Prévia do material em texto
02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 1/7 / WLAN Concepts / WLAN Threats Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN Os tópicos anteriores abordaram os componentes e a conguração da WLAN. Aqui você aprenderá sobre ameaças de WLAN. Clique em Reproduzir para ver um vídeo sobre ameaças a WLANs. 12.6.2 Visão geral da segurança sem o Uma WLAN está aberta a qualquer pessoa dentro do alcance de um AP e as credenciais apropriadas para associar a ela. Com uma placa de rede sem o e conhecimento de técnicas de cracking, um invasor pode não precisar entrar sicamente no local de trabalho para obter acesso a uma WLAN. 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 2/7 Os ataques podem ser gerados por pessoas de fora, funcionários insatisfeitos e até mesmo involuntariamente por funcionários. As redes sem o são especicamente suscetíveis a várias ameaças, incluindo: Interceptação de dados - Os dados sem o devem ser criptografados para evitar que sejam lidos por bisbilhoteiros. Intrusos sem o - Usuários não autorizados que tentam acessar recursos de rede podem ser dissuadidos por meio de técnicas de autenticação ecazes. Ataques de negação de serviço (DoS) - O acesso aos serviços WLAN pode ser comprometido acidentalmente ou maliciosamente. Existem várias soluções dependendo da origem do ataque DoS. APs não autorizados - APs não autorizados instalados por um usuário bem-intencionado ou para ns maliciosos podem ser detectados usando software de gerenciamento. 12.6.3 DoS Attacks Os ataques DoS sem o podem ser o resultado de: Dispositivos congurados incorretamente - Erros de conguração podem desabilitar a WLAN. Por exemplo, um administrador pode alterar acidentalmente uma conguração e desabilitar a rede, ou um intruso com privilégios de administrador pode desabilitar intencionalmente uma WLAN. Um usuário mal-intencionado interferindo intencionalmente na comunicação sem o - Seu objetivo é desabilitar a rede sem o completamente ou até o ponto em que nenhum dispositivo legítimo possa acessar o meio. Interferência acidental - WLANs são propensas a interferência de outros dispositivos sem o, incluindo fornos de micro-ondas, telefones sem o, babás eletrônicas e muito mais, conforme mostrado na gura. A banda de 2,4 GHz é mais propensa a interferências do que a banda de 5 GHz. 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 3/7 Para minimizar o risco de um ataque DoS devido a dispositivos congurados incorretamente e ataques maliciosos, proteja todos os dispositivos, mantenha as senhas seguras, crie backups e garanta que todas as alterações de conguração sejam incorporadas fora do horário comercial. Monitore a WLAN em busca de problemas de interferência acidental e resolva-os à medida que aparecem. Como a banda de 2,4 GHz é usada por outros tipos de dispositivos, a de 5 GHz deve ser usada em áreas propensas a interferência. 12.6.4 Pontos de acesso não autorizados Um AP não autorizado é um AP ou roteador sem o que foi conectado a uma rede corporativa sem autorização explícita e contra a política corporativa. Qualquer pessoa com acesso às instalações pode instalar (de forma maliciosa ou não maliciosa) um roteador sem o barato que pode potencialmente permitir o acesso a um recurso de rede seguro. Uma vez conectado, o AP não autorizado pode ser usado por um invasor para capturar endereços MAC, capturar pacotes de dados, obter acesso a recursos de rede ou lançar um ataque man-in-the-middle. S3 WR 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 4/7 Um hotspot de rede pessoal também pode ser usado como um AP não autorizado. Por exemplo, um usuário com acesso seguro à rede permite que seu host Windows autorizado se torne um AP Wi-Fi. Fazer isso contorna as medidas de segurança e outros dispositivos não autorizados agora podem acessar recursos de rede como um dispositivo compartilhado. Para impedir a instalação de AP desonestos, as organizações devem congurar WLCs com políticas de AP desonestos, conforme mostrado na gura, e usar o software de monitoramento para monitorar ativamente o espectro de rádio para APs não autorizados. 12.6.5 Ataque Man-in-the-Middle Em um ataque man-in-the-middle (MITM), o hacker é posicionado entre duas entidades legítimas para ler ou modicar os dados que passam entre as duas partes. Há muitas maneiras de criar umataque MITM. Um ataque MITM sem o popular é chamado de ataque “evil twin AP”, em que um invasor introduz um AP não autorizado e o congura com o mesmo SSID de um AP legítimo, conforme mostrado na gura. Locais que oferecem Wi-Fi gratuito, como aeroportos, cafés e restaurantes, são locais particularmente populares para esse tipo de ataque devido à autenticação aberta. 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 5/7 Clientes sem o tentando se conectar a uma WLAN veriam dois APs com o mesmo SSID oferecendo acesso sem o. Aqueles próximos ao AP desonesto encontram o sinal mais forte e provavelmente se associam a ele. O tráfego do usuário agora é enviado para o AP não autorizado, que por sua vez captura os dados e os encaminha para o AP legítimo, conforme mostrado na gura. O tráfego de retorno do AP legítimo é enviado ao AP não autorizado, capturado e então encaminhado ao usuário desavisado. O invasor pode roubar as senhas do usuário, informações pessoais, obter acesso ao dispositivo e comprometer o sistema. Derrotar um ataque como um ataque MITM depende da sosticação da infraestrutura WLAN e da vigilância na atividade de monitoramento na rede. O processo começa com a identicação de dispositivos legítimos na WLAN. Para fazer isso, os usuários devem ser autenticados. Depois que todos os dispositivos legítimos forem conhecidos, a rede poderá ser monitorada quanto a dispositivos ou tráfego anormais. 12.6.6 Do utilizador Do utilizador 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 6/7 Verique sua compreensão - Ameaças de WLAN Verique sua compreensão das ameaças de WLAN escolhendo a MELHOR resposta para as seguintes perguntas. 1. Você entendeu! 2. Você entendeu! 3. Você entendeu! Qual das opções a seguir provavelmente NÃO é a fonte de um ataque DoS sem o? Radio interference Improperly congured devices Rogue AP Malicious user Verdadeiro ou Falso: Um AP não autorizado é um AP mal congurado conectado à rede e uma possível fonte de ataques DoS. True False Que tipo de ataque é um ataque “gêmeo malvado AP”? DoS MITM Wireless intruder Radio interference Vericar Mostre-me 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu Bridging: Switching, Routing e Wireless Esse… v7.0 https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6 https://contenthub.netacad.com/srwe-bridge 02/10/2022 00:54 Bridging: Switching, Routing, and Wireless Essentials -WLAN Threats https://contenthub.netacad.com/srwe-bridge/12.6.6 7/7 Redenir Gestão de canais 12.5 WLANs seguras 12.7 12.7 12.8 12.5.3 Planeje uma implantação de WLAN 12.5.4 Verique sua compreensão - Gerenciamento de canais 12.6 Ameaças de WLAN 12.6.1 Vídeo - Ameaças de WLAN 12.6.2 Visão geral da segurança sem o 12.6.3 DoS Attacks 12.6.4 Pontos de acesso não autorizados 12.6.5 Ataque Man-in-the-Middle 12.6.6 Verique sua compreensão - Ameaças de WLAN WLANs seguras Módulo Prática e Questionário 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/12.5.3 https://contenthub.netacad.com/srwe-bridge/12.5.4 https://contenthub.netacad.com/srwe-bridge/12.6.1 https://contenthub.netacad.com/srwe-bridge/12.6.2 https://contenthub.netacad.com/srwe-bridge/12.6.3 https://contenthub.netacad.com/srwe-bridge/12.6.4 https://contenthub.netacad.com/srwe-bridge/12.6.5 https://contenthub.netacad.com/srwe-bridge/12.6.6