Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.
Neste caso sim, as APs atendem os clientes. Assim podemos implementar um pouco mais a AP. Aconselho realizarem os seguintes passos para garantir uma maior segurança:
Mudar a senha padrão do Fabricante da AP. Por que?
Através de sniffer, temos a possibilidade de identificar qual o fabricante e assim ver e buscar a senha padrão e pronto, o invasor está com o domínio total de sua AP.
Criar um MAC LIST ACCESS. Por que? Através deste recurso dificultamos um pouco mais os invasores. Mas vale lembrar que não precisa muito para criar um clone de MAC para burlar esta lista, mas se podemos dificultar um ataque isso é válido.
Criptografia WEP e WPA. Por que? Sempre é bom dificultar o acesso de outros que não devam utilizar a nossa infra estrutura, rede. Acesse o link abaixo se alguém quiser utilizar chames mais forte para criptografia.
[1] Comentário enviado por reimassupilami em 14/02/2006 - 08:38h
opa, muito interessante... sempre quiz saber um pouco sobre como funciona isso, mas nunca achei nada mais simples assim pra me ajudar... gostei, estarei acompanhando os próximos...
[3] Comentário enviado por agk em 14/02/2006 - 09:41h
O artigo está excelente, o único detalhe é que o título não está compatível com o conteúdo, pelo menos por enquanto. Vamos esperar pela parte 3 para ver se faz jus ao título do artigo.
[4] Comentário enviado por pyros em 14/02/2006 - 10:29h
Bom, podem me corrigir se eu estiver errado mas o gráfico da antena omni não deveria apresentar um range de 360º? eu acho que você repetiu a imagem do gráfico da antena de grade sem querer ;)
[5] Comentário enviado por cybercop em 14/02/2006 - 12:30h
Bom ja consegui fazer funcionar minha USB Wireless do meu notebook no Slackware 10.2 (com chave de criptografia WEP), utilizando o programa NDISWRAPPER, esse é do bom!
[7] Comentário enviado por eaps em 14/02/2006 - 21:36h
entrei no link para baixar o ISO, mas não tem a descrição de quais interfaces wifi ele suporta, tenho um Notebook Averatec, vamos ver e se funcionar posto a lista.
[10] Comentário enviado por RamsesII em 04/03/2007 - 20:51h
Por que no modo bridge a rede fica mais vulnerável, mesmo tendo criptografia e MAC filter (do mesmo jeito que AP-Cliente)? Sempre achei que assim seria um pouco mais seguro...
Vlw!