Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/1/1013
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Moura, Anderson Lellis Alves | - |
dc.contributor.author | Boesing, Alan Rafael | - |
dc.date.accessioned | 2017-10-18T13:13:17Z | - |
dc.date.available | 2017-10-18T13:13:17Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | BOESING, Alan Rafael. Técnicas de ataque a redes sem fio no padrão IEEE 802.1x - RADIUS. 2016. 45 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/1/1013 | - |
dc.description | Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016. | pt_BR |
dc.description.abstract | O presente trabalho objetiva apresentar técnicas de ataque cibernético aplicáveis ao padrão WPA2 Enterprise. Em sua parte inicial, o trabalho explica os conceitos de redes corporativas e o funcionamento dos protocolos e do serviço RADIUS. Em seguida realiza uma verificação de segurança sobre os principais protocolos de segurança EAP existentes. No segundo capítulo, são apresentadas as técnicas de ataque de escuta da rede, da criação de um ponto de acesso falso, de criação de um ponto de acesso e um servidor de autenticação falso e de um pivô de rede. O ataque de pivô da rede é aprofundado para a obtenção dos requisitos para o seu funcionamento e tentativa de aplicação prática. Por fim, são apresentadas medidas de proteção para a utilização de redes sem fio que impedem ou dificultam os ataques apresentados. ______________________________________________________________________________________ | pt_BR |
dc.description.abstract | ABSTRACT: This paper aims to present cyber attack techniques applicable to standard WPA2 Enterprise. In its first part, the work explains the concepts of corporate networks and operation of protocols and service from RADIUS. After that, performs a security check on the main existing EAP security protocols. The second chapter presents the attack techniques: network listening, creating a rogue access point, create an access point and a rogue authentication server and a network pivot. The network pivot attack is detailed to obtain the requirements for the operation and attempt to practical application. Finally, protective measures are presented for the use of wireless networks that prevent or hinder the presented attacks. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.title | Técnicas de ataque a redes sem fio no padrão IEE 802.1x - RADIUS | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão assinado no Centro de Instrução de Guerra Eletrônica. | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS PUBLICAÇÕES CIENTÍFICAS: MONOGRAFIAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.