Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouIan Galindo Barreiro Alterado mais de 8 anos atrás
1
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel hvrippel@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Seminário final
2
1. Introdução 2. Objetivo 2.1. Objetivo geral 2.2. Objetivos específicos 3. Cenário aplicado 4. Ferramentas utilizadas 5. Sistema GhostBusters 6. Conclusões 7. Referências bibliográficas 8. Wiki 2 Sumário
3
3 Vantagens de utilização de uma rede sem fios Mobilidade Facilidade de acesso Praticidade Alcance de sinal Desvantagens Qualidade de uso (usuários x dispositivos) Segurança dos dados 1. Introdução
4
4 2. Objetivo Elaborar um mecanismo de detecção e controle para dispositivos de rede sem fios não autorizados (Rogue AP’s).
5
5 2.1. Objetivo geral Desenvolver um script para identificar dispositivos suspeitos, aplicando regras (ACL’s) adequadas (bloqueio de porta ou permissão de acesso) nos switches gerenciáveis mais próximos à eles.
6
6 2.2. Objetivos específicos Realizar pesquisa bibliográfica Montar um cenário para estudo Estudar ferramentas de detecção de dispositivos de rede Desenvolver um script para detectar atividades suspeitas e aplicar regras adequadas nas portas dos switches
7
7 3. Cenário aplicado O projeto foi elaborado para suprir a necessidade de controlar a instalação e utilização de access points de forma não autorizada na rede interna da Universidade Federal de Pelotas (UFPel).
8
8 Campi Pelotas - UFPel
9
9 4. Ferramentas utilizadas Ferramentas adotadas para a construção do projeto: -NMAP -Net-SNMP -Python -PHP -MySQL
10
10 5. Sistema GhostBusters GhostBusters - Menu principal
11
11 5. Sistema GhostBusters (1) GhostBusters - Menu Listar
12
12 5. Sistema GhostBusters (2) GhostBusters - Dispositivos suspeitos
13
13 5. Sistema GhostBusters (3) GhostBusters - Detalhes do dispositivo
14
14 5. Sistema GhostBusters (4) GhostBusters - Painel web
15
15 6. Conclusões A rede local nunca estará totalmente segura Deve haver uma política de uso da rede Aplicar criptografia nos serviços que contenham dados sigilosos (contas de e-mail, sistemas, dados pessoais)
16
16 7. Referências bibliográficas Segurança Informática – Rogue APs (2012). Disponível em:. Acesso em 22/02/2014. Eliminate Rogue APs (2009). Disponível em:. Acesso em 22/02/2014. Net-SNMP (2013). Disponível em:. Acesso em 22/02/2014. NMAP (2014). Disponível em:. Acesso em 10/03/2014. Discovering Rogue Access Points With Nmap (2008). Disponível em:. Acesso em 10/03/2014.
17
17 8. Wiki Henrique Rippel Wiki – Projeto 8 http://187.7.106.14/wiki2014_1/doku.php?id=projeto08:artigo
18
18 Perguntas?
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.