Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/1/1013
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMoura, Anderson Lellis Alves-
dc.contributor.authorBoesing, Alan Rafael-
dc.date.accessioned2017-10-18T13:13:17Z-
dc.date.available2017-10-18T13:13:17Z-
dc.date.issued2016-
dc.identifier.citationBOESING, Alan Rafael. Técnicas de ataque a redes sem fio no padrão IEEE 802.1x - RADIUS. 2016. 45 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/1/1013-
dc.descriptionTrabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.pt_BR
dc.description.abstractO presente trabalho objetiva apresentar técnicas de ataque cibernético aplicáveis ao padrão WPA2 Enterprise. Em sua parte inicial, o trabalho explica os conceitos de redes corporativas e o funcionamento dos protocolos e do serviço RADIUS. Em seguida realiza uma verificação de segurança sobre os principais protocolos de segurança EAP existentes. No segundo capítulo, são apresentadas as técnicas de ataque de escuta da rede, da criação de um ponto de acesso falso, de criação de um ponto de acesso e um servidor de autenticação falso e de um pivô de rede. O ataque de pivô da rede é aprofundado para a obtenção dos requisitos para o seu funcionamento e tentativa de aplicação prática. Por fim, são apresentadas medidas de proteção para a utilização de redes sem fio que impedem ou dificultam os ataques apresentados. ______________________________________________________________________________________pt_BR
dc.description.abstractABSTRACT: This paper aims to present cyber attack techniques applicable to standard WPA2 Enterprise. In its first part, the work explains the concepts of corporate networks and operation of protocols and service from RADIUS. After that, performs a security check on the main existing EAP security protocols. The second chapter presents the attack techniques: network listening, creating a rogue access point, create an access point and a rogue authentication server and a network pivot. The network pivot attack is detailed to obtain the requirements for the operation and attempt to practical application. Finally, protective measures are presented for the use of wireless networks that prevent or hinder the presented attacks.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectRedes de computadorespt_BR
dc.subjectSegurança de redespt_BR
dc.titleTécnicas de ataque a redes sem fio no padrão IEE 802.1x - RADIUSpt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão assinado no Centro de Instrução de Guerra Eletrônica.pt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS
PUBLICAÇÕES CIENTÍFICAS: MONOGRAFIAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.