Buscar

Bridging_ Switching, Routing, and Wireless Essentials -WLAN Threats

Prévia do material em texto

02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 1/7
/  WLAN Concepts /  WLAN Threats
Ameaças de WLAN
12.6.1
Vídeo - Ameaças de WLAN
Os tópicos anteriores abordaram os componentes e a
conguração da WLAN. Aqui você aprenderá sobre
ameaças de WLAN.
Clique em Reproduzir para ver um vídeo sobre
ameaças a WLANs.
12.6.2
Visão geral da segurança
sem o
Uma WLAN está aberta a qualquer pessoa dentro do
alcance de um AP e as credenciais apropriadas para
associar a ela. Com uma placa de rede sem o e
conhecimento de técnicas de cracking, um invasor
pode não precisar entrar sicamente no local de
trabalho para obter acesso a uma WLAN.


12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 2/7
Os ataques podem ser gerados por pessoas de fora,
funcionários insatisfeitos e até mesmo
involuntariamente por funcionários. As redes sem o
são especicamente suscetíveis a várias ameaças,
incluindo:
Interceptação de dados - Os dados sem o
devem ser criptografados para evitar que sejam
lidos por bisbilhoteiros.
Intrusos sem o - Usuários não autorizados que
tentam acessar recursos de rede podem ser
dissuadidos por meio de técnicas de autenticação
ecazes.
Ataques de negação de serviço (DoS) - O acesso
aos serviços WLAN pode ser comprometido
acidentalmente ou maliciosamente. Existem várias
soluções dependendo da origem do ataque DoS.
APs não autorizados - APs não autorizados
instalados por um usuário bem-intencionado ou
para ns maliciosos podem ser detectados usando
software de gerenciamento.
12.6.3
DoS Attacks
Os ataques DoS sem o podem ser o resultado de:
Dispositivos congurados incorretamente -
Erros de conguração podem desabilitar a WLAN.
Por exemplo, um administrador pode alterar
acidentalmente uma conguração e desabilitar a
rede, ou um intruso com privilégios de
administrador pode desabilitar intencionalmente
uma WLAN.
Um usuário mal-intencionado interferindo
intencionalmente na comunicação sem o - Seu
objetivo é desabilitar a rede sem o
completamente ou até o ponto em que nenhum
dispositivo legítimo possa acessar o meio.
Interferência acidental - WLANs são propensas a
interferência de outros dispositivos sem o,
incluindo fornos de micro-ondas, telefones sem
o, babás eletrônicas e muito mais, conforme
mostrado na gura. A banda de 2,4 GHz é mais
propensa a interferências do que a banda de 5
GHz.

12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 3/7
Para minimizar o risco de um ataque DoS devido a
dispositivos congurados incorretamente e ataques
maliciosos, proteja todos os dispositivos, mantenha as
senhas seguras, crie backups e garanta que todas as
alterações de conguração sejam incorporadas fora
do horário comercial.
Monitore a WLAN em busca de problemas de
interferência acidental e resolva-os à medida que
aparecem. Como a banda de 2,4 GHz é usada por
outros tipos de dispositivos, a de 5 GHz deve ser
usada em áreas propensas a interferência.
12.6.4
Pontos de acesso não
autorizados
Um AP não autorizado é um AP ou roteador sem o
que foi conectado a uma rede corporativa sem
autorização explícita e contra a política corporativa.
Qualquer pessoa com acesso às instalações pode
instalar (de forma maliciosa ou não maliciosa) um
roteador sem o barato que pode potencialmente
permitir o acesso a um recurso de rede seguro.
Uma vez conectado, o AP não autorizado pode ser
usado por um invasor para capturar endereços MAC,
capturar pacotes de dados, obter acesso a recursos
de rede ou lançar um ataque man-in-the-middle.
S3
WR

12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 4/7
Um hotspot de rede pessoal também pode ser usado
como um AP não autorizado. Por exemplo, um usuário
com acesso seguro à rede permite que seu host
Windows autorizado se torne um AP Wi-Fi. Fazer isso
contorna as medidas de segurança e outros
dispositivos não autorizados agora podem acessar
recursos de rede como um dispositivo compartilhado.
Para impedir a instalação de AP desonestos, as
organizações devem congurar WLCs com políticas
de AP desonestos, conforme mostrado na gura, e
usar o software de monitoramento para monitorar
ativamente o espectro de rádio para APs não
autorizados.
12.6.5
Ataque Man-in-the-Middle
Em um ataque man-in-the-middle (MITM), o hacker é
posicionado entre duas entidades legítimas para ler
ou modicar os dados que passam entre as duas
partes. Há muitas maneiras de criar umataque MITM.
Um ataque MITM sem o popular é chamado de
ataque “evil twin AP”, em que um invasor introduz um
AP não autorizado e o congura com o mesmo SSID
de um AP legítimo, conforme mostrado na gura.
Locais que oferecem Wi-Fi gratuito, como aeroportos,
cafés e restaurantes, são locais particularmente
populares para esse tipo de ataque devido à
autenticação aberta.

12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 5/7
Clientes sem o tentando se conectar a uma WLAN
veriam dois APs com o mesmo SSID oferecendo
acesso sem o. Aqueles próximos ao AP desonesto
encontram o sinal mais forte e provavelmente se
associam a ele. O tráfego do usuário agora é enviado
para o AP não autorizado, que por sua vez captura os
dados e os encaminha para o AP legítimo, conforme
mostrado na gura. O tráfego de retorno do AP
legítimo é enviado ao AP não autorizado, capturado e
então encaminhado ao usuário desavisado. O invasor
pode roubar as senhas do usuário, informações
pessoais, obter acesso ao dispositivo e comprometer
o sistema.
Derrotar um ataque como um ataque MITM depende
da sosticação da infraestrutura WLAN e da vigilância
na atividade de monitoramento na rede. O processo
começa com a identicação de dispositivos legítimos
na WLAN. Para fazer isso, os usuários devem ser
autenticados. Depois que todos os dispositivos
legítimos forem conhecidos, a rede poderá ser
monitorada quanto a dispositivos ou tráfego anormais.
12.6.6
Do utilizador
Do utilizador

12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 6/7
Verique sua compreensão
- Ameaças de WLAN

Verique sua compreensão das
ameaças de WLAN escolhendo a
MELHOR resposta para as seguintes
perguntas.
1. 
Você entendeu!
2. 
Você entendeu!
3. 
Você entendeu!
Qual das opções a seguir provavelmente NÃO é
a fonte de um ataque DoS sem o?

Radio interference
Improperly congured devices
Rogue AP
Malicious user
Verdadeiro ou Falso: Um AP não autorizado é
um AP mal congurado conectado à rede e
uma possível fonte de ataques DoS.

True
False
Que tipo de ataque é um ataque “gêmeo
malvado AP”?

DoS
MITM
Wireless intruder
Radio interference
Vericar
Mostre-me
12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
  Bridging: Switching, Routing e Wireless Esse… v7.0
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats
https://contenthub.netacad.com/srwe-bridge/12.6.6 7/7
Redenir
Gestão de canais
12.5
WLANs seguras
12.7

12.7
12.8
12.5.3 Planeje uma implantação de WLAN
12.5.4
Verique sua compreensão -
Gerenciamento de canais
12.6 Ameaças de WLAN 
12.6.1 Vídeo - Ameaças de WLAN
12.6.2 Visão geral da segurança sem o
12.6.3 DoS Attacks
12.6.4 Pontos de acesso não autorizados
12.6.5 Ataque Man-in-the-Middle
12.6.6
Verique sua compreensão -
Ameaças de WLAN
WLANs seguras 
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.5.3
https://contenthub.netacad.com/srwe-bridge/12.5.4
https://contenthub.netacad.com/srwe-bridge/12.6.1
https://contenthub.netacad.com/srwe-bridge/12.6.2
https://contenthub.netacad.com/srwe-bridge/12.6.3
https://contenthub.netacad.com/srwe-bridge/12.6.4
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6