Quebra de sigilo de senhas WiFi

Beschreibung

Como a quebra do sigilo de senhas WiFi podem impactar tanto empresas quanto pessoas?
Raphael Augusto
Mindmap von Raphael Augusto, aktualisiert more than 1 year ago
Raphael Augusto
Erstellt von Raphael Augusto vor mehr als 5 Jahre
73
0

Zusammenfassung der Ressource

Quebra de sigilo de senhas WiFi
  1. Tipos de segurança
    1. WEP
      1. Wired Equivalent Privacy
        1. Criado em 1999
          1. Compatível com praticamente todos dispositivos WiFi
            1. Por conta disso, mais sujeito a falhas de segurança
            2. 128bits
          2. WPA
            1. WiFi Protected Acess
              1. Surge da necessidade de um protocolo mais rigoroso
                1. Adotado em 2003
                2. 256bits
              2. WPA2
                1. Wifi Protected Acess 2
                  1. Padrão mais atual e seguro
                    1. Implementado pela WiFi Alliance em 2006
                      1. Lida com senhas e algoritmos, impossibilitando ataques de força bruta
                  2. Modos de ataques WiFi
                    1. Monitoramento de tráfego
                      1. Monitora quais páginas web está acessando
                        1. Captura credenciais ao utilizar FTP(download ou upload)
                          1. Pode capturar dados sigilosos
                          2. Pontos de acesso falsos
                            1. Pontos sem senha são criadas
                              1. Ao obter conexão os hackers conseguem monitorar o tráfego
                              2. Evil Twin
                                1. Gêmeo do mal
                                  1. Cópia de nomes de redes populares para enganar dispositivos e conectar automaticamente
                                2. Como se proteger
                                  1. Utilizar protocolos de segurança WiFi atuais e recomendados
                                    1. Senhas aleatórias e fortes. Utilizar números, caracteres especiais, letras maiúsculas
                                      1. Evitar a conexão em redes WiFi públicas ou sem senha
                                        1. Atualizar a senha da rede periodicamente
                                          1. Utilizar roteadores que possuem um protocolo de segurança avançado
                                            1. Um relatório de 2014 constatou que 20 dos 25 principais roteadores mais vendidos da Amazon para uso de pequenas empresas e home office tinham vulnerabilidades de segurança que poderiam ser exploradas
                                          2. Consequências
                                            1. Possibilidade de invasão hacker
                                              1. Dados sigilosos podem ser expostos
                                                1. Ataque man-in-the-middle
                                                  1. Ao acessar o seu banco na rede que houver um hacker mal intencionado, ele pode redirecionar seu acesso a uma pagina identica ao do banco, sem que perceba, roubando dados e senha da sua conta
                                                2. Empresas devem manter cuidado especial na segurança WiFi
                                                  1. Dados sigilosos da empresa podem ser vazados
                                                    1. Pode levar a falência da empresa
                                                      1. Nos piores casos, processos judiciais pelo vazamento de informações
                                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                                              ähnlicher Inhalt

                                              Crimes contra a Administração Pública - I
                                              Neimar Soares
                                              Código Fonte Vírus Melissa
                                              TheWest ™
                                              Internet
                                              Rafael Lucas
                                              Hardware de rede
                                              Wesley Fiorese
                                              Testamento Cerrado
                                              Larissa Freitas1255
                                              Quebra de Sigilo
                                              Greice Souza
                                              HACKER
                                              Lucas Pereira
                                              Indígenas brasileiros
                                              thiago ferreira
                                              Motivação
                                              Raphael Mendonça
                                              Quiz - Disciplina Gestão de Segurança e Informação
                                              RAFAEL AUGUSTO DOMINGUES CORREA