Seguidores

sexta-feira, 10 de junho de 2011

tutorial sobre navegação sem fio

Navegação sem fio


Cresce o número de adeptos da internet wi-fi, como a advogada Anna Octaviano

Correio Braziliense 21/02/2006



http://www2.correioweb.com.br/cbonline/informatica/sup_info_2.htm



Corte os cabos, não a rede Wi-Fi

Tecnologia sem fio conquista quem quer a comodidade de acessar a internet de qualquer ponto da casa ou do escritório. Aprenda um pouco mais sobre o sistema e saiba o que é preciso fazer para navegar com segurança

--------------------------------------------------------------------------------
Luiz Henrique Quemel
Especial para o Correio
Há muitos motivos para alguém optar por uma rede sem fio de acesso à internet. Uns escolhem o sistema wireless pela comodidade de poder conectar-se à rede mundial de computadores em qualquer local da casa ou do escritório. Mas há outros, como a advogada Anna Rosa Octaviano, que preferem a nova forma de acesso por uma questão de praticidade. Não agüentava mais os ataques de James Dean — o gato de estimação — aos cabos de acesso à rede da minha casa, brinca.

Independente da razão de cada um, é cada vez maior o número de pessoas que se rendem ao conforto e à comodidade da tecnologia Wi-Fi , sigla de Wireless Fidelity, baseada no protocolo 802.11 e suas variações (veja glossário abaixo). Um dos maiores atrativos do sistema é a facilidade de se instalar um ponto de acesso. O principal equipamento para se iniciar uma rede wireless é um receptor wi-fi com uma ou mais antenas, que se comunica com outros periféricos com a mesma tecnologia. Para compartilhar a internet, é preciso um ponto de acesso wireless com roteador embutido (wireless router).

Ao comprar o receptor, muitos usuários leigos decidem implantar a rede sem fazer alterações na configuração. Assim, as redes ficam abertas e acessíveis a qualquer pessoa que tenha um dispositivo cliente de wi-fi. A loja Fnac de Brasília teve de adotar senhas para que somente usuários autorizados pudessem fazer uso da rede. "A precaução foi tomada depois que descobrimos que alguns adolescentes ficavam sentados em frente à loja e baixavam vídeos pela internet pela nossa conexão", explica o atendente, Ismael David.

Quem teve mais "sorte" foi o biólogo e consultor ambiental Alberto Miranda (nome fictício), morador da Asa Sul. Ao comprar um notebook com wi-fi integrado, teve na tela do seu computador a opção de escolher nada menos que quatro redes sem fio com conexões abertas para a internet. Isso aconteceu porque os vizinhos de Alberto não restringiram o acesso por meio de senhas. Sabendo que pegar a rede alheia não é a melhor política, Alberto desconversou: "Já estou providenciando o meu próprio equipamento, pois as quatro conexões têm um link pequeno".

Para cortar a onda dos penetras da rede wireless, é preciso tomar algumas medidas. A primeira delas é alterar o Service Set Identifier (SSID). Ele funciona como um nome e ajuda a identificar os pontos de acesso de uma rede wi-fi. Depois disso, é hora de desabilitar o broadcast para que a rede deixe de ser captada de forma automática. (Veja tutorial de acesso por senha abaixo)

A segunda medida de segurança é criptografar os dados (protocolo WPA) que trafegam na rede, só permitindo o acesso por meio de senha. É também possível cortar a onda dos penetras cibernéticos desabilitando o DHCP do ponto de acesso. Ao fazer isso, é importante permitir entrada na rede de equipamentos autorizados pelo endereço MAC dos adaptadores wi-fi. Assim, somente os dispositivos sem fios previamente configurados no ponto de acesso terão a permissão para se conectar à rede wireless.

MONTE A SUA
O ponto de acesso, também chamado pelo nome em inglês access point, é o principal aparelho para montagem de uma rede wireless. Para que a rede comece a funcionar são necessários adaptadores wi-fi que utilizem o protocolo 802.11g (veja glossário na página 3). Esses periféricos podem ser embutidos — como acontece nos notebooks — ou externos, como os dispositivos USB, as placas de rede e os cartões PCMCIA para notebooks. Atualmente, a melhor relação custo e benefício são os access point wirelesses router, aparelhos que compartilham a internet em alta velocidade e têm quatro saídas para cabos ethernet. Com a utilização destes equipamentos, a migração para as redes sem fio acontece de forma gradual e barata.


--------------------------------------------------------------------------------
Anatomia de um crime

Equipamentos de rede wireless falsificados estão sendo vendidos como se fossem originais. Saiba como verificar se o seu aparelho é pirata

Luiz Henrique Quemel
Especial para o Correio

A novela já é conhecida. Basta um produto despontar entre os mais procurados do mercado para ter um exemplar pirateado. É assim com os CD´s, DVD´s, softwares e agora com os equipamentos de redes sem fios. A constatação foi iniciada em agosto, quando a equipe do Informática começou a coletar informações sobre o sistema wi-fi. Uma revenda de aparelhos da cidade estava vendendo equipamentos de rede wireless falsificados. Segundo um dos responsáveis pelo estabelecimento, que pediu para não ser identificado, eles revendiam os aparelhos por R$ 285 e repassavam ao varejo para chegar às lojas por R$ 429 a R$ 629. O valor podia aumentar ou diminuir de acordo com a cotação do dólar.

Uma análise mais cuidadosa dos aparelhos permitiu descobrir que a identificação do número de série presente na caixa do equipamento estava sobreposto por uma etiqueta com outro número serial: REBC009587131. A princípio, parecia se tratar de um aparelho recondicionado. Mas, depois, descobriu-se a falsificação. As informações da caixa, feita a partir de uma cópia colorida da embalagem original, não batiam com as informações do produto (S/N DC00009542).

Depois de algum tempo, voltamos ao estabelecimento com a intenção de adquirir o produto DI-624 da D-Link para analisá-lo e entregá-lo às autoridades responsáveis. Outro responsável pela loja nos informou que todos haviam sido vendidos — o que significa que aparelhos falsificados foram repassados como se fossem originais a outras lojas. Mesmo assim, a revendedora ainda exibe na vitrine oito caixas vazias do produto.

Nem mesmo a D-Link Brasil, empresa que teve os equipamentos pirateados, estava sabendo do episódio. "Não adotamos a prática de recondicionar aparelhos. Sabemos que existe muito contrabando, mas equipamento falsificado é a primeira vez que tomamos conhecimento", afirma a coordenadora de marketing da empresa, Elisângela Rodrigues.


--------------------------------------------------------------------------------
aprenda
A montagem

Aprenda a instalar um wireless router (modem ADSL ou Cable Modem)
1º passo — Com o computador, modens (ADSL ou cable) desligados, desconecte o cabo de rede RJ45 (geralmente de cor azul) do periférico de banda larga e ligue-o na porta WAN do roteador sem fio. Agora, com outro cabo de rede, ligue a placa de rede do seu PC a uma das quatro portas disponíveis no roteador. Ligue o periférico (o modem ADSL ou cable modem) e espere a estabilização (geralmente com um led verde). Aguarde 90 segundos e ligue o PC. Se você estiver usando um firewall, por exemplo, o NIS, será preciso permitir a configuração do novo equipamento e rede. Ao término desse passo, a tela de configuração do firewall aparecerá. Você só conseguirá seguir adiante depois de seguir todos os passos do quadro ao lado.



--------------------------------------------------------------------------------

2º passo — Para ter acesso às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e na senha deixe o espaço em branco. OK.




--------------------------------------------------------------------------------

3º passo — Aparecerá a tela do assistente de configuração (wizard). Tecle na caixa run wizard.


--------------------------------------------------------------------------------

4º passo — A janela de boas-vindas enumerará os cinco passos necessários para a configuração do seu wireless router: mudança da senha do equipamento; configuração do horário; configuração da banda larga; configuração da segurança e inicialização do dispositivo. Tecle em next para continuar.




--------------------------------------------------------------------------------


5º passo — A janela que aparece é a de mudança de senha. É altamente recomendado que você altere a senha padrão do usuário "admin", que na verdade está em branco. Caso contrário, qualquer um com conhecimento razoável poderá acessar seu equipamento e desconfigurá-lo. Next.





--------------------------------------------------------------------------------

6º passo - Escolha a opção (GMT-03:00) Brasília para configurar o time zone. Next. A próxima janela dependerá do tipo de conexão de banda larga: como modem ADSL ou cable modem.


--------------------------------------------------------------------------------

7º passo - Atenção! Neste momento o wireless router identifica qual o tipo de conexão de banda larga que você possui. Se sua conexão é por intermédio de cable modem (ex: Virtua) siga para os passos oito, nove e depois pule para o 12. Se sua conexão de banda larga for ADSL, vá direto para o passo 10 e siga em seqüência.


--------------------------------------------------------------------------------


8º passo - O DI-624 Wireless Router identificou sua conexão de banda larga com um endereço IP dinâmico. Selecione Next.




--------------------------------------------------------------------------------

9º passo - Nesta tela você precisará da ajuda do seu provedor de serviços para auxiliar na configuração. Após o auxílio e a respectiva configuração, pule para o passo 12. (Somente para internet via cabo)


--------------------------------------------------------------------------------

10º passo — Se apareceu esta janela é porque sua conexão de banda larga é ADSL e usa um discador PPPoE para ter acesso ao link (Ex: Brasiltelecom). Selecione Next.


--------------------------------------------------------------------------------

11º passo — Nesta janela digite os dados que você usava no discador para autenticação e ter acesso ao link de banda larga. Por exemplo: nome@correioweb.com.br e senha respectiva. Next.


--------------------------------------------------------------------------------
12º passo — Atenção! Este passo é importantíssimo, pois aqui já começamos a certificar sua rede sem fio com requisitos de segurança. No SSID (identificação da rede) mude o valor padrão (default) para outro nome. Não use nomes que possam identificar sua rede. A primeira palavra que vier em sua mente, use-a. No nosso caso, usamos "genoma" (por favor, não use este nome). Se você mora em apartamento, é recomendado pesquisar entre os vizinhos que possuem conexão wireless quais os canais estão sendo usados por eles. Seria uma boa opção mudar para o canal 11 ou 9. Tudo dependerá de quantas redes existem em seu prédio. Next.


--------------------------------------------------------------------------------

13º passo - Atenção! O protocolo WEP é bem fraquinho. Por isso, deixaremos para outro tutorial a configuração de segurança. Next.


--------------------------------------------------------------------------------

14º passo - Clique em restart. Sua rede sairá fora do ar por alguns segundos. Em seguida, estará pronta para acesso, tanto a cabo (wired) como a wireless (se tiver um dispositivo cliente).


--------------------------------------------------------------------------------
A configuração

Como ajustar o firewall para usar o wireless router

1º passo. Após a instalação do novo equipamento, o firewall identificará o novo endereço IP do wireless router e uma janela se abrirá. Selecione "Usar configurações personalizadas – OK

--------------------------------------------------------------------------------


2º passo - Quando aparecer a nova janela "Usar configurações personalizadas", selecione a opção criar um novo local – Avançar.



--------------------------------------------------------------------------------

3º passo - A janela seguinte é "Configurar Zona confiável", se você possui mais de um computador, escolha Sim, caso contrário deixe a opção Não (recomendável) preenchida. Tecle na caixa Avançar.



--------------------------------------------------------------------------------
4º passo
Se você possui uma rede doméstica, a janela " Quais computadores devem ter acesso irrestrito ao seu computador" aparecerá, caso contrário siga para o 5º passo.

5º passo
A janela que se abre desta vez e a "Configurar o Controle de programas" e pode ser deixada no modo padrão ( X ) Sim (recomendado). Avançar.

6º passo
A penúltima janela "Salvar local" pedirá um nome para a configuração (local).
No exemplo abaixo, usamos "Wireless", mas poderia ser "DI-624", identificando o equipamento. Avançar.

7º passo
Na última janela (Resumo), selecione a caixa Concluir e o acesso ao seu wireless router estará pronto.


--------------------------------------------------------------------------------

LA GARANTIA SOY YO
Verifique se a caixa externa mais parece uma cópia colorida desbotada.

Se houver uma etiqueta colada em cima no número serial do equipamento começando com REB, desconfie.

Confira se o número serial (S/N) do seu equipamento é igual ao especificado na caixa.

Verifique se o MAC ID (o número existente na embalagem) confere com a inscrição atrás do equipamento.

Desconfie se o seu equipamento veio dentro de uma caixa branca sem o plástico eletrostático (cor cinza) e apenas com a fonte.


--------------------------------------------------------------------------------
Tropa de choque

Conheça maneiras de se proteger e impedir que estranhos acessem a sua rede sem autorização. Mantenha sempre o firewall ativado e sua senha atualizada

Luiz Henrique Quemel
Especial para o Correio

Depois de instalada e configurada a rede você está pronto para navegar, certo? Errado. Os equipamentos de conexão wireless saem de fábrica com um login e senha-padrão. A maioria das pessoas cai na besteira de manter esses dados, o que dá acesso fácil à conexão de terceiros. Não é raro captar sinal de rede em alguns edifícios comerciais da capital federal. Além de ser crime, pois a pessoa está "roubando um sinal", esse acesso deixa a rede extremamente lenta.

Ainda mais: se alguma pasta do seu computador estiver compartilhada (ou mesmo ele inteiro), qualquer pessoa que esteja "dividindo" a conexão com você terá total acesso aos seus documentos. Que tal? Para evitar isso, siga os passos dos tutoriais abaixo e acabe com qualquer chance de um gatuno invadir a sua rede.


--------------------------------------------------------------------------------
Entenda a configuração
A proteção

Como configurar acesso por senha à rede wireless

1º passo - Para ter acesso novamente às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e use a nova senha. OK.


--------------------------------------------------------------------------------

2º passo - Aparecerá a tela do assistente de configuração com as caixas de seleção verticais e horizontais. Selecione no
menu vertical a opção wireless (embaixo de wizard).




--------------------------------------------------------------------------------



3º passo - No campo Security, selecione WPA – Cipher type: TKIP – Apply. Desabilite o broadcast




--------------------------------------------------------------------------------



4º passo - Escolha uma frase bem difícil com senha, repita a frase novamente e tecle apply. Não use frases conhecidas e fáceis de decorar, exemplo: "titia tira tinta do tinteiro" ou "vovô viu a uva". Por favor, não use nenhuma das duas! Feche o navegador.


--------------------------------------------------------------------------------
5º passo - Agora é só ligar o seu dispositivo cliente de redes sem fio que o Windows XP automaticamente identificará a rede. Clique no balãozinho e aparecerá a janela "Escolha uma rede sem fio". Não se assuste se aparecerem várias redes. Selecione a "genoma" e tecle conectar.


--------------------------------------------------------------------------------

6º passo - Aparecerá uma janela solicitando sua senha. Digite-a e depois clique em conectar.



--------------------------------------------------------------------------------

7º passo - Após a entrada da senha, o wireless router lhe fornecerá um endereço IP e sua rede estará funcionando.



--------------------------------------------------------------------------------
Teste de produtos

Participaram do teste os seguintes equipamentos: Linksys (WRT54GS- Wireless Router 802.11g – 125 Mbps e Notebook Adapter with Speedboster Linksys WPC54GS); D-Link (DI-624 Wireless Router – 108 Mbps e DWL- G650 Card Bus Adapter; DI-524 Wireless Router – 54 Mbps – 802.11g) e Encore ENHWI-G 4P – 802.11g.

O que teve nota cinco em quase todos os quesitos (documentação, instalação, recursos e performance) foi o equipamento da Linksys WRT54GS (duas antenas). Ele perdeu apenas na relação custo-benefício, por ter o preço salgado. O "xodó", no entanto, foi a combinação entre o D-Link DI-624 e o DWL-G650, que alcançou uma relação equilibrada. Fato interessante foi a combinação de diferentes equipamentos na hora dos testes, o que fez cair a performance dos mesmos. Por exemplo: quando se usava um wireless router e um cartão PCMCIA de fabricantes diferentes, as performances caíam bastante.

O equipamento da Linksys-Cisco com duas antenas se mostrou adequado para ser usado em casas. O restante obteve a melhor performance em apartamentos. As soluções de baixo custo — DI-524 (D-Link) e ENHWI-G 4P (Encore), de 54 Mbps — não fizeram feio. Mas ao impor diretivas de segurança muito altas aos equipamentos (como criptografia de 128 bits), a performance deu uma derrapada.

EQUIPAMENTO – MÉDIA GERAL (documentação, instalação, recursos, performance e relação entre custo e benefício)
WRT54GS- Wireless Router – 4.70
WPC54GS – Card Bus – 4.00
DI-624 Wireless Router – 4.50
DWL- G650 Card Bus Adapter – 4.50
DI-524 Wireless Router – 4.30
Encore ENHWI-G 4P – 4.00CRITÉRIOS

Os conceitos "ótimo" e "bom" significam que o critério avaliado teve um resultado acima da média e boa aceitação por parte do mercado, não necessitando, naquele momento, de maiores aprimoramentos. O conceito "regular" indica que é necessário aprimoramento. Os conceitos "ruim" e "péssimo" sinalizam que é imprescindível aprimorar substancialmente o critério ou parâmetro avaliado.

CRITÉRIOS DE AVALIAÇÃO

Média - Conceito

Entre 1,00 e 1,99 - Péssimo
Entre 2,0 e 2,99 - Ruim
Entre 3,0 e 3,99 - Regular
Entre 4,0 e 4,49 - Bom
Entre 4,50 e 5,0 0 - Ótimo


OBSERVAÇÃO
Os equipamentos testados foram fornecidos pelas seguintes lojas: CTIS (3448.9001); Fnac (2105. 2000) e Point Computadores (3036.7551). Todos foram devolvidos às empresas — às quais agradecemos a gentileza.


--------------------------------------------------------------------------------
O bloqueio

Saiba como restringir o acesso a redes wireless

Uma outra forma de proteger a rede é permitir o acesso apenas dos computadores registrados por intermédio do MAC (endereço físico dos dispositivos que têm acesso à rede wireless). Para conseguir esta informação, basta ir ao menu iniciar — executar e digitar "cmd" sem aspas e OK. Uma janela em DOS se abrirá e você deverá digitar "ipconfig /all" sem aspas, novamente, e OK. Copie o conjunto de seis números agrupados dois a dois identificados como endereço físico (no exemplo: 00-0B-CD-ED-08-E4).


--------------------------------------------------------------------------------

1º passo - Para ter acesso novamente às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e use a nova senha. OK.


--------------------------------------------------------------------------------

2º passo - Aparecerá a tela do assistente de configuração com as caixas de seleção verticais e horizontais. Selecione, no menu horizontal, a opção advanced (entre home e tools) no menu vertical a opção filters, abaixo de applications. Na seção filters marque a opção MAC Filters e na seção MAC Filter (logo abaixo) selecione a opção only allow computers with MAC address listed below to access the network.



--------------------------------------------------------------------------------

3º passo - No campo name digite o nome do dispositivo que vai acessar a rede sem fio. Pode ser o nome do seu notebook. No campo MAC Address digite os 12 números do endereço físico do dispositivo wireless cliente. Clique em apply e passe para próxima imagem.



--------------------------------------------------------------------------------

4º passo - As suas configurações serão gravadas e salvas. Passe para próxima imagem.


--------------------------------------------------------------------------------

5º passo - Pronto, agora somente o equipamento especificado na lista do MAC Filter poderá ter acesso a sua rede. Se o seu cunhado chegar com o Ipaq dele querendo navegar em sua rede, cobre pedágio para inseris-lo na rede wireless!


--------------------------------------------------------------------------------
Glossário

Wi-Fi. Acrônimo de Wireless Fidelity é o nome mais comum para redes sem fios que utilizam o protocolo 802.11.

802.11. Especificações desenvolvidas pelo comitê 802.11 do Institute of Electrical and Electronics Engineers (IEEE) que estabelece padrões para redes Ethernet sem fio. Essas especificações definem a interface entre clientes wireless e estações-base ou pontos de acesso que estão fisicamente conectados a redes cabeadas.

802.11b. É uma variação do 802.11 e padrão para uma rede sem fio que funciona na banda de rádio de 2,4 GHz. As wireless baseadas em 802.11b alcançarão uma velocidade máxima de 11Mbps. Estão caindo em desuso.

802.11g. Outra variação do 802.11 para uma rede sem fio que funciona na banda de rádio de 2,4 GHz. As wireless baseadas em
802.11g alcançarão uma velocidade máxima de 54Mbps. Será o padrão até 2008 e também a melhor relação entre custo e benefício.

Router Access Point. É um dispositivo que além de servir como ponte entre uma rede sem fio e uma rede tradicional, ainda compartilha a Internet para vários computadores e dependendo do modelo pode-se usar tanto dispositivos sem fio (wireles) e a cabos (wired).

SSID. Nome em inglês para Service Set Identifier. Identifica os pontos de acesso em uma rede Wi-Fi e diferencia uma rede wireless de outra. Por questões de segurança deve sempre ser alterado e desabilitado.

WPA. Acrônimo de Wi-Fi Protected Access. É um protocolo de segurança com recursos adicionais de criptografia de informações e autenticação de usuários para redes sem fio. Deve ser o nível básico da segurança de redes wireless conjugado com o MAC do dispositivo.


Digite os termos da sua pesquisa

Enviar formulário de pesquisa


Web www.abusar.org



Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !







AGE - OSCIP

DICAS

Limite de Download

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA



Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Mantenha o Windows atualizado (e mais seguro) !

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro


Cartilha de segurança para redes sociais
Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO - Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Tem coisas que só a telecômica faz por você !

Terra

Nenhum comentário:

Arquivo do blog

O TOKE DAS MÃOS DO MESTRE PARTE 1

Filme Desafiando os Gigantes

tenho vergonha de ser maçom .

Filme.. A História de Rute .Baseado em fatos reais..Recomendado .