SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Ementa do curso de Wireless
Aula 1
 Sobre o curso de Wireless
 A lei Carolina Dieckmann
 O padrão IEEE
o As diversas emendas
o A emenda IEEE 802.11
 802.11
 802.11b
 802.11a
 802.11n
 Terminologia em redes sem fio
o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS
 Tipos de rede sem fio
o Infra estrutura x Ad Hoc
 Modos de operação
o Diferenças entre
 Modo Promíscuo x Managed x Monitor
 Kali Linux
 O comando iwconfig
o Principais opções
 O programa Airodump-ng
o Principais campos
 Laboratório Wireless
o Capturando tráfego remoto com o modo monitor
Aula 2
 Funcionamento da rede Wireless
 O frame wireless
 Estudo detalhado sobre o frame wireless
o O campo Header
 Frame Control
 Protocol
 Type: Data, Control, Management
 SubType
 ToDS
 FromDS
 More Fragment
 Retry
 Power Management
 More Data
 Protected Frame
 Order
 Duration/ID
 Adress 1,2,3,4
 Sequence Control
 QOS Control
 Frame Body
o O campo Data
o O campo FCS
 Laboratório Wireshark
o Capturando os frames wireless
Aula 3
 Principais sistemas de criptografia
o OPN
o WEP
o WPA/WPA2 Personal
 A criptografia OPN
 Laboratório Wireshark
o Captura do processo de autenticação OPN
 A criptografia WEP
o O algoritmo XOR
o O processo de criptografia
o O processo de descriptografia
 Formas de autenticação WEP
o OPN
o SKA
 Laboratório Wireshark
o Captura do processo de autenticação WEP OPN
o Captura do processo de autenticação WEP SKA
 A criptografia WPA/WPA2
o Autenticação WPA/WPA2 Personal
 O processo 4-way handshake
 A chave PTK
o Vulnerabilidade
 Reproduzir a chave PTK usando dicionário
Aula 4
 A suíte aircrack-ng (teoria + laboratório)
o Airmon-ng
o Airodump-ng
o Aircrack-ng
o Aireplay-ng
o Airbase-ng
o Packetforge-ng
Aula 5
 Quebra de senhas (aircrack-ng)
o WEP
 O método FMS/KOREK
 O método PTW
o WPA/WPA2 Personal
 Dicionário
 Laboratório WEP OPN
o Quebra de senhas WEP OPN com clientes
 64 bits
 128 bits
 152 bits
o Quebra de senhas WEP OPN sem clientes
 Laboratório WEP SKA
o Quebra de senhas WEP SKA
 Laboratório WPA/WPA2 Personal
o Quebra de senhas WPA/WPA2 Personal (via dicionário)
Aula 6
 Ataques específicos contra WPA/WPA2 Personal
 Geração de wordlist
o CUPP
o Crunch
 Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng
 A chave PMK
o Teoria
o Pré calcular a chave PMK usando Rainbow Tables
 Quebra do WPA/WPA2 via Rainbow Tables
o Genpmk
o Cowpatty
o Pyrit
 Captura do tráfego com Wireshark/airdecap-ng
o WEP
o WPA/WPA Personal
Aula 7
 Burlando autenticações
o Redes ocultas (Hidden SSID’s)
o Filtros de MAC Address (MAC Filter)
 Atacando a infra estrutura
o Ataques contra o AP
 Laboratório Hydra
o Negação de serviço
 Deauth
 Association/Authentication Flood
Aula 8
 Ataques de clonagem (airbase-ng)
o Evil Twin
o MissAssociation
o Rogue AP
o Honeypot
 SET – Social Engineering Toolkit
o Páginas phishing
 Credential Harvester Attack
 Man in the Middle
o Definição
o Laboratório Ettercap-ng
 Arp Spoofing
 DNS Spoofing
 Quebra de certificados digitais
o SSLSTRIP
 Defendendo-se contra o ARP Spoofing
o Arpon
Aula 9
 Ataques avançados
o WPA/WPA2 Enterprise
o O protocolo WPS
 Redes Enterprise
o Funcionamento
o Servidor Radius Falso
 FreeRadius WPE + Hostapd
o Quebra da autenticação
 Asleap
 O protocolo WPS
o Definição
o Modos de operação
 Push-button-connect
 PIN
o O número PIN
 Funcionamento
o Quebra de senhas WPA/WPA2 PSK via WPS
 wash + bully
Aula 10
 Documentação técnica
 Realizando um Wireless pentest (teoria + laboratório)
o Realizando a captura remota de logins (nome de usuário +
senha) em um sistema Hotspot
 Escopo
 Descoberta
 Ataque
 Contra medidadas
 Criptografia de dados
o Criptografando arquivos/pendrives
 Truecrypt

Más contenido relacionado

La actualidad más candente

Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com NmapDaniel Marques
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

La actualidad más candente (7)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 

Destacado

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copyrobinhogode
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 finalrobinhogode
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talkAndreea Gabriela
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUEstratégia Concursos
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUEstratégia Concursos
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUEstratégia Concursos
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Estratégia Concursos
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Estratégia Concursos
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficialfelipe luccas
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Estratégia Concursos
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucionalEstrategiaConc
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNEstratégia Concursos
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Estratégia Concursos
 

Destacado (14)

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copy
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 final
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talk
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPU
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPU
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPU
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficial
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucional
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017
 

Similar a Ementa

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 

Similar a Ementa (20)

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Wardriving
WardrivingWardriving
Wardriving
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Skype
SkypeSkype
Skype
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 

Último

Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 

Último (20)

Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 

Ementa

  • 1. Ementa do curso de Wireless Aula 1  Sobre o curso de Wireless  A lei Carolina Dieckmann  O padrão IEEE o As diversas emendas o A emenda IEEE 802.11  802.11  802.11b  802.11a  802.11n  Terminologia em redes sem fio o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS  Tipos de rede sem fio o Infra estrutura x Ad Hoc  Modos de operação o Diferenças entre  Modo Promíscuo x Managed x Monitor  Kali Linux  O comando iwconfig o Principais opções  O programa Airodump-ng o Principais campos  Laboratório Wireless o Capturando tráfego remoto com o modo monitor
  • 2. Aula 2  Funcionamento da rede Wireless  O frame wireless  Estudo detalhado sobre o frame wireless o O campo Header  Frame Control  Protocol  Type: Data, Control, Management  SubType  ToDS  FromDS  More Fragment  Retry  Power Management  More Data  Protected Frame  Order  Duration/ID  Adress 1,2,3,4  Sequence Control  QOS Control  Frame Body o O campo Data o O campo FCS  Laboratório Wireshark o Capturando os frames wireless
  • 3. Aula 3  Principais sistemas de criptografia o OPN o WEP o WPA/WPA2 Personal  A criptografia OPN  Laboratório Wireshark o Captura do processo de autenticação OPN  A criptografia WEP o O algoritmo XOR o O processo de criptografia o O processo de descriptografia  Formas de autenticação WEP o OPN o SKA  Laboratório Wireshark o Captura do processo de autenticação WEP OPN o Captura do processo de autenticação WEP SKA  A criptografia WPA/WPA2 o Autenticação WPA/WPA2 Personal  O processo 4-way handshake  A chave PTK o Vulnerabilidade  Reproduzir a chave PTK usando dicionário Aula 4  A suíte aircrack-ng (teoria + laboratório) o Airmon-ng o Airodump-ng o Aircrack-ng o Aireplay-ng o Airbase-ng o Packetforge-ng
  • 4. Aula 5  Quebra de senhas (aircrack-ng) o WEP  O método FMS/KOREK  O método PTW o WPA/WPA2 Personal  Dicionário  Laboratório WEP OPN o Quebra de senhas WEP OPN com clientes  64 bits  128 bits  152 bits o Quebra de senhas WEP OPN sem clientes  Laboratório WEP SKA o Quebra de senhas WEP SKA  Laboratório WPA/WPA2 Personal o Quebra de senhas WPA/WPA2 Personal (via dicionário) Aula 6  Ataques específicos contra WPA/WPA2 Personal  Geração de wordlist o CUPP o Crunch  Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng  A chave PMK o Teoria o Pré calcular a chave PMK usando Rainbow Tables  Quebra do WPA/WPA2 via Rainbow Tables o Genpmk o Cowpatty o Pyrit  Captura do tráfego com Wireshark/airdecap-ng o WEP o WPA/WPA Personal
  • 5. Aula 7  Burlando autenticações o Redes ocultas (Hidden SSID’s) o Filtros de MAC Address (MAC Filter)  Atacando a infra estrutura o Ataques contra o AP  Laboratório Hydra o Negação de serviço  Deauth  Association/Authentication Flood Aula 8  Ataques de clonagem (airbase-ng) o Evil Twin o MissAssociation o Rogue AP o Honeypot  SET – Social Engineering Toolkit o Páginas phishing  Credential Harvester Attack  Man in the Middle o Definição o Laboratório Ettercap-ng  Arp Spoofing  DNS Spoofing  Quebra de certificados digitais o SSLSTRIP  Defendendo-se contra o ARP Spoofing o Arpon
  • 6. Aula 9  Ataques avançados o WPA/WPA2 Enterprise o O protocolo WPS  Redes Enterprise o Funcionamento o Servidor Radius Falso  FreeRadius WPE + Hostapd o Quebra da autenticação  Asleap  O protocolo WPS o Definição o Modos de operação  Push-button-connect  PIN o O número PIN  Funcionamento o Quebra de senhas WPA/WPA2 PSK via WPS  wash + bully Aula 10  Documentação técnica  Realizando um Wireless pentest (teoria + laboratório) o Realizando a captura remota de logins (nome de usuário + senha) em um sistema Hotspot  Escopo  Descoberta  Ataque  Contra medidadas  Criptografia de dados o Criptografando arquivos/pendrives  Truecrypt