Comunicações sem fio
Os dispositivos de rede sem fio se conectam a um ponto de acesso (AP) ou WLC (Wireless LAN Controller) processando o padrão 802.11. O formato de quadro 802.11 é semelhante ao formato de quadro Ethernet, exceto que contém campos adicionais. Os dispositivos WLAN usam o acesso múltiplo com detecção de portadora com prevenção de colisão (CSMA / CA) como método para determinar como e quando enviar dados na rede. Para se conectar à WLAN, os dispositivos sem fio concluem um processo de três estágios para descobrir um AP sem fio, autenticar com o AP e associar com o AP. Os APs podem ser configurados de forma autônoma (individualmente) ou usando uma WLC para simplificar a configuração e o monitoramento de vários pontos de acesso.
Ameaças de WLAN
As redes sem fio são suscetíveis a ameaças, incluindo: interceptação de dados, invasores sem fio, ataques de negação de serviço e pontos de acesso não autorizados. Os ataques de DoS sem fio podem ser o resultado de: dispositivos configurados incorretamente, um usuário mal-intencionado interferindo intencionalmente na comunicação sem fio e interferências acidentais. Um ponto de acesso não autorizado é um ponto de acesso ou roteador sem fio que foi conectado a uma rede corporativa sem autorização explícita. Quando conectado, um atacante pode usar o ponto de acesso não autorizado para capturar endereços MAC, capturar pacotes de dados, obter acesso aos recursos de rede ou iniciar um ataque MITM. Em um ataque MITM, o atacante é posicionado entre duas entidades legítimas para ler ou modificar os dados que passam entre as duas partes. Um ataque MITM sem fio popular é chamado de "Ponto de acesso gêmeo do mal", em que um agente de ameaças introduz um ponto de acesso não autorizado e o configura com o mesmo SSID que um pnto de acesso legítimo. Para impedir a instalação de APs não autorizados, as organizações devem configurar WLCs com políticas de pontos de acesso não autorizados.
WLANs Seguras
Para manter os invasores sem fio afastados e proteger os dados, dois recursos de segurança anteriores ainda estão disponíveis na maioria dos roteadores e pontos de acesso: camuflagem SSID e filtragem de endereço MAC. Existem quatro técnicas de autenticação de chave compartilhada disponíveis: WEP, WPA, WPA2 e WPA3 (dispositivos com WPA3 ainda não estão prontamente disponíveis). Os roteadores domésticos geralmente têm duas opções para autenticação: WPA e WPA2. WPA2 é o mais forte dos dois. Criptografia é usada para proteger os dados. Os padrões WPA e WPA2 usam os seguintes protocolos de criptografia: TKIP e AES. Em redes com requisitos de segurança mais rígidos, é necessária uma autenticação ou login adicional para conceder acesso a clientes sem fio. A opção do modo de segurança corporativa requer um servidor RADIUS de autenticação, autorização e contabilidade (AAA - Authentication, Authorization, and Accounting).
Pergunta 1
O City Center Hospital oferece conectividade WLAN para seus funcionários. A política de segurança exige que a comunicação entre os dispositivos móveis dos funcionários e os access points seja criptografada. Qual é o objetivo deste requisito?
para impedir que um vírus de computador em um dispositivo móvel infecte outros dispositivos
para garantir que os usuários que se conectam a um AP sejam funcionários do hospital
para impedir que o conteúdo das mensagens interceptadas seja lido
bloquear ataques de negação de serviço originados na Internet
Pergunta 2
O que é um recurso que pode ser usado por um administrador para impedir que usuários não autorizados se conectem a um ponto de acesso sem fio?
firewall por software
servidor proxy
encriptação WPA
filtragem por Mac
Limitar um determinado conjunto de endereços MAC para se conectar a um access point é uma maneira de garantir que apenas esses dispositivos tenham permissão para usar a rede sem fio. Um firewall de software é usado para impedir que outros usuários obtenham acesso ao computador protegido. A configuração da criptografia WPA não garante que o usuário não autorizado não encontre a maneira de se conectar à rede. Um servidor proxy é usado principalmente para filtrar o tráfego com base no conteúdo.
Pergunta 3
O que é uma vantagem do encobrimento de SSID?
Os SSIDs são muito difíceis de descobrir porque os APs não os transmitem.
Ela oferece acesso gratuito à Internet em locais públicos onde não é de conhecimento do SSID.
Os clientes precisarão identificar manualmente o SSID para se conectar à rede.
É a melhor maneira de proteger uma rede sem fio.
A cloaking de SSID é um recurso de segurança fraco que é executado por APs e alguns roteadores sem fio, permitindo que o quadro de beacon SSID seja desativado. Embora os clientes precisem identificar manualmente o SSID a ser conectado à rede, o SSID pode ser facilmente descoberto. A melhor maneira de proteger uma rede sem fio é usar sistemas de autenticação e criptografia. A ocultação de SSID não oferece acesso gratuito à Internet em locais públicos, mas uma autenticação de sistema aberto pode ser usada nessa situação.
Pergunta 4
Para qual modo de descoberta um AP gerará mais tráfego em uma WLAN?
modo ativo
modo aberto
modo passivo
modo misto
Os dois modos de descoberta são passivos e ativos. Ao operar no modo passivo, um AP gerará mais tráfego à medida que transmite continuamente quadros de beacon para clientes potenciais. No modo ativo, o cliente inicia o processo de descoberta em vez do AP. O modo misto refere-se às configurações do modo de rede e o modo aberto refere-se às configurações de parâmetros de segurança.
Pergunta 5
Em uma faculdade local, os alunos podem se conectar à rede sem fio sem usar uma senha. Qual modo de access point está usando
passivo
aberto
chave compartilhada
rede
O modo de rede não é um modo de autenticação, ele se refere aos padrões WLAN para 802.11a/b/g/n/ac/ad e a capacidade de os access points operarem no modo misto para oferecer suporte a padrões diferentes, mas não é um modo de autenticação. A autenticação aberta é um modo de autenticação nula porque a conectividade sem fio é concedida a qualquer dispositivo sem fio. Essa autenticação é usada quando a segurança não é uma preocupação. O modo passivo não é um modo de autenticação, mas sim um anúncio aberto do SSID, dos padrões e das configurações de segurança de um access point. A autenticação de chave compartilhada usa uma chave pré-compartilhada entre o cliente e o access point.
Pergunta 6
Um funcionário se conecta sem fio à rede da empresa usando um telefone celular. O funcionário então configura o telefone celular para atuar como um access point sem fio que permitirá que novos funcionários se conectem à rede da empresa. Que tipo de ameaça de segurança melhor descreve essa situação?
rachando
negação de serviço
spoofing
access point não autorizado
Configurar o celular para atuar como um access point sem fio significa que o celular agora é um access point não autorizado. O funcionário, sem saber, violou a segurança da rede da empresa, permitindo que um usuário acesse a rede sem se conectar através do access point da empresa. Cracking é o processo de obtenção de senhas de dados armazenados ou transmitidos em uma rede. Os ataques de negação de serviço se referem ao envio de grandes quantidades de dados para um dispositivo em rede, como um servidor, para impedir o acesso legítimo ao servidor. A falsificação refere-se ao acesso obtido a uma rede ou a dados por um invasor que parece ser um dispositivo ou usuário de rede legítimo.
Pergunta 7
O manual da empresa afirma que os funcionários não podem ter fornos de microondas em seus escritórios. Em vez disso, todos os funcionários devem usar os fornos de micro-ondas localizados no refeitório dos funcionários. Que risco à segurança sem fio a empresa está tentando evitar?
interceptação de dados
interferência acidental
pontos de acesso não autorizados
dispositivos configurados incorretamente
Ataques de negação de serviço podem ser o resultado de dispositivos configurados incorretamente que podem desativar a WLAN. A interferência acidental de dispositivos como fornos de micro-ondas e telefones sem fio pode afetar a segurança e o desempenho de uma WLAN. Os ataques Man-in-the-middle podem permitir que um invasor intercepte dados. Os access points não autorizados podem permitir que usuários não autorizados acessem a rede sem fio.
Pergunta 8
Quais são as duas funções normalmente desempenhadas por um roteador sem fio usado em uma casa ou empresa de pequeno porte? (Escolha duas.)
ponto de acesso
servidor de autenticação RADIUS
repetidor
controlador de WLAN
mudar Ethernet
Um controlador WLAN é usado em implantações corporativas para gerenciar grupos de pontos de acesso leves. A autenticação RADIUS é fornecida por um servidor externo. Um controlador WLAN é usado em implantações corporativas para gerenciar grupos de pontos de acesso leves. Um repetidor é um dispositivo que aprimora um sinal recebido e o retransmite.
Pergunta 9
Que método de autenticação sem fio depende de um servidor de autenticação RADIUS?
WPA Personal (Pessoal)
WPA2 Personal
WPA2 Enterprise (Corporativo)
WEP
O WPA2 Enterprise conta com um servidor RADIUS externo para autenticar clientes quando eles tentam se conectar. O WEP e o WPA / WPA2 Personal usam uma chave pré-compartilhada que os clientes precisam saber para se autenticar.
Pergunta 10
Qual é o método de criptografia sem fio menos seguro?
WPA2 com AES
WPA
WPA2 com TKIP
WEP
Ambos o 802.11i e o WPA2 usam a criptografia AES (Advanced Encryption Standard - Padrão de Criptografia Avançada). O AES é considerado atualmente o protocolo de criptografia mais forte. TKIP (Temporal Key Integrity Protocol) É o WPA que usa TKIP. Embora o WPA forneça criptografia mais forte que o WEP, ele não é tão forte quanto o WPA2 (AES).
Pergunta 11
Qual parâmetro é comumente usado para identificar um nome de rede sem fio quando um AP sem fio está sendo configurado?
SSID
ad hoc
ESS
BESS
O SSID é usado para nomear uma rede sem fio. Este parâmetro é necessário para que um cliente sem fio se conecte a um ponto de acesso sem fio.
Pergunta 12
Qual parâmetro sem fio se refere às bandas de frequência usadas para transmitir dados para um ponto de acesso sem fio?
modo de segurança
configuração de canal
modo de varredura
SSID
Um ponto de acesso pode ser configurado manualmente para uma banda ou canal de frequência específica, a fim de evitar interferência com outros dispositivos sem fio na área.
Pergunta 13
Qual dispositivo pode controlar e gerenciar um grande número de APs corporativos?
WLC
LWAP
switch
roteador
Um controlador LAN sem fio (WLC) pode ser configurado para gerenciar vários pontos de acesso leves (LWAPs). Na WLC, um administrador de rede pode configurar SSIDs, segurança, endereçamento IP e outros parâmetros de rede sem fio em um ambiente de gerenciamento centralizado.
Pergunta 14
Um engenheiro sem fio está comparando a implantação de uma rede usando autenticação WPA2 versus WPA3. Como a autenticação WPA3 é mais segura quando implantada em uma rede WLAN aberta em um café recém-construído de propriedade da empresa?
WPA3 usa OWE para criptografar o tráfego sem fio
WPA3 usa o DPP para integrar dispositivos de IoT disponíveis com segurança
WPA3 evita ataques de força bruta usando o SAE
WPA3 requer o uso de um conjunto de criptografia de 192 bits
No entanto, usam o OWE (Opportunistic Wireless Encryption) para criptografar todo o tráfego sem fio.
Leia Mais: Etapas no processo de cliente e AP
Leia Mais: Configurando Grupo de Agregação de Links - LACP em CISCO
Comunicação de Rede Sem Fio (Wireless)
- bernardino
- Site Admin
- Mensagens: 745
- Registrado em: 28 Ago 2020, 15:11
Comunicação de Rede Sem Fio (Wireless)
Algumas pessoas acham que foco significa dizer sim para a coisa em que você vai se focar.
Mas não é nada disso.
Significa dizer não às centenas de outras boas ideias que existem.
Você precisa selecionar cuidadosamente.”
Steve Jobs
Mas não é nada disso.
Significa dizer não às centenas de outras boas ideias que existem.
Você precisa selecionar cuidadosamente.”
Steve Jobs