Redes Wireless: Wi-Fi – Bluetooth

Browse By

As redes sem fios estão cada vez mais em uso, devido aos custos decrescentes e facilidade de configuração em contrapartida as redes via rádio se tornam muito vulneráveis como: espionagem de pacotes; sequestro de sessão; intromissão e legitimação de usuários.

As redes sem fios utilizam os protocolos definidos pela família de padrões IEEE 802.11, que definem métodos para transmitir dados através de ondas de rádio em faixas de frequência predefinidas.

Existem vários programas para quebrar senhas de redes sem fio, como: AirSnort, Kismet, WireShark, etc. Acontece que na maioria das vezes, as redes estarão protegidas por protocolos de croptografia. No aso do WEP, a chave pode ser descoberta om muita facilidade, Já o WPA1 é mais difícil de se quebrar, mas não impossível. No WPA2 é praticamente impossível (ASSINÇÃO, 2010, p. 243).

O bluetooth é mais portátil e utilizado geralmente entre celulares e existem vários tipos de ataques como o BlueJacking que consiste em trocar o nome do telefone; o WarSnipping que detecta os telefones que estão com os bluetooths ligados e marcados como “invisíveis”; BlueSnarfing que permite ao atacante obter dados privativos do dispositivo celular; o Blue Bug que permite acessar funções de um celular remoto.