Você está na página 1de 68

VULNERABILIDADE DA SEGURANA EM REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre 2009

VULNERABILIDADE E SEGURANA EM REDES SEM FIO

Trabalho de Concluso de Curso II apresentado Faculdade de Informtica, como requisito parcial obteno do ttulo de Bacharel em Sistemas de Informao.Prof. Orientador: Atila Bohlke Vasconcelos.

Porto Alegre 2009

Dedico este trabalho a minha esposa (Gisele) e a minha filha (Grazielli).

Agradeo a minha esposa pelo apoio e compreenso. Em especial quero agradecer a meu professor orientador: Atila Bohlke Vasconcelos.

RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando em um impacto significante na vida das pessoas, em distncias mdias (WIRELESS LAN, WLAN) ou em curtas distncias (Bluetooth). As redes sem fio facilitam o dia-a-dia das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g um dos mais utilizados para redes sem fio e est sendo difundido por diversas instituies a fim de suprir distintas necessidades desde as mais simples e cotidianas at as mais complexas. Esta adeso s redes sem fio d-se principalmente pela flexibilidade, gerando benefcios operacionais. Contudo, elas apresentam grande vulnerabilidade relacionada segurana, necessitando uma anlise prvia ao aderir a esta nova tecnologia. Assim sendo, este trabalho visa estudar a segurana, promovendo ferramentas na tentativa de efetivar ataques s redes sem fio, sugerindo maneiras para minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia das redes sem fio (wireless) atravs do protocolo 802.11, expondo a fragilidade de alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

LISTA DE FIGURAS

Figura 1 - Rede wi-fi ...................................................................................................... 13 Figura 2 - Access Point ................................................................................................. 14 Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14 Figura 4 - Tcnica de Wardriving .................................................................................. 22 Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23 Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003)............................................. 25 Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26 Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30 Figura 9 - Execuo do analisador de rede (Kismet) .................................................... 30 Figura 10 - Programa Kismet analisando as redes disponveis. ................................... 31 Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31 Figura 12 - Interface do programa SpoonWep .............................................................. 32 Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32 Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33 Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35 Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37 Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37 Figura 18 - Percentual dos canais encontrados ............................................................ 38 Figura 19 - Interferncia de mesmo canal visto por um analisador de espectro ........... 38 Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39 Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40 Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de segurana. .................................................................................................................... 41 Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41

LISTA DE ABREVIATURAS E SIGLAS


AES AP BSA BSS Bt3 DFS DHCP DoS DS DSSS EAP ESS ESSID FHSS IBSS IEEE IP LAN MAC MAN MIMO OFDM OSA OSI QoS RADIUS RSN SSID SSTD TCP TKIP WEP WiFi WLAN WPA WwiSE SO IV Advanced Encryption Standard Access Point Basic Service Area Basic Service Set Backtrack 3 Dynamic Frequency Selection Dynamic Host Configuration Protocol Denial of Service Distribution System Direct Sequence Spread Spectrum Extensible Authentication Protocol Extended Service Set Extended Service Set Identifier Frequency-Hopping Spread-Spectrum Idependent Basic Service Set Institute of Electrical and Electronics Engineers Internet Protocol Local Area Network Medium Access Control Metropolitan Area Network Multiple Input Orthogonal Frequency Division Multiplexing/Modulation Open System Authentication Open System Interconnection Quality of Service Remote Authentication Dial-in User Service Robust Security Network Service Set Identifier Symposium on Spatial and Temporal Databases Transmissio Control Protocol Temporal Key Integrity Protocol Wired Equivalent Privacy Wi-fi Fidelity Wi-fi Local Area Networks Rede sem fio Protected Access Word Wide Spectrum Efficiency Sistema Operacional Initialization Vector

SUMRIO
RESUMO ...........................................................................................................................5 LISTA DE FIGURAS ..........................................................................................................6 LISTA DE ABREVIATURAS E SIGLAS .............................................................................7 SUMRIO ..........................................................................................................................8 1. INTRODUO .............................................................................................................10 1.1 1.2 Motivaes........................................................................................................... 10 Objetivos .............................................................................................................. 11 1.2.1 Objetivos Especficos .......................................................................................11 1.3 Organizao do Trabalho .................................................................................... 11 2. REFERENCIAL TERICO...........................................................................................13

2.1 Topologias de Redes Sem Fio ............................................................................13 2.1.1 AP (Access Point) ............................................................................................14 2.1.2 ESS (Extended Service Set ) ...........................................................................14 2.2 CONFIGURAO DA REDE WI-FI ............................................................................. 15 2.2.1 Modelo IEEE 802.11 ........................................................................................16 2.2.2 Modelo 802.11a ...............................................................................................16 2.2.3 Modelo 802.11b ...............................................................................................17 2.2.4 Modelo 802.11g ...............................................................................................17 2.2.5 Modelo 802.11i.................................................................................................17 2.2.6 Modelo 802.11n ...............................................................................................18 2.2.7 Modelo 802.11x................................................................................................18 2.2.8 Modelo 802.11d ...............................................................................................18 2.2.9 Modelo 802.11e ...............................................................................................19 2.2.10 Modelo 802.11f ..............................................................................................19 2.2.11 Modelo 802.11h .............................................................................................19 2.3. Possibilidade de Compartilhamento ............................................................................ 19 2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20 2.4.1 Associao Maliciosa .......................................................................................21 2.4.2 Arp Poisoning...................................................................................................21 2.4.3 Mac Spoofing ...................................................................................................21 2.4.4 Negao de Servio.........................................................................................22 2.4.5 Wardriving ........................................................................................................22 2.4.6 Warchalking .....................................................................................................23 2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO.............................................. 24 2.5.1 Wired Equivalent Privacy (WEP)......................................................................24 2.5.2 Autenticao utilizando Chave Compartilhada.................................................26 2.5.3 Rede sem fio Protected Access (WPA)............................................................26 2.5.4 Vantagens do WPA sobre o WEP....................................................................27 3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28 3.1 Ataques Ativos e Passivos ........................................................................................... 28 3.1.1 Backtrack 3 (Bt3)..............................................................................................28 3.1.2 Kismet ..............................................................................................................29 3.1.3 SpoonWep .......................................................................................................29 3.2 Exemplos Prticos de Quebra de Chave WEP ............................................................ 30 4.1 Anlises de Pontos Fixos ............................................................................................. 35 4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39 4.2. Anlise Captura em Movimento .................................................................................. 40 8

4.3 Consideraes Finais................................................................................................... 42 5. CONCLUSO ..............................................................................................................43 REFERNCIAS................................................................................................................44 ANEXO A .........................................................................................................................46 ANEXO B .........................................................................................................................53

1. INTRODUO

Nos dias de hoje, referir-se a wireless significa referir-se comunicao sem fio. Assim, o seguinte conceito apresentado: a palavra wireless provm da lngua inglesa, em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma significa sem fios. As redes wireless ou rede sem fio apresentam diferenas essenciais se comparadas s redes com fio, de modo que protocolos de segurana foram definidos para a proteo dos acessos sem fio, principalmente para a validao e proteo no nvel de enlace (NAKARURA, 2003). Propondo a captura de sinais Rede sem fio atravs de Wardriving, que uma tcnica utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilizao destas tcnicas possvel expor as caractersticas das redes capturadas e estabelecer qual o nvel de segurana adotada de cada uma, atravs de um estudo de caso. Com isso, estabelecida a porcentagem das redes de fcil acesso. Dentro deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio (wirelessi) atravs do protocolo 802.11, expondo suas fragilidades, apresentando as funcionalidades de segurana e mecanismos utilizados atualmente, os quais possibilitam o ataque, comprometendo a segurana da rede.

1.1 Motivaes

Devido ao crescimento das redes wi-fi, somos obrigados a pensar em proteglas, aplicando alguma segurana. No entanto, elas possuem uma srie de peculiaridades nas suas configuraes, que um usurio comum ou at mesmo algum tcnico desconhea. Considerando a possibilidade da m configurao dos equipamentos necessrios para a rede sem fio, surgiu a idia de analisar a segurana dessas redes em Porto Alegre.

10

1.2 Objetivos

O objetivo principal deste estudo o estudo de vulnerabilidade em alguns pontos de rede Wi-fi existentes na cidade de Porto Alegre. O trabalho prope criar um relatrio listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de protocolo utilizado para segurana, nvel de segurana da senha (quando possvel), tipos de equipamentos utilizados nas redes.

1.2.1 Objetivos Especficos

Proponho como objetivos especficos para este trabalho: Pesquisar os protocolos de segurana e criptografia; Analisar as vulnerabilidades de segurana destes protocolos; Analisar as caractersticas destes protocolos; Estabelecer um comparativo entre os protocolos de segurana; Utilizar tcnicas de wardriving, em busca de redes Wi-fi com ou sem segurana, tentando o acesso a elas; Pesquisar melhor SO para utilizao da tcnica; Estudar mtodos de quebra de chaves de segurana; Pesquisar e analisar ferramentas utilizadas para invaso das redes Wi-fi; Estudar, tabelar e apresentar (eventualmente mapeando) os resultados obtidos em tais processos;

1.3 Organizao do Trabalho

Este trabalho est dividido em trs captulos. No primeiro, ser apresentada a introduo do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas para a realizao do estudo, bem como sua forma de organizao. No segundo, ser apresentado os conceitos bsicos para o entendimento das redes sem fio e seus protocolos, priorizando o padro IEEE 802.11b, porm, sero citados outros padres. Ser apresentado a topologia da rede, mecanismos de criptografia e autenticao a fim de compreender as vulnerabilidades.

11

No terceiro, ser apresentado o estudo das ferramentas que permitem localizar as falhas das redes sem fio. Tambm ser exposto um dispositivo para captura do trfego para que as anlises possam ser realizadas. Neste ltimo captulo, sero inclusas algumas concluses sobre a segurana em redes sem fio, considerando as vulnerabilidades estudadas e as formas de proteo encontradas. O estudo consistir na captura de sinais de rede sem fio atravs de Wardriving, que uma tcnica utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilizao destas tcnicas ser possvel expor as caractersticas das redes capturadas e estabelecer qual o nvel de segurana adotada de cada uma. Com isso, ser estabelecido a porcentagem de redes com fcil acesso

12

2. REFERENCIAL TERICO
Este captulo apresenta um breve referencial terico, abordando as principais reas envolvidas no desenvolvimento deste trabalho. So abordados os padres para configuraes de uma WLAN1.

2.1 Topologias de Redes Sem Fio

A Topologia das redes sem fio constituda, principalmente por alguns elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1

apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.

Figura 1 - Rede wi-fi

1 WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) uma rede local que usa ondas de rdio para fazer uma conexo Internet ou entre uma rede, ao contrario da rede fixa ADSL ou conexo-TV, que geralmente usa cabos. WLAN j muito importante como opo de conexo em muitas reas de negcio. (WIKIPDIA, 2008). 2

Um conjunto de estaes controladas por uma nica Funo de Coordenao (mesma funo lgica que define quando as estaes transmitem ou recebem) Distribution System (DS) similar ao backbone da WLAN, fazendo a comunicao entre os APs.

13

2.1.1 AP (Access Point)

O acess point a ligao que tem a funo de ordenar a transmisso entre as estaes dentro do Basic Service Set. Trabalha como uma ponte que possibilita a comunicao entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de Acess point.

Figura 2 - Access Point

2.1.2 ESS (Extended Service Set )

O Extended Service Set um grupo de clulas Basic Service Set (BSS) onde os access points ficam conectados na rede local. Uma estao ter mobilidade para transitar de uma clula BSS para outra inalterando sua conexo com a rede, sendo um processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended Service Set.

Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)

14

2.2 CONFIGURAO DA REDE WI-FI

Com o advento da tecnologia, tanto no ambiente corporativo como no residencial, existe a necessidade de aderir tecnologia sem fio, principalmente devido mobilidade oferecida. Atualmente, o mercado tecnolgico dispe de inmeros equipamentos de rede sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vrios modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da banda larga, em qualquer ambiente com extrema facilidade. Com isso, torna-se mais fcil montar redes rede sem fio com esses equipamentos, sendo necessrio somente, plugar a conexo da banda em um conector do roteador denominado WAN, ento, os computadores nas portas LAN, faro uma configurao do tipo de conexo rpida com a internet e estar pronto para funcionar. Porm, os roteadores que possuem sistema sem fio, deveram estar devidamente configurados, caso contrrio, qualquer outra estao com antena wi-fi poder conectarse na rede usufruindo todos os recursos disponveis, caracterizando um ataque. Os intrusos em redes sem fio comprometem a rede, porm, existem ataques de vrias origens e objetivos. Estes podem ser gerados de alguma disposio dentro da rea de abrangncia da rede em questo, o que dificulta a tarefa de localizao precisa da origem do ataque (DUARTE, 2003). Redes mal configuradas tornam-se vulnerveis a ataques de intrusos malintencionados. Essas redes dispem de algumas facilidades aos invasores como: impossibilidade de identificao da origem do ataque. Quando se comenta em configuraes de uma WLAN existem alguns modelos desenvolvidos ou at em desenvolvimento que devem ser considerados.

15

2.2.1 Modelo IEEE 802.11

Segundo o modelo IEE 802.11, a instalao de redes Wi-fi realizada com dois componentes bsicos: Adaptador de rede wi-fi um dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede. Access Points o provedor de acesso para as estaes conectadas. Em portugus ponto de acesso um dispositivo em uma rede sem fio que realiza a interconexo entre todos os dispositivos mveis.

Um conceito extremamente difundido para designar redes sem fio WLANs, (Wi-fi Local Area Networks). Existem conjuntos de estaes que so monitoradas por apenas um access point e chamam-se Basic Service Set (BSS). Alguns padres devem ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of Electrical and Electronics Engineers). O modelo 802.11 acumula uma srie de particularizaes que definem como deve ser a transmisso entre dispositivos de uma rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu em 1997, lanado pelo Institute of Electrical and Electronics Engineers (IEEE) (TANENBAUM, 2003). Neste mesmo perodo foi criado, tambm, o HiperLan/2 e o Bluetooh, contribuindo para a disseminao das redes sem fio no mercado e melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se aps inmeras crticas construtivas, o que contribuiu para a implementao da infra-estrutura elevando as taxas de transmisso de 54 Mbps e 11Mbps (Megabyte por segundo) substituindo os 2 Mbps existentes.

2.2.2 Modelo 802.11a

O modelo 802.11a foi definido depois dos padres 802.11 e 802.11b, a fim de resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo aumentar a velocidade para um pice de 54 Mbps (108 Mbps em modo turbo). Aparece com faixa de operao de 5GHz, mas com alcance menos abrangente do que a dos demais fabricantes. A chave utilizada WEP, pode chegar a at 256 bits, porm, compatvel com chaves menores.

16

Seu tipo de modulao OFDM (orthogonal frequency-division multiplexing), distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de compatibilidade com base instalada atual (802.11b), o principal problema, j que esta utiliza faixas de freqncia distintas. A respeito disso, diversos fabricantes investem em equipamentos neste modelo, e procedimento similar comea a ser usado em redes novas, onde no necessrio fazer atualizaes nem h redes sem fio pr-existentes (RUFINO, 2005).

2.2.3 Modelo 802.11b

O 802.11b um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps de transmisso mxima e mnima de 1Mbps, utilizando a freqncia de 2,4 GHz e apenas DSSS, o qual admite 32 usurios no mximo. At hoje ainda o modelo mais popular, com o maior nmero de adeptos, ferramentas administrativas e dispositivos de segurana disponibilizados. Contudo, o modelo abordou ao seu limite, e j est desprezado em montagens modernas (RUFINO, 2005).

2.2.4 Modelo 802.11g

O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os equipamentos dos padres b e g sejam passveis de existirem no mesmo ambiente, possibilitando a evoluo menos sentida do parque instalado. O 802.11g utiliza infinitas das peculiaridades positivas do 802.11a, como tambm modulao OFDM e velocidade a cerca de 54 Mbps nominais (RUFINO, 2005).

2.2.5 Modelo 802.11i

O modelo 802.11i refere-se s maneiras de validao e privacidade podendo ser praticado em diversos de seus aspectos aos protocolos j existentes. O principal protocolo de rede apontado neste modelo denominado de RSN (Robust Security Network), que admite elementos de conversao mais seguros que os demais. Deste mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer sadas de segurana mais reforadas, do que o modelo WEP, o WPA, que tem por fundamental propriedade a utilizao do cdigo criptogrfico AES (Advanced Encryption Standard) (RUFINO, 2005). 17

2.2.6 Modelo 802.11n

O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum Efficiency), um modelo em crescimento, em que o objetivo principal acrescer a velocidade cerca de 100 500 Mbps. Comparando os modelos atuais existe precariedade de modificaes. Uma alterao de OFDM a mais expressiva delas, popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro predicado deste modelo a possibilidade de haver compatibilidade com os modelos atuais do mercado. Lidar com freqncias de 40Mhz, e ainda, manter contato com os 20Mhz atuais, porm, as velocidades altas oscilam em volta de 135 Mbps (RUFINO, 2005).

2.2.7 Modelo 802.11x

O modelo 802.11x tem peculiaridades que so inerentes a esse tipo de redes, pois admite validao fundamentada em metodologias j firmadas, por exemplo o RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a possibilidade de causar um nico modelo de validao, autnomo da tecnologia. O 802.11x capaz de utilizar vrios metodologias de validao no modelo EAP (Extensible Authentication Protocol), que determina maneiras de validao

fundamentadas em usurios e senhas, senhas rejeitveis (One Time Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptogrficos (RUFINO,2005).

2.2.8 Modelo 802.11d

O modelo IEEE 802.11d foi criado para extenses exteriores dos denominados cinco grandes domnios regulatrios (EUA, Austrlia, Canad, Europa e Japo). O 802.11d possui um frame estendido que compreendem campos contendo

conhecimentos, parmetros de freqncia e tabelas com parmetros de cada regio (FAGUNDES, 2004).

18

2.2.9 Modelo 802.11e

O Task Group, criado para desenvolver o modelo 802.11, primeiramente continha o escopo de aumentar a segurana e QoS para a subcamada MAC. Posteriormente, os assuntos de segurana passaram a ser funo do Task Group 802.11i, e o 802.11e com atribuio de estender as maneiras de QoS. O QoS dever ser integrado s redes sem fio para o suporte de voz, vdeo e dados (FAGUNDES, 2004).

2.2.10 Modelo 802.11f

O modelo IEEE 802.11f marca a subcamada MAC e a camada fsica para as redes sem fio e gera os princpios bsicos da arquitetura da rede, compreendendo a importncia dos acessos e de sistemas distribudos. O IEEE 802.11f est determinando as indicaes prticas, mais que os outros modelos. As indicaes apresentam os servios dos pontos de acesso, as primitivas, as funes e os protocolos que precisaro ser partilhadas pelos diversos fornecedores para trabalharem em rede (FAGUNDES, 2004).

2.2.11 Modelo 802.11h

Na Europa, os radares e satlites utilizam a banda de 5GHz, a mesma usada para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleo dinmica de freqncia (DFS Dynamic Frequency Selection) e um controle de eficcia de comunicao (TPC Transmit Power Control) para o modelo 802.11a. Este alcance evita intervenes com radares e satlites, abrigando as redes militares e de satlites que compartilham esta banda (FAGUNDES, 2004).

2.3. Possibilidade de Compartilhamento

Atravs da conexo de um nico concentrador todas as estaes compartilham de maneira semelhante s redes Ethernet.

19

Da mesma maneira que em redes ETHERNET, tambm em redes WiFi o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador.Desta forma,quanto maior o nmero de usurios,menor ser a banda disponvel para cada um deles.Essa mesma caracterstica faz com que o trfego fique visvel para todas as interfaces participantes. (RUFINO, 2005)

H poucos anos, as prprias redes Ethernet operavam (e muitas ainda operam) a 10 Mbits/s. Essas velocidades citadas para os padres 802.11a e 802.11b so valores mximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s medida em que a distncia aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como Ethernet, uma rede de difuso de barramento com controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem, cada computador aguardar um tempo aleatrio e far uma nova tentativa mais tarde (TANENBAUM, 2003). Assim sendo, a banda ser limitada devido ao compartilhamento, e quanto maior o nmero de estaes menor ser a banda. Essa caracterstica possibilita que cada computador esteja visvel na rede. As redes sem fio possibilitam o acesso ao meio, fazendo com que o intruso no necessite estar dentro de um equipamento para o ataque, apenas, estar dentro da rea de abrangncia do sinal j ser o suficiente. Mais recentemente, os Switches (roteadores) fazem com que o trfego seja isolado para os elementos. O FHSS (Frequency Hopping Spread Spectrum espectro de disperso de saltos de freqncia) utiliza 79 canais, cada um com 1 MHz de largura, comeando na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a tecnologia mais divulgada o modelo Spread Spectrum, que possui especificidades de segurana, j que foi criado para fins do exrcito. Esse tipo de modelo citado anteriormente utilizado para rdio transmisso, pois ao receber a comunicao ser necessrio o reconhecimento da freqncia perfeita.

2.4 Ataques em Redes Modelo 802.11x

O que faz o grande sucesso das redes sem fio a possibilidade de mobilidade, levando em conta que as informaes so enviadas e recebidas no ar, atravs das ondas de rdio. Salienta-se que nenhuma rede oferece a segurana total, mas existe a possibilidade de torn-la mais segura e menos vulnerveis aos ataques utilizando protocolos de segurana prprios e demais utilizados na rede cabeada. Todavia, redes 20

Wi-fi possuem seus problemas peculiares, alm daqueles que pr-existem nas redes com cabo, tendo em vista a grande rea de abrangncia, assim sendo, vrios defeitos de segurana arriscam a segurana da informao.

2.4.1 Associao Maliciosa

O inimigo imita um ponto de acesso, enganando demais sistemas de forma que parea estar entrando em uma rede real, da se d a associao maliciosa. Com a ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).

2.4.2 Arp Poisoning

O Arp Poisoining desvia o trfego para o intruso, fazendo com que o endereo MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resoluo de endereos um ataque de camada de enlace de dados que s pode ser disparado quando um atacante est conectado na mesma rede local que a vtima. Limitando este ataque s redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003] Essa ofensiva de deixar escapar as informaes que s pode ser enviado quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use de ARP Poisoning ser capaz de ser disparado de um computador WLAN uma estao orientada. Sendo assim este ataque tambm poder ser realizado a uma rede cabeada (RUFINO, 2005).

2.4.3 Mac Spoofing

MAC spoofing ocorre no momento em que um computador na rede copia o MAC Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de capturar informaes como senhas e outras. Cada rede sem fio tem suas peculiaridades quanto aos seus dispositivos, a fim de deixar a realizao da alterao do endereo fsico, assim, os invasores tero a capacidade de pegar o endereo MAC e alterar pelo endereo do usurio.

Spoofing o termo de uso dos hackers para descrever o ato de faking (fingir) a informao emitido a um computador

21

2.4.4 Negao de Servio

A Negao de Servio ou Dos, uma forma de acesso que tenta fazer com que qualquer servio torne-se inacessvel. O intruso emite um ataque de Dos atravs de vrias formas, sendo que este pode ser enviado de qualquer rea de abrangncia do sinal. Os ataques de negao de servio so feitos geralmente de duas formas: Forar o sistema vtima a reinicializar ou consumir todos os seus recursos (como memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu servio; Obstruir o meio de comunicao entre os utilizadores e o sistema, fazendo com que a vtima no comunique-se adequadamente (WIKIPDIA, 2008).

2.4.5 Wardriving

O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a rede Wi-fi.
Wardriving pode ser considerado uma forma de ataque de vigilncia, tendo como objetivo encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas ferramentas fceis de serem encontradas na Internet so usadas para encontrar redes sem fio que esto desprotegidas. A partir disso, pode-se fazer o logon ou conectar-se atravs dessa rede Internet, podendo monitorar o trfego da rede e at violar suas chaves de criptografia WEP (ANDRADE, 2004)

A figura abaixo, apresenta um desenho de um carro tentando localizar rede atravs da tcnica de wardriving. O objetivo dessa tcnica percorrer de carro com um notebook a procura de redes abertas (sem segurana) e podendo utilizar um GPS para mapear as redes encontradas.[RUFINO, 2005]

Figura 4 - Tcnica de Wardriving

22

Esse tipo de ataque, muitas vezes, avaliado como uma maneira de invaso com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE SEM FIO, que tenham a viabilizao de invaso. Partindo deste pressuposto, existe a possibilidade de quebrar as chaves de segurana e infringir a navegao desta rede.

2.4.6 Warchalking

A tcnica denominada Warchalking, consiste na demarcao das redes de access point disponveis que foram descobertas atravs das tcnicas de Wardriving. Warchalking a tcnica que usurios de notebooks encontraram para identificar um local (hotspot) onde haja uma conexo rede sem fio (rede sem fio) com sinal aberto ou vazando (sem segurana). Quando localizado, informado o nome do hotspot, o tipo e a velocidade atravs de smbolos (warchalking).
WarChalking j surgiram em So Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam equipamentos mveis (tipo IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta. Como no h limite para este tipo de situao, qualquer mecanismo que utiliza wi-fi (como aquelas mquinas de carto de crdito de postos de gasolina) pode ser facilmente interceptado (WIKIPDIA, 2008).

Atravs de tcnicas como wardriving, o inimigo localiza os sinais de redes abertos e marca muros com caracteres prprios como uma forma de comunicao confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores podem ser observados na figura a seguir.

Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)

23

De acordo com a figura 1, visualizam-se 3 smbolos, significando:

Smbolo 1: o smbolo que marca a rede aberta, descreve a denominao da rede e tamanho da banda;

Smbolo 2: o smbolo que marca a rede fechada, descreve a denominao da rede;

Smbolo 3: o smbolo que marca a rede protegida com criptografia WEP e nome da rede, bem como o tamanho da banda.

2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO

2.5.1 Wired Equivalent Privacy (WEP)

Existem vrios tipos de redes que necessitam de comunicao remota ou at mesmo fsica com um elemento de rede. J nas redes REDE SEM FIO necessrio existir uma forma de receptividade do sinal, sendo assim, a aquisio da informao ser adquirido de maneira totalmente tranqila. Assim, o modelo 802.11 tem a capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que est sendo padronizado para o padro REDE SEM FIO. Esse tipo de protocolo atua com algoritmos proporcionais com chave secreta, que tem a funo de compartilhar entre as estaes e o concentrador, a fim de descobrir as informaes que trafegam (RUFINO, 2005). A validao da chave compartilhada averigua se o usurio est utilizando a rede sem a chave secreta. Todos os usurios da rede REDE SEM FIO devem ser

configurados com a chave, em uma rede de infra-estrutura. Os usurios da rede Wi-fi e os APs partilham da mesma chave. A rede Ad-Hoc, todos os usurios utilizam a mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE, com o intuito de proteger os dados que trafegam na rede, tornando-se um mtodo para criptografar as informaes. Funciona em camadas de enlace, abastecendo de criptografia o acess point e o cliente. Com seu mtodo criptografado utilizando um algoritmo denominado RC4, e com a utilizao de um vetor de inicializao de 24 bits contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta. (EDNEY; ARBAUGH, 2003). 24

O WEP constitudo por uma chave esttica, e outra dinmica com o nome de vetor de inicializao com 24 bits. Assim estas duas chaves juntam-se e formam uma nica chave de 64 ou 128 bits. Aps, o fluxo encriptografado enviado e gera o Keystream (seqncia de bits pseudorandmica) para possibilitar a desencriptao do dado na outra ponta da transmisso. Ento, a informao juntamente com seu total de verificao (checksum), sero concatenados e encriptados acrescentando uma funo binria XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)

A figura abaixo, demonstra este processo.

Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003) O IV aproveitado como uma chave ativa a fim de alterar o valor do Keystream, garantindo a segurana das informaes. O WEP garante um nvel bsico de segurana, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.

25

2.5.2 Autenticao utilizando Chave Compartilhada

A autenticao utilizando chave compartilhada denominada Shared Key Authentication (SKA), em que a estao deve responder uma solicitao enviada pelo Acess Point corretamente, caso contrrio, no ocorrer a autenticao. A configurao em cada STA dever ser feita manualmente

Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).

Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003) Assim que a STA que quiser executar a autenticao na rede, ser emitido uma autenticao para o Access Point que dever reconhecer a chave secreta. Ento o A.P reconhece a chave secreta, e comparar o texto original emitido com a resposta da STA. Se a troca de informao estiver correta, ento esta estao poder acessar a rede.

2.5.3 Rede sem fio Protected Access (WPA)

Existem muitos problemas de segurana difundidos no protocolo WEP. Ento, o IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a gerao deste novo modelo utilizou-se do firmware, o que no precisou de alteraes 26

na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos de autenticao, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No WPA, ao contrrio do WEP, no est disponvel suporte para conexes Ad-Hoc. O modo de conexo Ad-Hoc um grupo de computadores, cada um com adaptador WLAN, conectados como uma rede sem fio independente, como mostra a figura 2.2, uma rede desse modelo chamada de BSS (Basic Service Set), sendo que todas as estaes possuem o mesmo BSSID (BasicService Set Indentifier) [WDC, 2005]. Atuando em dois campos, o WPA, no primeiro garante a segurana da informao durante a navegao e o outro campo a utilizao dos modelos .1x e EAP (Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo, a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared Key, ou WPA-PSK), que tem a funo de reconhecer o equipamento atravs do concentrador. O interessante que o WPA tem o protocolo TKIP, que faz a troca das chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as chaves so imutveis, sendo seu IV com somente 24 bits, porm, agora passou para 48 bits. O TKI realiza a funo de fazer que cada uma das estaes possua uma chave distinta para realizar a troca de informaes. O WPA tem a possibilidade de modificar o IV em cada pacote, por perodo ou, at mesmo sesso o que o torna bem mais seguro (DUARTE, 2003).Foi desenvolvido no WPA o EAP, que um modelo de autenticao que usa um padro 802.11x, possibilitando infinitas maneiras de autenticao e certificao digital. O WPA j possui modelos mais desenvolvidos como o WPA2, que tambm reconhecido como 802.11i, sendo que a principal diferena de seu antecedente o mtodo de criptografia mais forte, utilizando o AES (Advanced Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits padronizado (DUARTE, 2003).

2.5.4 Vantagens do WPA sobre o WEP

Atualmente o protocolo WEP menos seguro do que o WPA. No WPA foi aprimorando a criptografia dos dados, e seu vetor de inicializao passa a ter 48 bits ao invs de 24 utilizada. Outra vantagem o progresso no procedimento de autenticao dos usurios. Essa autenticao utilizar o 802.11x e o Extensible Authentication Protocol (EAP), fazendo juntamente com o servidor de autenticao central uma autenticao de cada usurio antes de obter o acesso a rede. 27

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP


3.1 Ataques Ativos e Passivos

Uma rede Wi-fi pode sofrer duas classificaes de ataques, que so os ativos e os passivos. Ataque ativo: o ataque em que o invasor realiza modificaes no funcionamento da rede. Ataque passivo: aquele em que o invasor apenas analisa o trfego, e no realiza modificaes na rede, assim sendo, ele extremamente difcil de ser localizado, como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor apenas escuta na expectativa de obter informaes.

3.1.1 Backtrack 3 (Bt3)

O Backtrack um sistema operacional Linux que tem por principal objetivo executar testes de invaso. a evoluo de duas ferramentas bem conhecidas como: Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack conseguiu substitu-las, sendo reconhecido popularmente e obtendo o reconhecimento de Distribuio Live de Segurana nmero 1 no ano de 2006. O BackTrack possui aproximadamente 300 ferramentas distintas e atualizadas, que so estruturadas conforme o fluxo de trabalho dos profissionais de segurana. Assim sendo, esta estrutura faz com que at novatos possam encontrar as funcionalidades relacionadas uma tarefa especfica para ser cumprida. As tecnologias surgidas e tcnicas de teste so combinadas no BackTrack o mais rpido possvel para mant-lo atualizado. Nenhuma plataforma de anlise comercial ou livremente disponvel oferece um nvel equivalente de usabilidade com configurao automtica e foco em testes de invaso (WIKIPDIA, 2008).

28

3.1.2 Kismet

O Kismet um Sniffer (analisador de rede) que funciona como uma espcie de Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os dados exclusivos do atacado. utilizado como verificador de segurana ou localizador de redes prximas, assim sendo, poder ser usado para o bem ou para o mal. Ele um recurso passivo, isto , assim que ele for ativado, colocar a placa Wi-fi em modo monitor (rfmon), passando a ouvir os sinais que atinjam at a sua antena. Assim, os pontos de acesso que foram configurados para no haver divulgao do ESSID5 ou com a encriptao ativa sero detectados. Diretamente, no ser possvel configurlos, pois eles no respondem a pacotes de broadcast (por isso eles no so detectados por programas como o Netstumbler, mas o Kismet capaz de detect-los quando um cliente se associa a eles, pois o ESSID da rede transmitido de forma no encriptada durante o processo de associao do cliente. Primeiramente, essa rede ser detectada como no ssid, j que o broadcast do SSID foi desativado no ponto de acesso. Mas, assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessrios para efetuar a descoberta do KEY. Como ele no transmite pacotes, apenas escuta as transmisses, todo o processo feito sem prejudicar as redes vizinhas, de forma praticamente indetectvel (CLUBE DO WARCHALKING, 2008).

3.1.3 SpoonWep

O SpoonWEP um programa escrito em Java, com o intuito de quebrar as chaves WEP criptografadas. Como um todo, o spoonwep uma ferramenta poderosa, capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o endereo fsico e a freqncia de transmisso do Access Point, para em poucos minutos descobrir a chave secreta e ter acesso a essa rede.

ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede. 6 SSID (Service Set Identifier), significa um conjunto nico de caracteres que identifica uma rede sem fio, diferencia uma rede sem fio de outra e um cliente normalmente s pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presena de diferentes redes sem fio no mesmo espao fsico. (TERRA, 2008)

29

3.2 Exemplos Prticos de Quebra de Chave WEP

Para maior compreenso das ferramentas utilizadas, abaixo, ser demonstrado a forma atuao dos programas citados anteriormente, como o Kismet e o SpoonWep;

Primeiramente, iniciamos o Sistema Operacional (backtrack3)

Figura 8 - Abertura do sistema operacional Backtrack 3

Ser aberta uma console e executado o aplicativo Kismet, responsvel pela descoberta das redes.

Figura 9 - Execuo do analisador de rede (Kismet) 30

O Kismet analisa as redes disponveis. A interface do Kismet inteiramente em modo texto, intuitiva e de fcil utilizao. A Figura 10, apresenta a sua interface principal, na qual podero ser selecionadas as redes com sinal disponvel e com alcance.

Figura 10 - Programa Kismet analisando as redes disponveis. Apenas com a tecla enter, ser selecionado a vtima, e obtido o BSSID e Channel do Access Point.

Figura 11 - Programa Kismet selecionando a rede alvo Em posse dos dados da vitima, ser aberta a interface do SpoonWEP, e preenchido o campo Victim Mac com o BSSID capturado, seleciona-se a

31

interface da rede que ser efetuado o ataque e o canal que a vtima se encontra, aps pressiona-se o boto LAUNCH.

Figura 12 - Interface do programa SpoonWep

Ataque em andamento: Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs, necessrios para a quebra da chave WEP.

Figura 13 - Programa SpoonWep executando o ataque. Resultado do ataque:

32

Figura 14 - Programa SpoonWep apresentando o resultado do ataque Resultado: Em 2 minutos a chave foi descoberta. Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]

33

4. PESQUISA DE CAMPO
Essa pesquisa tem como foco principal, capturar o mximo de sinais de redes wi-fi dentro do bairro Menino Deus, para que seja feito uma anlise dos dados, a fim de verificar qual o nvel de segurana que as redes wi-fi so configuradas.

Sero realizados dois tipos de capturas, sendo que; o primeiro consiste em estacionar o carro em um ponto seguro, capturando todos os sinas de redes wi-fi, assim, analisando-os e efetuando testes de segurana. o segundo tem o objetivo de capturar o maior nmero de redes wi-fi do bairro, realizando anlises posteriormente.

Para a execuo do processo foram utilizados dois computadores portteis e um automvel para o deslocamento, cada notebooks com distintas configuraes de softwares e hardware.

Notebook EEPC Processador CELEROM 900MHZ Memria Ram: 1GB Hard Disk (HD): 4GB Wi-fi: Integrated 802.11b/g Wi-Fi Sistema operacional: Linux distribuio BACKTRACK Software para captura de rede: Kismet,

Notebook HP

Processador AMD TURION 64X2 Memria Ram: 2GB Hard Disk (HD):160GB Wi-fi: Integrated 802.11b/g Wi-Fi Sistema operacional: Linux Ubuntu Software para captura de rede: Kismet

34

4.1 Anlises de Pontos Fixos

O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro predominantemente residencial e esperava-se encontrar um nmero razovel de redes domsticas. Foram identificados os nomes destas redes e os protocolos. Como instrumento de trabalho utilizou-se um automvel para deslocamento, e dois notebooks com distribuies Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu. As capturas foram realizadas entre os dias 15 de abril 15 de junho em seis pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um grande nmero de prdios residenciais e comerciais. Aps a escolha do local os dados foram coletados conforme mapeamento abaixo:

Figura 15- Mapeamento das redes captadas em pontos fixos As marcaes em vermelho representam os pontos fixos escolhidos para anlise no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos analisados. 35

Abaixo, segue a relao dos pontos fixos escolhidos:

Tabela 1- Relao dos pontos fixos pr determinados


Pontos Fixos 1 2 3 4 5 6 Pontos de Captura Locais Rua: Barbedo Rua: Visconde do Herval Rua: Getulio Vargas Rua: Bastian Rua: Botafogo Rua: Adriano Ribeiro

A partir dos seis pontos fixos foi obtido um total de 141 redes distintas encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18 redes estavam abertas vulnerveis a ataques sem nenhum tipo de segurana. Sendo que, em sua maioria (123) tinham algum tipo de protocolo de segurana. Cabe ressaltar que, 61 possuidoras do protocolo WEP vulnervel a ataques. Assim sendo, 62 redes possua o protocolo WPA detentor de uma segurana avanada.

Abaixo segue a relao e o grfico dos protocolos de segurana encontrados:

Tabela 2- Relao dos protocolos de segurana encontrados nos pontos fixos


PROTOCOLOS DE SEGURANA WPA PSK AES-CCM ABERTA TKIP WPA PSK AES-CCM TKIP WPA PSK WEP TOTAL TOTAL 5 18 24 33 61 141

36

PROTOCOLOS DE SEGURANA (PONTO FIXO)


70 61 60 50 40 30 20 10 0 WPA PSK AES-CCM ABERTA TKIP WPA PSK AESCCM TKIP WPA PSK WEP 5 18 24

33

Figura 16- Demonstrativa do total de redes encontradas (ponto fixo) Das redes analisadas foram encontradas um total de 4 protocolos de segurana distintos, e 18 abertas (sem protocolo de segurana). Observou-se que 43% das redes detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente frgeis. A seguir segue o grfico percentual das redes analisadas PROTOCOLOS DE SEGURANA (PONTO FIXO)

4% 13% WPA PSK AES-CCM ABERTA 43% 17% TKIP WPA PSK AESCCM TKIP WPA PSK WEP 23%

Figura 17- Percentual de redes analisadas (ponto fixo) 37

Das redes analisadas percebeu-se a existncia de 9 canais distintos, porm 66 por cento deles contida no mesmo canal, abaixo ser apresentado a tabela dos canais existentes e o grfico percentual: Tabela 3- Relao dos canais encontrados
CHANNEL TOTAL Canal 1 13 Canal 2 1 Canal 6 95 Canal 7 1 Canal 8 3 Canal 9 4 Canal 10 1 Canal 11 22 Canal 13 1 141

TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)

1% 3% 2% 1% 16%

1%

9% 1%

Canal 1 Canal 2 Canal 6 Canal 7 Canal 8 Canal 9 Canal 10 Canal 11 Canal 13

66%

Figura 18- Percentual dos canais encontrados A utilizao do mesmo canal pode acarretar interferncia, a figura 19 mostra a interferncia de mesmo canal visto em um analisador de espectro enquanto que a figura 20 mostra a configurao de rede que produziria esse problema.

Figura 19 Interferncia de mesmo canal visto por um analisador de espectro fonte: FARIAS, 2006 38

Figura 20 Pontos de acesso utilizando o mesmo canal em uma rede fonte: FARIAS, 2006 Se houver muitos pontos de acessos no mesmo canal, as clulas de cada ponto poderiam se sobrepuser havendo interferncia entre eles. Para tentar solucionar este problema de interferncia, poderia ser usado o programa kismet, com o intuito de capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nvel da potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e escolher o canal menos poludo.

4.1.1 Ataques efetuados em redes com protocolo WEP

Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as chaves de 9 redes. Os critrios para a escolha das redes foram o volume do trfego de dados e o nmero de clientes conectados a estas redes. O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um nmero de IVs capturados variando de 20.000 a 35.000. Aps a quebra da chave, foi possvel navegar na rede capturada, e observar que muitas daquelas mquinas encontradas nas redes, estavam vulnerveis e susceptveis a ataques.

39

4.2. Anlise Captura em Movimento

A segunda etapa da anlise foi realizada com o carro em movimento no Bairro Menino Deus a fim de capturar um maior nmero de redes. Com esse mtodo, foi capturado um numero bem maior de redes, pois abrange uma rea maior comparada ao ponto fixo. Ao total foram capturadas 836 redes diferentes atravs do programa Kismet. Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurana e extremamente frgeis, e 349 com o protocolo WEP que so quebradas facilmente. Abaixo segue, o nmero de redes capturadas pelo Kismet com seus respectivos protocolos de segurana. Na figura abaixo, as linhas em vermelho indicam o caminho percorrido para a captura dos dados em movimento.

Figura 21- Mapeamento das redes captadas em movimento

40

Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de segurana.
PROTOCOLOS DE SEGURANA WEP TKIP WPA PSK AES-CCM WPA PSK AES-CCM ABERTA TKIP WPA PSK TOTAIS TOTAL 349 185 147 116 39 836

400 350 300 250 200 150 100 50 0

349

185

147

116 39

WEP

TKIP WPA PSK AESCCM

WPA PSK AES-CCM

ABERTA

TKIP WPA PSK

Figura 22- Redes capturadas pelo Kismet com seus respectivos protocolos de segurana.

5% 14%

WEP TKIP WPA PSK AES-CCM 41% WPA PSK AES-CCM

18% ABERTA 22% TKIP WPA PSK

Figura 23- Percentual de redes analisadas (em movimento) Conforme o grfico acima, pode-se notar que 41 por cento das redes analisadas em movimento possuem o protocolo WEP.

41

4.3 Consideraes Finais

Atravs desta pesquisa foi possvel confirmar algumas vulnerabilidades das redes Wi-fi. Algumas medidas de preveno so fundamentais, inclusive em redes convencionais domsticas. As tcnicas de segurana necessitam conhecimento, portanto, vrias medidas juntamente com o estudo a fim de gerar um padro de segurana tornam-se imprescindvel. Uma alternativa seria a gerao de uma ferramenta capaz de averiguar quando a rede est sendo submetida a algum tipo de risco, como o ataque ou alguma das vulnerabilidades comentadas. Independente do nvel de segurana implementado ou possvel de ser adotadas em redes sem fio, elas sempre apresentaro riscos e vulnerabilidades. Em qualquer caso, o cliente e o concentrador so sempre pontos de possveis falhas e devem receber ateno especial e constante (RUFFINO, 2005). O principal problema das redes Wi-fi refere-se autenticao, j que outros elementos esto em constante evoluo, como algoritmos para criptografia do trfego, protocolos e freqncias utilizadas (RUFFINO, 2005). Para aumentar o nvel de proteo em uma redes wi-fi devem-se seguir alguns procedimentos, tais como: alterar no equipamento Wi-fi os dados de autenticao, substituindo o nome de usurio e senha padro alterar e desativar o SSID alterar desativar e limitar o DHCP usar o protocolo de segurana WPA com uma password adequada ativar o Filtro de Mac

Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim ainda imprescindvel. Cabe ressaltar que se tratando de informtica no podemos garantir 100% de segurana, porm possvel aumentar o nvel de seguridade dificultando a invaso da rede.

42

5. CONCLUSO
Este estudo propiciou a anlise de algumas vulnerabilidades com o avano da tecnologia Wi-fi, demonstrando a explorao das fragilidades encontradas e como um intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades pode causar desde prejuzos financeiros at a divulgao imprpria de informaes sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no mundo dos hackers. Estas ferramentas so de domnio pblico. Contudo, percebe-se que imprescindvel tomar medidas de segurana a fim de evitar maiores prejuzos. Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos fundamentais referente a rede Wi-fi. Sendo que um deles a fragilidade que a rede apresentada, por possuir um sinal de fcil acesso, e de alguns protocolos destas redes serem vulnerveis a ataques sem requerer o mnimo de esforo. Outro aspecto obtido foi o descaso com a instalao, pois foram encontrados muitas redes abertas. Percebe-se que, embora muitas redes tenham um protocolo de segurana ativo o protocolo WEP ainda vulnervel ao ataque de intrusos, tornando-se fcil de quebrar, existindo instrues na Internet de como realizar a quebra. Em alguns pontos foi percebido a existncia de saturao de sinais, considerando que o equipamento utilizado simples e no captura a gama de sinais existentes. Para trabalhos futuros, seria interessante adaptar uma antena de ganho de potencia maior ao computador e tambm acoplar um GPS, pois assim que a rede fosse detectada, gravaria a sua localizao. Com esses dados, seria possvel definir com mais eficcia o atual cenrio das redes 802.11. Cabe ressaltar que outra extenso interessante desta anlise, seria expandir para outros bairros. Todas as informaes analisadas podero servir para futuros trabalhos que analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurana das redes sem fio, os resultados so valiosos, pois possibilitam a percepo dessas redes e a conduta dos usurios frente a tecnologia.

43

REFERNCIAS
ANDRADE, Lidiane Pereira. Anlise das Vulnerabilidades de Segurana Existentes nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca. http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.

CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.

DUARTE, L.O. Anlise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. So Jos do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia defendida para obteno do grau de Bacharel em Cincia da Computao.

EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.

FAGUNDES,

Eduardo

Mayer.

Fundamentos

de

Wi-fi

LAN.

www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.

FARIAS, Paulo Csar Bento. Treinamento Profissional em Redes Wi-fi. So Paulo: Digerati Books, 2006

LACERDA, Pablo de Souza. Anlise de Segurana em Redes Wi-fi 802.11x.Juiz de Fora, MG.UFJF. So Jos do Rio Preto. Monografia defendida para obteno do grau de Bacharel em Cincia da Computao.

MATOS, Luis. Guia Profissional de Redes Wi-fi. So Paulo, DigeratiBooks, 2005.

NAKAMURA, Emlio Tissato; GEUS, Paulo Lcio. Segurana de redes em ambientes cooperativos. 2. ed. So Paulo: Futura, 2003.

OLIVEIRA, Maurcio Paninini de. Segurana em Rede Banda Larga Rede sem fio ou IEEE 802.11. Disponvel em: http//:bibdig.faj.br/document/? down=95. Acessado em 01 novembro 2008. 44

PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. Wi-fi Data Communication Systems, Wi-fi Communication Technologies New Multimedia Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER ACADEMIC PUBLISHERS, 2002. Page(s): 201-214

RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 2.ed. So Paulo: Novatec, 2005. 206p.

SANTOS, Daniel. Corte os fios. So Paulo. IDG Brasil, N 155, 06/2005, pp 22-37

SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/ spip.php? article127. Acessado em 04 novembro 2008.

TAKAHASHI, Afonso Kazuo; NETO, Ruy Osrio de Freitas. Segurana em Redes Wifi. SC- Florianpolis. Monografia defendida para obteno do grau de Bacharel em Cincia da Computao.

TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529 EI4254,00. html.Acesso em 26 novembro 2008.

WDC NETWORKS. Disponvel em:<http://www.wdcnet.com.br/faq_ wi-fi.php>. Acesso em10 novembro 2008.

WIKIPDIA,

Warchalking.

Disponvel

em:http://pt.wikipedia.org/wiki/War-chalking,

Acessado em 19 agosto 2008.

WIKIPDIA, WLAN. Disponvel em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26 novembro 2008.

WIKIPDIA.

Backtrack.http://pt.wikipedia.org/wiki/BackTrack.

Acessado

em

10

novembro 2008.

WIKIPDIA. Negao de Servio. Disponvel em: http: //pt.wikipedia.org/wiki/ Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro

45

ANEXO A ANLISE DAS REDES WI-FI (PONTO FIXO)


NMERO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 SSID SIVIRUS YAMADA DEFAULT DEFAULT RICHOME TP-LINK MSHOME SSDW LINKSYS AAW LATUR DLINK LINKSYS DEFAULT PAULINHO BLUETREEMILLENIUM BELKIN54G MACINTTOSH BSSID 00:1C:F0:C1:84:3F 00:1B:11:3A:DF:3D 00:1B:11:92:61:FC 00:17:9A:5A:27:E1 00:09:5B:D8:51:A2 00:1D:0F:FB:FC:26 00:1D:7E:09:12:13 00:13:46:33:29:D9 00:21:29:A6:B8:1A 00:1C:BF:B8:BB:95 00:13:46:34;77:70 00:22:B0:3F:BA:1B 00:21:29:80:7F:CD 00:1B:11:A9:70:10 00:12:23:C3:81:66 00:1B:11:8D:0D:F9 00:21:29:80:2F:C3 00:1C:F0:A2:1D:43 MODELO IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G CLIENTS 2 5 5 0 0 0 0 2 0 1 8 0 1 0 3 5 3 0 CHANNEL 11 6 6 6 6 6 6 9 6 1 13 6 6 6 6 6 1 11 ENCRYPT ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA MARCA AP N/I N/I N/I N/I NETGEAR N/I N/I D-LINK N/I N/I D-LINK D-LINK LINKSYS N/I N/I N/I N/I N/I CRACK_KEY N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A ATAQUE TEMPO NUMERO IVS

19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

3APTLS MARTINELLI SNBR ZWA-G220 BETA GANZO1306 LUMRERTZ PAVAO VW_1974 BARBOSATESTE CASTROWI-FI LINKSYS PAULO TECH-UP ISABELA REDEWI-FI THAIS VERLE-LF VARGAS SCOTT ARTES WRT54G ALFREDO HOMEOFFICE LAN_ABELHA

00:1D:46:24:29:00 00:03:2F:27:82:C3 00:E0:98;4E:CD:D0 00:05:9E:86:D1:F7 00:21:29:A0:51:98 00:21:29:80:48:56 00:1B:2F:56:44:28 00:1D:7E:C2:DB:0D 00:1E:E5:77:18:BE 00:1E;58:C2:E2:6F 00:1C:F0:39:EC:8D 00:1A:70;85:7C:5F 00:1B:11:3F:92:DF 00:1D:0F:FA:02:A2 00:1E:58:C6:75:DD 00:19:E0:0F:B6:C0 00:1B:11:3D:0C:F9 00:1C:10:0F:C3:63 00:03:2F:00:00:00 00:1C:F0:AD:C1:E1 00:1B:11:3A:BC:73 00:1C:10:C9:53:11 00:18:39:A7:9F:58 00:1E:E5:5D:F7:F1 00:1B:11:ED:AB:3C

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G

7 13 0 2 2 0 0 0 1 0 3 0 2 2 0 3 0 5 2 0 0 0 1 0 2

1 6 8 11 6 6 11 11 11 6 6 6 6 6 6 9 6 8 6 11 6 6 11 6 11

TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK

N/I LINKSYS TREND N/I N/I N/I N/I N/I N/I N/I N/I LINKSYS N/I N/I N/I N/I N/I N/I LINKSYS N/I N/I LINKSYS LINKSYS N/I N/I

N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A

47

44 45 46 47 48 49 50 51

LINKSYS LINKSYS RIOGRANDE_203 REDE 171WPA TOCA GOMESBORBA DESKTOPNET

00:1C:10:20:C5:3A 00:1E:E5:5E:0E:1D 00:17:9A:58:08:F9 00:22:B0:3F:C4:6D 00:15:70:7D:7C:DC 00:1E:E5:5D:F7:F9 00:1A:70:94:94:22 00:17:9A:58:08:D2

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11B IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G

0 0 2 0 9 2 0 0

6 6 6 9 11 6 11 6

52

CACO

00:1D:0F:E3:A3:GE

10

53

CUMERSTEING

00:1E:58:13:31:10

54

OSNI

00:1A:3F:38:2F:2E

55

DEFAULT

00:21:91:70:EF:B0

56

CYBERREDE502

00:21:91:70:FB:5C

57

LIVIO&CAMILA

00:01:E3:F1:1B:A3

58

LUAGGELOCACAO

00:13:F7:0A:2:0:E3:

12

59

LUANA

00:1D:0F:FA:26:5A

60

SIGNI2

00:1A:C1:15:B7:2C

11

61

JJESUS

00:17:9A:62:DA:11

62 63

NORMELINHOSNET CARMALHO

00:19:5B:90:A3:68 00:1D:0F:C9:E0:D0

2 0

6 6

TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AES-

LINKSYS LINKSYS N/I N/I N/I N/I N/I N/I

N/A N/A N/A N/A N/A N/A N/A N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I N/I

N/A N/A

48

64

ITAPEMA

00:1D:0F:FB:FD:13

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11B/N IEEE 802.11G IEEE 802.11G IEEE 802.11G

65

WLAN-11G-GW

00:08:54:87:AC:F8

66

LAZZA

00:1D;0F:D1:8A86

67

NEUHAUS

00:1E:58:15:24:8A

68

CASA_OFFICE

00:21:91:75:41;3C

69

RODRIGO_CASA

00:21:27:D4:93:E0

11

70

SANDRA-CASA

00:17:AD:56:BA:33

71

GIACOMINI

00:17:AD:57:DC:34

72

HOME

00:1D:0F:FA:44:5A

73

KFDJ

00:1D:0C:D1:6A:86

74

ROSSI

00:1E:58:17:FF:74

75 76 77 78 79 80 81 82

AP555 CASA ROSA WI-FI HOME ARTUR WTESSMANN FABIO ANA-CANDIDA

00:19:5B:B3:29:1D 00:1D:0F:FE:56:D2 00:19:5B:4E:6E:5D 00:13:10:00:00:00 00:19:E3:0E:CC:BC 00:13:46:18:C9:F4 00:1D:0F:FD:6D:3A 00:19:5B:00:25:ED

0 2 2 0 0 5 1 0

11 6 1 6 6 6 6 6

CCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM TKIP WPA PSK AESCCM WEP WEP WEP WEP WEP WEP WEP

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I N/I N/I N/I N/I D-LINK N/I N/I

N/A N/A N/A N/A N/A 82DA51EC0632B N/A N/A P0841 REPLAY ATTACK 16 MINUTOS 25000

49

83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107

ELIANE&CLARITA GREMIO DOSCAMPOS MAURICIONET RAFINHA SANSEVERINO DEFAULT LANDAALICE LEAL_LOREA LINKSYS RAFA SALDANHA-WI CASA CLUBE FINGER PAULO ROOTS ROSENFIELD TP-LINK_C4FB84 DLINK LINKSYS LYAN CASA DARTH_VADER FONSECA

00:18:39:A7:A5:62 00:0F:60;00:00:00 00:15:E9:05;65:AE 00:15:E9:01:C9:54 00:1D:0F:E7:B1:A8 00:14:78:BA:7C:C0 00:15:E9:04:5A:2C 00:19:5B:E7:37;AE 00:15:E9:E3:B9:9B 00:1C:10:90:56:F1 00:19:E0:A0:B0:24 00:13:46:33:28:A6 00:1D:0F:CC:80:0A 00:1C;F0:83:13:3C 00:1E:58:15:A4:0E 00:1D:0F:EC:B9:A2 00:19:5B:DF:C3:20 00:1D:0F:EB:27:A6 00:1D:0F:C4:FB:84 00:1C;F0:AD:BD:C3 00:16:B6:0B:5A:8A 00:1B:11:91:D8:84 00:21:27:DC:BC:FC 00:19:5B:BC:1E:69 00:01:E3:F1:1B:A3

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G

0 0 0 0 5 2 8 0 0 2 7 0 0 0 0 2 0 0 0 0 3 0 0 0 0

11 6 6 6 11 6 6 6 6 11 7 6 6 6 1 6 6 1 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

LINKSYS N/I N/I N/I N/I N/I N/I N/I N/I LINKSYS N/I D-LINK N/I N/I N/I N/I N/I N/I N/I D-LINK LINKSYS N/I N/I N/I N/I

N/A N/A N/A N/A P0841 REPLAY ATTACK P0841 REPLAY 0123456789ABCD ATTACK P0841 REPLAY ATTACK 19AB9192CD 127BAC990102 N/A N/A N/A 3430323033 N/A N/A N/A N/A ABC0987654321 N/A N/A N/A N/A P0841 REPLAY 1A2B3C45D67890 ATTACK N/A N/A N/A N/A 13 MINUTOS 30000 P0841 REPLAY ATTACK 10 MINUTOS 20000 P0841 REPLAY ATTACK 7 MINUTOS 35000 15 MINUTOS 10 MINUTOS 10 MINUTOS 25000 20000 30000

50

108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132

KIEFER RAFAELA DONADINO ANTONIO ARCANJO FNE GABRIEL MARLOPES NETHOME VENDRUSCOLO DEFAULT MLBUDKE QUEROMAIS THABITA SCHLAGER ZIRTAED MANZATO MIRIAN SONARA ACER DLINK LIANE RODRIGO GAS01 EVDOCE

00:1E:58:15:33:A8 00:1E:58:17:FF:74 00:1D:0F:FD:7E:52 00:1D:0F:ED:CD:5E 00:1A:70:94:94:58 00:1B:11:A5:9E:0C 00:19:5B:B3:99:0D 00:19:5B:BD:A6:6F 00:1A:C1:37:34:A4 00:1D:0F:FB:ED:32 00:1E:58:17:F9:38 00:1C:F0:02;14;9D 00:1D:0F:E7:5A:06 00:22:B0:3F:BD:25 00:18:E7:03:BA:D1 00:21:27:E9CE7C 00:05:9E:8B:33:75 00:13:46:00:00:00 00:1E:58:C6:21:67 00:1B:11:A9:82:74 00:1E:19:91:A3:72:D1 00:21:27:E9:C7:8B 00:1C:F0:A3:B1:E1 00:22:B0:3F:BD:34 00:1B:11:3A:BC:23

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11B IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G

0 0 0 0 0 0 5 0 2 0 0 0 0 0 2 4 0 0 0 0 0 0 1 0 3

6 6 6 6 11 6 6 9 11 6 6 6 6 11 6 6 11 6 6 6 1 1 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I N/I D-LINK N/I N/I N/I N/I N/I N/I N/I

N/A N/A N/A N/A N/A N/A 4682940A1238A N/A N/A N/A N/A N/A N/A N/A N/A 6D7963776C N/A N/A N/A N/A N/A N/A N/A N/A N/A P0841 REPLAY ATTACK 4 MINUTOS 25000 P0841 REPLAY ATTACK 12 MINUTOS 25000

51

133 134 135 136 137 138 139 140 141

DLINK DLINK PLAYTECINFORM341TICA AP157 ALBPECH HOMESWEETHOME SARNO LINKSYS OLIMPUS

00:1D:0F:E7:5D:02 00:1D:0F:A7:B4:A8 00:1A:70:94:94:58 00:21:91:75:41:2C 00:19:5B:00:20:0D 00:1E:58:17:EC:C8 00:1B:11:3D:13:97 00:18:39:7C:76:99 00:1E:E5:94:B7:56

IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G IEEE 802.11G

0 2 0 0 0 0 0 3 0

6 1 2 1 8 6 6 6 11

WEP WEP WEP WEP WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM

N/I N/I N/I N/I N/I N/I N/I LINKSYS N/I

N/A N/A N/A N/A N/A N/A N/A N/A N/A

52

ANEXO B ANLISE DAS REDES WI-FI EM MOVIMENTO


NMERO 1 2 3 4 5 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 SSDW POAWL2N PAULINHO BELKIN54G LINKSYS DUALNET_SOLAR DUALNET_POP_CADM DLINK DIMARCOHOUSE DLINK BECKER REDECASEIRA DLINK301 LINKSYS DEFAULT LINKSYS LINKSYS DEFAULT FAMILIACOUTOCORREA DEFAULT DLINK DOUTORPEIXOTO GUILHERMELETICIA DEFAULT DLINK LINKSYS LINKSYS DLINK NETMATH1 DEFAULT DLINK DEFAULT JRENI POAWL-2 POAWL-3 MULTILAZER DLINK LINKSYS BIAZON VEROCAPNET BLUE_TREE_MILLENIUM ADILSON TER-RS RMNETWORK SSID CHANNEL 1 1 1 1 1 2 2 2 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 ENCRYPT ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA

6 JUCA

46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

DEFAULT DLINK_CASA WHARTMANN STREYFAMILIA TP-LINK OVINI TP-LINK HOME BARAO DLINK DEFAULT DLINK TP-LINK_E411D8 DEFAULT DLINK DEFAULT FCL2 DEFAULT TP-LINK HMD_WIFI DEFAULT LINKSYS DIXTAL2 DEFAULT JOSEANEP TP-LINK DLINK GNG DEFAULT DLINK MOREAU REDE LINKSYS DEFAULT KASARAOMD DLINK LINKSYS LINKSYS LINKSYS DLINK LINKSYS CONECT PAIVASHOME PACIFIC DLINK DEFAULT MMX-MOPO DATA-NETWORKS IDEAL986 PROJEPEX PROBE-NETWORK NETWORKS MULTINACIONAL DEFAULT DLINK

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 8 9 10 11 11 11

ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA

54

101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155

DLINK DLINK DEFAULT ALR SOVIRUS LINKSYS CASA NETGEAR BELKIN54G INTELBRAS DLINK ANTONIO-FAMILY NETGEAR AP-AMERICA2 RBS-07 SANTATECLA001POA TADEU HU-RS OTM ILDO-CASA SEPULVEDA ALBERT UNIVERSITE ADVSOCIAL GANZO1306 SURFROOTS CAMILA GOESNET HORTA DLINKRPF ES EVELYN ADM.SEG PORTOALEGRE VIRUS ST JULIANA FVETAMIOSSO CAF351 DEFAULT HOUSE_REG DZ6WEB FILIPPE_PACHECO ENTERPRISE ENZZO LINKSYS MIGUEL MD_STATION MORAES-WI-FI WLANCASA GETULIO VANEDALVESCO CASTLE CIRO SO-GETULO

11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 1 1 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 9 11 11 11 11 11

ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA ABERTA TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK TKIP WPA PSK

55

156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210

STAMPA2 HE-POSITIVO CASA1234 DLINK WLAN-11G-GW INTERNET 333WPA ZEUS DLINK SOLIGO KINDERMANN GON\303\247ALVESDIAS HAL9000 DALIELCOLORADO SOYLOCOPORTIAMERICA LINKSYS_SES_40032 DLINK LINKSYS SINDIRADIO ESCOLAPS TLSAP NEWTON VISUAL-PRESENCE PECHALB ZAMMI BREHMLIFE TECH-UP CORREIA HOME CASA WOLNEY ALESSANDROPC OMEGA FACHINI VARGAS LUANA THAIS MARIANAWI-FI SUBMUNDO SUPERREDE DMA NOSSAWI-FI NET STARFUTEBOL WI-FIBACH TEFUDEU DIAS DLINK IDEAR REDESEMFIO SALDATERRA CONECTION RICARDO DREAD-FI LONDONXXX

1 1 1 1 1 1 1 1 1 1 2 2 2 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM

56

211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265

ANDRE DLINK DSMACEDO FMV GARCIA DLINK ALFREDO TP-LINK WMAB MEGANET2 USHUAIA MEGANET1 SILVIA RIOGRANDE_203 LINKSYS PARANHOS DI-524 PANZER-AP LUA NORMA2008 ANELA REDEMF SERGIO TIAGUDO HCS WRT54G CELTRA FAMILIA AP-CASA DLINK HOME LINKSYS LAMBERT DLINK MATRIX FILCOU CASA QUERNAVEGARCOMPREUMBOTE DLINK EDUARDO RMARQUESECI PATRICIA CIA_E_SABOR CONNECTIONPOINT DOMESTICA CYBER_REDE_407 PAULO_SERGIO AP209 DLINK ERINETWORK DLINK CASA MARISA MBP FRIZZO

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM

57

266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320

JUPNETWORK HACKER_POA DLINK 281NOWEP CONJU12 LINKSYS PHILDEN CASA COSTA PIERRE ALOKA CARLOS JJESUS N352MORANET HOME IGOR DLINK LEFFE J.J.THOMSON ADRIANE VIANEY WI-FI ACESSO1057 HORNET CETRA-RS2 CEANV LINKSYS HARPENDEN MBLAN FLYAWAY PY CULT-WIFI NILTONAP LINKSYS_SES_36336 AAW LINKSYS LUZ_SUL SIGNI2 IMOB-MENINO-DEUS HOMECLA HARTMANN SCOTT PERICIA MCLA TRADERNET WI-FI ALICE MARCELO GAMEZNET FPPET BISTRO-DO-SABOR YNGWIE FLORES DOCKHRN ALFREDO

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 8 8 8 9 9 10 10 10 10 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11

TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM

58

321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375

LUMMERTZ JANAINAS GRAPA JULIANO LAROQUE HOMEM-ARANHA REMANSO REGINA LARA GOMES GAIVAS MARIA AADV FREITAS ASSOCIACAO-ADVOGADOS MUCUFA MARCOS LUCAS GATA 171WPA RESCH REDECAROLINA DLINK FLORIO&FREIRE ROSENFIELD FINGER DLINK CSCWLAN DEMARCHI MOTTA&PIZZATO IARADERNANDES MARIA ROBSON REDE_PAULO FERRETTIA BURGER DIMBA HOME AP15723 ANDERSON CE763 ASTOR BUBLITZCORRETORA3 AGHWI-FI RALMEIDA CASA FRIENDSIPIRANGA HELPPOA2 LETICIA HOME CASANTOS LANDAALICE CIA2 ESCRITORIO DLINK

11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 3 3 3 5 5 5 6 6 6 6 6 6 6 6 6 6 6 6

TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM TKIP WPA PSK AES-CCM WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

59

376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430

FAMA IMOBILIARIA ACESSOBRASIL TRINDADEADVOGADOS INOVA ASDP BARRUFIADVOCACIA SPINA DAFO JOELCARDOSO-PC JACQUE ANGULO FAMILIAPEIXOTO WI-FICASA CHICO MAGIFORMULA MARIA AP401 CLINICA CWA MACHADO ROOTS LINKSYS LIMA CLUBE LUAGGE WI-FICONSUELO LEOFRAGA CASA CENTAURUS CLINMEDICAL TP-LINK RAFA DIGITOLCAFE ESCRITORIO RAFATCHUBA MELISSA A23C DLINK_WI-FI BOSSPPG SEVERA LINKSYS DEFAULT RIBEIRO LE&LA VIANNAADVOGADOS ASJHOME TESTEHDI DOCSTUDIO CASA07 DEFAULT VIERO PETEK ABL BARLEZE

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

60

431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485

CASTEDO DOLCIBRAGHINI LINKSYS FALKS DLINK GREMIO DEFAULT OVISLINK HOME MAGIGIONI LINKSYS INGRID LINKSYS FERNANDES DART_VADER MURILO BUENO RAFAELA MYHOME DEFAULT DLINK MATZ TURBONET PECANHA DEFAULT ARTHUR DEFAULT FAVARETO RIBEIRO DEFAULT ADRIANO FONSECA CASA KIEFER LEO RUBIN DEFAULT ETCHART DALTRO WERRES RCN HOME ANTONIO MLBUDKE QUEROMAIS CASAVICO YAZIGI ERLICH NOVA1202 REDE10 TDARQUITETURA DLINK CMTE BALARDIN DANIEL

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

61

486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540

FORSEAS CASA ESCRITORIO ARNALDO DUDU_WIFI ARTHUR AULUS WILLIAN ZOOKAH DLINK DLINK FM MGM6 GREMIO BRASA AP303 CAROL DUSTRI10 ELAINE MMN ACHUTTI DIOGO&CESAR AP-CUNHA ADVOGADOS MARICOTA PC CARLOS.MARCHIORI NICA PORTOALEGRE BANANA TATA NATALIE LINKSYS PABLOT MOLLONA MADSEN VALLANDRO WDIAG DEFAULT GUERRIERI BRANCALIONE ABELIN SCHNEIDER REEQUILIBRIO_CLINICA KISLOWSKI REEQUILIBRIO_FATURAMENTO REDE NEUSA PIEGAS BRUNO ASE_WI-FI QUADERNA CBPOA CAMMAROTA DAVINCI

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

62

541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595

PPP TULIPA SP BELKIN54G ELECTRIC_SHOP NETLAR AGENCIA RF REDE AP_MDINFO HDM-DIR WI-FI_IM_VASCULAR SOMMER REDESYS ANACECILIA TP-LINK_D6683A IRIS CLEOM BRAIN TP-LINK FUJITREK VANZINPENT NEUFI ALMEIDA_ADVOGADOS PABLO CONSUL SENIOR_RESIDENCE_WI-FI RAFGI COPETTI ATHEROS-POA PDS HOME RSEC LU-PC CUSTOMDEV DLINK NETHOME DUSERGIO GFARIAS LINKSYS DLINK ANDREA CLAUDIO C.R.VASCO REDE DLINK_HOME MELLO_ALVES TPLINK CLAUDWIG CASSULI NAKA LYAN WI-FI_HEIN WORKGROUP LIDIAFATIMA

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

63

596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650

MAJOCA2 PASCA ANTUNESDACUNHA MARISA LORD BODYBASE ADMIN DLINK_WI-FI BONAMIGO FLORENCE LINKSYS P4 BARTH SOLIGO LINKSYS ROGERIO MARAGUTI CMSB AERTZ DUARTE CICO2AP AMARAL ODONTO-POS-B SBECKER HOME-GIU GARCIA_GETULIO HOME KAIOMY DVICO-TVIXL REDECURI EMISD74 DEXTER DEWES VDR TIMECOM WRISTBULK PROTECAES TRIPLEARQUITETURA LITTHUS NETHOME WIFI-GIOVANAZ SIMONE MARCIA TRENNEPOHL JEAN AP301 A901 DLINK WJINFORMATICA ELIDA MARCIO MESTRE-WIFI SORAYA IDOCII GANZO

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 7 8 8 8 9 9 9 9 9 10 10 10 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP

64

651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705

RAMILART TCHAU-PRA-VOCE STARFOX DEFAULT DLINK ARCAJO-INFORMATICA ILMAR CASA FAM-355LIA-DELGADO TORRES LINKSYS DAFRE LINKSYS APS HOME JAMES-RESIDENCIA CASA-BIO ANDREA VITOR REDE_WIFI COUTO RRG MDF82 QUARTODOLUCA ACG WI-FI SANDBC LINKSYS STAELZAO POTTER&MARCANTE VARAL FGSS TELEFONICA MELISSA 157MM DEV2 CLA341UDIA XXXFOI TIM EU20091804 FAO BARBEDO ACE GUILI PRODUTORA BOATEAZUL DARGEL REDEKICO CANTODATERRA SSK-POA TP-LINK CORDOSUL ELEONARDOPS-CASA EMAGRECENTRO CONSULTORIO

11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 1 1 1 1 1 1 1 2 6 6 6 6 6 6 6 6

WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WEP WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM

65

706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760

FABY OURIQUE MULTILASER LEONEL CYBERREDE LIVIO&CAMILA LUAGGELOCACAO CITYPICLES2 LC_AUDITORIA EW MEDICALDEVICE NOBLESSE-MD GESTEC MASTERING PACHECO DIEGOEALINE DUDANET ASSANET BS LINKSYS MULTILATA POA_HOME CARVALHO MARILIA HOME ARLENE CARLAFROS DVALIMWI-FI WI-FICASA NEUHAUS CUNHA LAZZA LINKSYS CAROLINACAMPOS SIM MAGRISSO IONIRA DLINK BETA INSPECT LINKSYS FREITAS HOME02 RBA FERNANDA D-LINK REDESILVIA ORACLE DILUCA MEDELIN DALMO-WIFI YURI RASTEK_SOLUCOES_INFORMATICA DLINK DEFAULT

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6

WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM

66

761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815

TALITAYOUNG TAIST PROJETEX ES_BASE LINKSYS_SES_36128 ONZI CYBER_REDE_APT_401 DEFAULT WLLAN BBRF REDEFRANCISCO FRANCISCO LAURA VARGAS GENDAI_PBSC GUSTAVO PEIXOTO LINKSYS NILDU MALLMS WIZMDEUS AP502JOAQUIM LEGOLAND CELEBRE VITOR WNUCLEO2 CADORE LCC DIR-300 JUAREZ MIRAFLORES CHICONET SEAPPA VERLE-LF FAMILIASILVA ESCRITORIO REDEWI-FI EDGARDO GENERALI GATTOMIDIA ENCORP MAURENMOTTACONTEUDO CETRARS CASA WBI LCNICO SCHUTTER QUATRUM LORI ABRAMUS CRB10 WI-FI_CASA CASA LINKSYS KASA

6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 8 8 9 9 9 9 10 10 10 10 10 11 11 11 11 11 11 11 11 11 11 11

WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM

67

816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836

DLINK BELKIN54G MO304 OLIMPUS VW_1974 CLA_SEV AMES MAY-NETWORK RESEAU CHAREU EDU GABRIEL CASA-MORALES NINIKA CROP EI702 CAIO DLINK BCMADV NEIVACARVALHO RUFFLESLAN

11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11

WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM WPA PSK AES-CCM

68

Você também pode gostar