00 CAMPUS ARISTÓTELES CALAZANS SIMÕES (CAMPUS A. C. SIMÕES) IC - INSTITUTO DE COMPUTAÇÃO TRABALHOS DE CONCLUSÃO DE CURSO (TCC) - GRADUAÇÃO - IC Trabalhos de Conclusão de Curso (TCC) - Bacharelado - CIÊNCIA DA COMPUTAÇÃO- IC
Use este identificador para citar ou linkar para este item: http://www.repositorio.ufal.br/jspui/handle/123456789/16094
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Guimarães, Almir Pereira-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/3181745681718312pt_BR
dc.contributor.referee1Barros, Petrúcio Antônio Medeiros-
dc.contributor.referee2Torres, Giancarlo Lima-
dc.creatorSantos, Leandro Miguel dos-
dc.creator.Latteshttp://lattes.cnpq.br/0779497072771472pt_BR
dc.date.accessioned2025-04-28T15:01:46Z-
dc.date.available2025-04-28-
dc.date.available2025-04-28T15:01:46Z-
dc.date.issued2024-08-01-
dc.identifier.citationSANTOS, Leandro Miguel dos. Análise dos principais tipos de ataques em redes sem fio IEEE 802.11N. 2025. 60 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Instituto de Computação, Universidade Federal de Alagoas, Maceió, 2024.pt_BR
dc.identifier.urihttp://www.repositorio.ufal.br/jspui/handle/123456789/16094-
dc.description.abstractWireless networks represent a significant evolution in the field of communications, offering connectivity without the need for cables and allowing devices to communicate via radio frequency. The continuous evolution of these networks and their widespread adoption makes them essential in a variety of contexts, driving the search for security and efficiency in data transmission, making them a fundamental part of the modern communications infrastructure. However, security in wireless networks is a growing concern due to their widespread adoption and the inherently vulnerable nature of these infrastructures. The advent of these networks has brought with it a number of advantages in terms of performance and range, but has also introduced new security challenges. This study aims to analyze the main types of attacks on wireless networks, with a focus on the IEEE 802.11n standard, in order to identify security-related weaknesses and propose countermeasures for the attacks addressed. During the tests, attacks were carried out using eavesdropping, deauthentication, handshake capture, brute force, among others, using tools such as AirCrack-ng, Hping3, Nmap, Hashcat and others to exploit vulnerabilities in wireless IEEE 802.11n networks. The experiments showed that attacks can have a significant impact on wireless networks. The SYN flood attack caused service unavailability at the access point. The deauthentication attack was effective on networks with WPA and WPA2 protocols. The AssRF attack resulted in a denial of service by excessively consuming the access point’s memory, while the AuthRF attack increased CPU consumption, impairing the access point’s performance. The eavesdropping attack proved to be effective in capturing handshakes in the WPA and WPA2 protocols. Finally, password cracking was effective against weak passwords, highlighting the importance of robust password policies to resist this type of attack.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Alagoaspt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCurso de Ciências da Computação - Bachareladopt_BR
dc.publisher.initialsUFALpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectAtaque em redes sem fiopt_BR
dc.subjectIEEE 802.11Npt_BR
dc.subjectAtaques cibernéticospt_BR
dc.subjectDoSpt_BR
dc.subjectAssRFpt_BR
dc.subjectAuthRFpt_BR
dc.subjectEavesdroppingpt_BR
dc.subjectDeauthenticationpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.titleAnálise dos principais tipos de ataques em redes sem fio IEEE 802.11Npt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.description.resumoAs redes sem fio representam uma evolução significativa no campo das comunicações, oferecendo conectividade sem a necessidade de cabos e permitindo que os dispositivos se comuniquem por meio de radiofrequência. A evolução contínua destas redes e sua ampla adoção as tornam essenciais em diversos contextos impulsionando a busca por segurança e eficiência na transmissão de dados, tornando-as uma parte fundamental da infraestrutura de comunicação moderna. No entanto, a segurança em redes sem fio é uma preocupação crescente devido à sua ampla adoção e à natureza inerentemente vulnerável dessas infraestruturas. O advento destas redes trouxe consigo uma série de vantagens em termos de desempenho e alcance, no entanto introduziu novos desafios relativos à segurança. Este estudo visa analisar os principais tipos de ataques em redes sem fio, com foco no padrão IEEE 802.11n, a fim de identificar fragilidades relacionadas à segurança e propor contramedidas para os ataques abordados. Durante os testes realizados, foram executados ataques de eavesdropping, desautenticação, captura de handshake, força bruta, entre outros, utilizando ferramentas como AirCrack-ng, Hping3, Nmap, Hashcat e outras para explorar vulnerabilidades em redes wireless IEEE 802.11n. Os experimentos mostraram que os ataques podem causar impacto significativo em redes sem fio. O ataque de inundação de SYN causou indisponibilidade do serviço no ponto de acesso. O ataque de desautenticação foi eficaz em redes com protocolos WPA e WPA2. O ataque AssRF resultou em negação de serviço ao consumir excessivamente a memória do ponto de acesso, enquanto o ataque AuthRF aumentou o consumo de CPU, prejudicando o desempenho do ponto de acesso. O eavesdropping mostrou-se eficiente na captura de handshakes nos protocolos WPA e WPA2. Finalmente, a quebra de senha foi eficaz contra senhas fracas, destacando a importância de políticas robustas de senhas para resistir a esse tipo de ataque.pt_BR
Aparece nas coleções:Trabalhos de Conclusão de Curso (TCC) - Bacharelado - CIÊNCIA DA COMPUTAÇÃO- IC

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Análise dos principais tipos de ataques em redes sem fio IEEE 802.11N.pdfAnálise dos principais tipos de ataques em redes sem fio IEEE 802.11N1.59 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.