Vulnerabilidades em redes Wi-Fi de instituições de ensino superior: um estudo de múltiplos casos

Autores

DOI:

https://doi.org/10.33448/rsd-v9i2.1979

Palavras-chave:

Wi-Fi; Pentest; Análise de Vulnerabilidades.

Resumo

Junto às redes Wi-Fi, em alta na atual era da informação, surgiram também novos riscos aos usuários e às instituições de ensino superior que proveem esse tipo de rede. O objetivo deste trabalho foi analisar, por meio de um Teste de Penetração (Pentest), as vulnerabilidades e ameaças presentes nas redes Wi-Fi de Instituições de Ensino Superior (IES) de Belo Horizonte e de cidades do interior de Minas Gerais próximas da capital. A coleta de dados realizou-se por meio de teste experimental – Pentesting in loco - em redes Wireless Local Area Network (WLAN) das 12 Instituições de Ensino Superior participantes. Os resultados mostraram que a infraestrutura das redes Wi-Fi das IES é muito diversificada e que uma porcentagem significativa dessas WLAN se encontra vulnerável e pode ser ameaçada por usuários maliciosos.

Referências

Associação Brasileira de normas técnicas. (2013). ABNT ISO/IEC Guia73:2013. Gestão de Riscos. Vocabulário. Recomendações para uso em normas. Associação Brasileira de normas técnicas. Rio de Janeiro.

Allen, L., Heriyanto, T. & Ali, S. (2014). Kali Linux: assuring security by penetration testing. [s v.l: s.n.]. Packt Publishing Ltd, 7 de abr. de 2014 - 450 p.

Bacudio, A. G. et al. (2011). An Overview of Penetration Testing. International Journal of Network Security & Its Applications, 3(6): 19–38.

Beggs, R. W. (2014). Mastering Kali Linux for advanced penetration testing. Fist ed. Birmingham: [s.e.].

Botnet, C. (2012). Port scanning /0 using insecure embedded devices. Internet Census. Disponível em: <http://census2012.sourceforge.net/paper.html>. Acesso em: 01 nov. 2019.

Caçador, D. M. (2014). Segurança e Mobilidade em Redes IEEE 802.11: Modelo de suporte à decisão na escolha de arquitecturas e tecnologias de redes sem fios. [s.l.] Universidade Católica Portuguesa.

Kang, Y. et al. (2015). Comparative Study of Penetration Test Methods. Advanced Science and Technology Letters, 87(1): 34–37.

Lashkari, A. H. et al. (2009). A Survey on Wireless Security protocols (WEP , WPA and WPA2 / 802 . 11i). Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on, n. 1 v 3, p. 48–52.

Ludke, M.; Andre, M. E. D. A. Pesquisa em educação: uma abordagem qualitativa. 2.ed. São Paulo: EPU, 2013.

Pereira, A.S. et al. (2018). Metodologia da pesquisa científica. [e-book]. Santa Maria. Ed. UAB/NTE/UFSM. Disponível em: https://repositorio.ufsm.br/bitstream/handle/1/15824/Lic_Computacao_Metodologia-Pesquisa-Cientifica.pdf?sequence=1. Acesso em: 01 nov. 2019.

Philfer, Lisa. (2009). A list of wireless network attacks. Disponível em: <http://searchsecurity.techtarget.com/feature> Acesso em: 01 de nov. 2019.

Ramachandran, V. (2011) BackTrack 5 wireless penetration testing. 1st ed. Birmingham: [s.e.].

Ramachandran, V.; Buchana, C. (2015). Kali linux wireless penetration testing beginner ’ s guide. 2nd ed. Birmingham: [s.e.].

Rufino, Nelson Murilo de O. (2014). Segurança em redes sem fio - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 4. ed. São Paulo: Pearson.

Scarfone, K.; Orebaugh, A. (2008). Technical Guide to Information Security Testing and Assessment Recommendations of the National Institute of Standards and Technology. Nist Special Publication, v. 800, p. 1–80.

Shravan, K.; Neha, B.; Pawan, B. (2014). Penetration testing: A Review. Compusoft, Faridabad v. 3, n. 4, p. 752–7.

Sobh, S. T. (2013). Wi-Fi Networks Security and Accessing Control. International Journal of Computer Network and Information Security, v. 5, n. 7, p. 9–20.

Waliullah, M.; Gan, D. (2014) Wireless LAN Security Threats & Vulnerabilities: International Journal of Advanced Computer Science and Applications, v. 5, n. 1, p. 176–183.

Weidman, Georgia. (2014) Teste de invasão – Uma introdução prática ao hacking. São Paulo: Novatec.

Welch, D.; Lathrop, S. (2003). Wireless security threat taxonomy. Information Assurance Workshop, 2003. IEEE Systems, Man and Cybernetics Society, June, p. 76–83.

Downloads

Publicado

01/01/2020

Como Citar

FIGUEIREDO, D. A.; MARQUES, R. M.; MARTINS, H. C.; ARAMUNI, J. P. Vulnerabilidades em redes Wi-Fi de instituições de ensino superior: um estudo de múltiplos casos. Research, Society and Development, [S. l.], v. 9, n. 2, p. e178921979, 2020. DOI: 10.33448/rsd-v9i2.1979. Disponível em: https://rsdjournal.org/index.php/rsd/article/view/1979. Acesso em: 19 maio. 2024.

Edição

Seção

Ciências Educacionais