nome de usuário e senha fornecidos pelo
seu provedor de acesso.
Conecte on Demand e Max Idle Time:
Corta a ligação à Internet depois de inativo
por um período de tempo específico (Max
Idle Time).
Keep Alive Radial Period: Esta opção
mantém o acesso à Internet conectado
indefinidamente , mesmo quando fica
ocioso
2.5-Telstra Cable
Setup / Basic Setup /
Network Setup
Passo 3
3)Configurando a Rede Local(Network Setup)
3.1) Configuração de Rede
A seção de configuração de rede permite que você
altere as configurações de rede local do roteador.
Endereço IP Local do roteador e máscara de sub-
rede são mostrados aqui. Na maioria dos casos, você
deve manter os padrões.
Endereço IP Local. O valor padrão é 192.168.1.1.
Máscara de sub-rede. O valor padrão é 255.255.255.0.
3)Configurando a Rede Local(Network Setup)
3.2)Servidor DHCP O Router pode ser usado como DHCP, atribui automaticamente um IP para cada host
na rede.
Iniciar endereço IP . Digite um valor para o servidor DHCP para iniciar a emissão
de endereços IP.
Número máximo de usuários: Digite o número máximo de PCs que você deseja
que o servidor DHCP para atribuir endereços IP.
Time Client Lease. é a quantidade de tempo que um usuário da rede poderá se
conectar à Router com o seu endereço IP dinâmico atual.
DNS 1-3. O Domain Name System (DNS) é a forma como a Internet se traduz, o
ISP irá fornecer-lhe pelo menos um servidor DNS
WINS . O Windows Internet Naming Service (WINS) converte nomes NetBIOS para
endereços IP. Se você usar um WINS servidor , digite o endereço IP do servidor que
aqui.
3)Configurando a Rede Local(Network Setup)
3.2.1)Reserva DHCP. Automática: Há uma lista de
clientes DHCP com as seguintes
informações: Nome do Cliente ,
Interface, Endereço IP e
MAC Address. Clique na caixa de
seleção Select para reservar um
endereço IP do cliente. Em seguida,
clique no botão Adicionar clientes .
Manual: Se você quiser atribuir
manualmente um endereço IP ,
digite o nome do cliente no campo
Digite o nome do cliente . Digite o IP
que você deseja que ele tem e digite
o seu endereço MA, clique no botão
Adicionar .
A lista de clientes DHCP e seus
endereços IP fixos locais serão
exibidos na parte inferior da tela.
Setup / Basic Setup /
Time Settings
Passo 4
4)Configuração da Hora / Fuso horário.
Selecione o fuso horário no qual as funções de rede. Se quiser que o
Router para ajustar automaticamente o relógio para o horário de verão, em
seguida, selecione a caixa de seleção.
Quando você terminar de fazer alterações nesta tela, clique no botão Save
Settings para salvar as alterações, ou clique no botão Cancel Changes
para desfazer suas alterações.
Setup / DDNS /
DDNS Service
Passo 5
O roteador oferece um recurso de Dynamic Domain Name System (DDNS).
DDNS permite atribuir um host fixo e domínio nome a um endereço IP de
Internet dinâmico. É útil quando você está hospedando seu próprio site,
servidor FTP, ou outro servidor por trás do roteador.
5) A guia Setup - DDNS
5.1) DynDNS.org Nome de usuário , senha e nome do
host . Digite as configurações da conta
DynDNS.org .
Sistema . Selecione o serviço DynDNS
você usar: dinâmico, estático ou
Personalizado.
Mail Exchange (Opcional) . Digite o
endereço do servidor de correio do
Exchange, então e-mails a seus DynDNS
endereço vão para o seu servidor.
Backup do MX . Este recurso permite que
o servidor de troca de correio para ser um
backup.
Wildcards - Esta configuração ativa ou
desativa wildcards para o seu host. Por
exemplo, se o seu endereço de DDNS é
myplace.dyndns.org e habilitar curingas ,
então x.myplace.dyndns.org vai funcionar
tão bem.
Status - O status da conexão do serviço
DDNS é exibido aqui.
Atualize - Para disparar manualmente
uma atualização , clique neste botão .
5.2) TZO.com E-mail, senha e nome de domínio: Digite as configurações da conta configurada
com TZO.
Endereço IP Internet. Endereço IP Internet do Roteador é exibido aqui. Porque é
dinâmico, ele vai mudar.
Status. O status da conexão do serviço DDNS é exibido aqui.
Atualize. Para disparar manualmente uma atualização, clique neste botão..
Setup / Mac Address Clone
Mac Address Clone
Passo 6
6-MAC Address Clone
A guia Setup - MAC Address Clone
ISPs exigem que você registre um endereço MAC , a fim de acessar a Internet.
• você pode atribuir o endereço MAC
do modem ISP.
Para usar clonagem de endereços MAC selecione Ativado. Digite o endereço
MAC registrado no ISP
Quando você terminar de fazer alterações nesta tela, clique no botão Save
Settings para salvar as alterações , ou
clique no botão Cancel Changes para desfazer suas alterações
Setup / Advanced Routing
1-Nat / 2-Dynamic
Routing(RIP) / 3-Static
Routing
Passo 7
7.1-NAT
Configuração padrão
Se este Router está hospedando a conexão de sua rede à Internet,
selecione Ativado.
Se outro Router existe em sua rede, selecione Desativado. Quando a
configuração de NAT está desabilitado, roteamento dinâmico será
habilitado.
7.2-Dynamic Routing(RIP)
Este recurso permite que o roteador para se ajustar
automaticamente às mudanças físicas no layout da rede e
troca tabelas de encaminhamento com o outro router(s). O
roteador determina a rota dos pacotes de rede com base no
menor número de saltos entre a origem e o destino. Para usar
o roteamento dinâmico, selecione Ativado. Caso contrário,
selecione
Desativado. Quando a configuração de NAT está desabilitado,
roteamento dinâmico será habilitado.
7.3-Stating Routing(RIP)
Route Entries: Selecione o número da rota estática.
Enter Route Name: Nome para a rota estática, máximo de 25 caracteres
alfanuméricos.
Destination LAN IP: Endereço da rede ou host remoto para o qual
você deseja atribuir uma rota estática .
Máscara de sub-rede: A máscara de sub-rede determina qual parte de um
endereço IP de destino é a parte da rede, e qual parte é a parte do host .
Gateway Padrão: Este é o endereço IP do dispositivo de gateway que permite o
contato entre o Roteador e a rede ou host remoto .
Interface: Escolha LAN ou WAN & Wireless ( Internet ) , dependendo do local de
destino final .
Delete This Entry: Para excluir uma rota , selecione o seu número a partir do
menu drop -down , e clique neste botão .
Uma rota estática é um
caminho
predeterminado que as
informações da rede
devem percorrer para
atingir um host
específico ou rede
7.4-Show Routing Table
Clique no botão Mostrar Tabela de Roteamento para abrir um ecrã que mostra como
os dados são encaminhados através de sua rede local. Para cada rota, o destino
endereço LAN IP, máscara de sub-rede, Gateway e interface são exibidos. Clique no
botão Atualizar para atualizar as informações. Clique no botão Fechar para sair desta
tela.
Wireless
Basic Wireless Settings
Passo 8
8-Basic Wireless Settings
8.1- Network Mode.
Usado quando temos em nossa rede outros dispositivos sem fio, em
nossa rede com padrões diferentes, o ideal é sempre deixar como
Mixed, as placas e equipamentos com outros padrões se conectaram
normalmente.
8.2- Network Name (SSID).
O SSID é o nome da rede compartilhada entre todos os pontos de uma
rede sem fio. o SSID deve ser idêntico para todos os dispositivos da
rede sem fio. Ele é sensível a maiúsculas e não deve exceder 32
caracteres. Certifique-se que esta definição é o mesmo para todos os
pontos de sua rede sem fio rede. Para maior segurança, você deve
mudar o SSID padrão (linksys) para um nome exclusivo.
8.3- Radio Band
Para um melhor desempenho:
• Wireless-N, Wireless-G e Wireless-B Wide - 40MHz Channel.
• Wireless-G e Wireless-B Standard - 20MHz Channel.
8.4- Wide Channel
Se você selecionou Wide - 40MHz Channel para a configuração Rádio
Band, então essa configuração estará disponível para o seu canal
Wireless-N primário. Selecione qualquer canal a partir do menu drop-
down.
8.4- Wide Channel
Por que usar este aplicativo? Precisamos identificar o canal do roteador da
sua residência/empresa e de outros que estejam chegando ao seu PC, por
isso o inSSIDer é a ferramenta ideal para situação. Este software gratuito e
muito simples de usar fornece diversas informações sobre quaisquer sinais
wireless que estejam ao alcance da sua placa de rede.
8.5- Standard Channel
Standard - Selecione o canal para Wireless-N, Wireless-G e Wireless-B
rede. Se você selecionou Wide - 40MHz Channel para a configuração
Rádio Band, em seguida, o canal padrão será um canal secundário
para Wireless-N. Se você não tem certeza de qual canal para
selecionar, mantenha o padrão, Auto.
8.6- SSID Broadcast
• Enable Os clientes sem fio vão detectar o SSID transmitido
pelo Roteador. Para transmitir o SSID do Router, mantenha a
configuração padrão, Ativado.
• Disable Se você não quer transmitir o SSID do Router,
selecione Desativado.
Wireless
Wireless Security
Passo 9
9 – Configurando Modos de Segurança
9.1 – WEP
• Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de
rede) é uma senha compartilhada utilizada para criptografar e
descriptografar comunicações de dados sem fios que só podem ser
lidas por outros computadores que tenham a mesma chave.
•
A chave WEP é armazenada em cada computador da rede, de
modo que os dados possam ser criptografados e descriptografados
à medida que são transmitidos por ondas de rádio na rede sem
fios.
•
É um esquema de criptografia estática do padrão IEEE 802.11 que
fornece controle básico de acesso e privacidade de dados na rede
sem fio. Os modos de criptografia podem ser de 64 bits (5
caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits
(13 caracteres alfabéticos ou 26 números hexadecimais).
9.1 – WEP
Encryption: Selecione o nível de
criptografia apropriado, 40/64-bit (10
dígitos hexadecimais) ou 128 bits (26
dígitos hexadecimais).
Passphrase: Para gerar automaticamente
as chaves, digite sua senha. Em seguida,
clique no botão Gerar.
Chave 1-4: Se você quiser inserir
manualmente as chaves WEP, em
seguida, inseri-los nos campos de chave
1-4.
TX Key: Para indicar qual chave WEP
usar, selecione um número chave de
transmissão
9.2 – WPA
• Wi-Fi protected access (WPA) - O método WPA oferece um maior
nível de proteção de dados e controle de acesso para uma rede
local sem fios. Para melhorar a criptografia de dados, o método
WPA utiliza uma chave mestra compartilhada.
• Dentro de uma rede corporativa, essa chave pode ser uma chave
dinâmica atribuída por um servidor de autenticação para oferecer
controle de acesso e gestão centralizados.
• Num ambiente doméstico ou de empresas pequenas, o WPA é
executado de um modo doméstico especial chamado Pre-Shared
Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas
inseridas manualmente pelo utilizador para fornecer a segurança.
9.2 – WPA(PSK-Personal)
Encryption: Selecione o algoritmo que
deseja usar, TKIP ou AES. (AES é um
método de criptografia mais forte que TKIP).
Passphrase: Insira a chave compartilhada
pelo Roteador e seus outros dispositivos de
rede. Deve ter 8-63 caracteres.
Key Renewal: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.3 – WPA2(PSK2-Personal)
Encryption: Selecione o algoritmo (s) que
você deseja usar, AES ou TKIP ou AES.
(AES é um método de criptografia mais forte
que TKIP).
Passphrase: Insira a chave compartilhada
pelo Roteador e seus outros dispositivos de
rede. Deve ter 8-63 caracteres.
Key Renewal: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede
que provê de forma centralizada autenticação, autorização e no processo de
gerenciar computadores que estarão se conectando e usando um determinado
serviço de rede.
O servidor RADIUS possui três funções básicas:
• autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
• autorização de outros usuários ou dispositivos a usar determinados serviços
providos pela rede.
• para informar sobre o uso de outros serviços.
9.4 – WPA Enterprise(PSK-Enterprise)
Esta opção apresenta PSK utilizado em
coordenação com um servidor RADIUS.
• Encryption: Selecione o algoritmo (s) que
deseja usar, TKIP ou AES. (AES é um
método de criptografia mais forte do que
TKIP).
• RADIUS Server. Digite o endereço IP do
servidor RADIUS.
• RADIUS Port: Digite o número da porta do
servidor RADIUS.
• Chave compartilhada: Insira a chave
compartilhada pelo Roteador eo servidor
RADIUS.
• Renovação Key: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.5 – WPA2 Enterprise(PSK2-Enterprise)
Esta opção apresenta PSK utilizado em
coordenação com um servidor RADIUS.
• Encryption: Selecione o algoritmo (s) que
você deseja usar, AES ou TKIP ou
AES.RADIUS Server. Digite o endereço IP
do servidor RADIUS.
• RADIUS Port: Digite o número da porta do
servidor RADIUS.
• Chave compartilhada: Insira a chave
compartilhada pelo Roteador e o servidor
RADIUS.
• Renovação Key: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.6 – Radius Esta opção apresenta WEP utilizado em
coordenação com um servidor RADIUS.
RADIUS Server. Digite o endereço IP do
servidor RADIUS.
Porta RADIUS. Digite o número da porta do
servidor RADIUS.
Chave compartilhada. Insira a chave
compartilhada pelo Roteador e o servidor
RADIUS.
Criptografia. Selecione o nível de
criptografia apropriado, 40/64-bit (10 dígitos
hexadecimais) ou 128 bits (26 dígitos
hexadecimais)
Passphrase. Para gerar automaticamente
as chaves, digite sua senha. Em seguida,
clique no botão Gerar.
Chave 1-4. Se você quiser inserir
manualmente as chaves WEP, em seguida,
inseri-los nos campos de chave 1-4.
TX Key. Para indicar qual chave WEP usar,
selecione um número chave de transmissão.
Wireless
Wireless Mac Filter
Passo 10
O acesso sem fio pode ser filtrado usando
os endereços MAC dos dispositivos de
transmissão sem fio dentro de sua
raio da rede.
Wireless Mac Filter: Para filtrar
usuários sem fio por endereço MAC, seja
permitindo ou bloqueando o acesso, clique
em Ativado. Se você não quiser usuários
de filtro por MAC Address, selecione
Desativado.
Access Restriction : Prevenir. Clique
nesse botão para bloquear o acesso sem
fio a partir dos dispositivos listados nesta
tela.
Permitam. Clique nesse botão para
permitir o acesso sem fio pelos
dispositivos listados nesta tela.
10.1– Mac Filter
Clique no botão Wireless Client List para exibir a Lista de clientes sem fio. Mostra
computadores e outros dispositivos em rede sem fio. A lista pode ser classificada
por Nome do Cliente , Interface , Endereço IP, MAC Address, e Status. Clique Salvar
a MAC checkbox Lista de filtros de endereços para qualquer dispositivo que você
deseja adicionar à lista de filtros de endereços MAC .
10.2 – MAC Address Filter List
Perguntas?