Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Seminário final
1. Introdução 2. Objetivo 2.1. Objetivo geral 2.2. Objetivos específicos 3. Cenário aplicado 4. Ferramentas utilizadas 5. Sistema GhostBusters 6. Conclusões 7. Referências bibliográficas 8. Wiki 2 Sumário
3 Vantagens de utilização de uma rede sem fios Mobilidade Facilidade de acesso Praticidade Alcance de sinal Desvantagens Qualidade de uso (usuários x dispositivos) Segurança dos dados 1. Introdução
4 2. Objetivo Elaborar um mecanismo de detecção e controle para dispositivos de rede sem fios não autorizados (Rogue AP’s).
Objetivo geral Desenvolver um script para identificar dispositivos suspeitos, aplicando regras (ACL’s) adequadas (bloqueio de porta ou permissão de acesso) nos switches gerenciáveis mais próximos à eles.
Objetivos específicos Realizar pesquisa bibliográfica Montar um cenário para estudo Estudar ferramentas de detecção de dispositivos de rede Desenvolver um script para detectar atividades suspeitas e aplicar regras adequadas nas portas dos switches
7 3. Cenário aplicado O projeto foi elaborado para suprir a necessidade de controlar a instalação e utilização de access points de forma não autorizada na rede interna da Universidade Federal de Pelotas (UFPel).
8 Campi Pelotas - UFPel
9 4. Ferramentas utilizadas Ferramentas adotadas para a construção do projeto: -NMAP -Net-SNMP -Python -PHP -MySQL
10 5. Sistema GhostBusters GhostBusters - Menu principal
11 5. Sistema GhostBusters (1) GhostBusters - Menu Listar
12 5. Sistema GhostBusters (2) GhostBusters - Dispositivos suspeitos
13 5. Sistema GhostBusters (3) GhostBusters - Detalhes do dispositivo
14 5. Sistema GhostBusters (4) GhostBusters - Painel web
15 6. Conclusões A rede local nunca estará totalmente segura Deve haver uma política de uso da rede Aplicar criptografia nos serviços que contenham dados sigilosos (contas de , sistemas, dados pessoais)
16 7. Referências bibliográficas Segurança Informática – Rogue APs (2012). Disponível em:. Acesso em 22/02/2014. Eliminate Rogue APs (2009). Disponível em:. Acesso em 22/02/2014. Net-SNMP (2013). Disponível em:. Acesso em 22/02/2014. NMAP (2014). Disponível em:. Acesso em 10/03/2014. Discovering Rogue Access Points With Nmap (2008). Disponível em:. Acesso em 10/03/2014.
17 8. Wiki Henrique Rippel Wiki – Projeto 8
18 Perguntas?