Você está na página 1de 68

VULNERABILIDADE DA SEGURANA EM

REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre
2009

VULNERABILIDADE E SEGURANA EM REDES SEM FIO

Trabalho de Concluso de Curso II


apresentado Faculdade de Informtica,
como requisito parcial obteno do
ttulo de Bacharel em Sistemas de
Informao.Prof. Orientador: Atila Bohlke
Vasconcelos.

Porto Alegre
2009

Dedico este trabalho a minha esposa


(Gisele) e a minha filha (Grazielli).

Agradeo a minha esposa pelo apoio e


compreenso. Em especial quero
agradecer a meu professor orientador:
Atila Bohlke Vasconcelos.

RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando


em um impacto significante na vida das pessoas, em distncias mdias (WIRELESS
LAN, WLAN) ou em curtas distncias (Bluetooth). As redes sem fio facilitam o dia-a-dia
das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g um dos
mais utilizados para redes sem fio e est sendo difundido por diversas instituies a fim
de suprir distintas necessidades desde as mais simples e cotidianas at as mais
complexas. Esta adeso s redes sem fio d-se principalmente pela flexibilidade,
gerando benefcios operacionais. Contudo, elas apresentam grande vulnerabilidade
relacionada segurana, necessitando uma anlise prvia ao aderir a esta nova
tecnologia. Assim sendo, este trabalho visa estudar a segurana, promovendo
ferramentas na tentativa de efetivar ataques s redes sem fio, sugerindo maneiras para
minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia
das redes sem fio (wireless) atravs do protocolo 802.11, expondo a fragilidade de
alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

LISTA DE FIGURAS

Figura 1 - Rede wi-fi ...................................................................................................... 13


Figura 2 - Access Point ................................................................................................. 14
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14
Figura 4 - Tcnica de Wardriving .................................................................................. 22
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23
Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003)............................................. 25
Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26
Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30
Figura 9 - Execuo do analisador de rede (Kismet) .................................................... 30
Figura 10 - Programa Kismet analisando as redes disponveis. ................................... 31
Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31
Figura 12 - Interface do programa SpoonWep .............................................................. 32
Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32
Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33
Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35
Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37
Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37
Figura 18 - Percentual dos canais encontrados ............................................................ 38
Figura 19 - Interferncia de mesmo canal visto por um analisador de espectro ........... 38
Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39
Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40
Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de
segurana. .................................................................................................................... 41
Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41

LISTA DE ABREVIATURAS E SIGLAS


AES
AP
BSA
BSS
Bt3
DFS
DHCP
DoS
DS
DSSS
EAP
ESS
ESSID
FHSS
IBSS
IEEE
IP
LAN
MAC
MAN
MIMO
OFDM
OSA
OSI
QoS
RADIUS
RSN
SSID
SSTD
TCP
TKIP
WEP
WiFi
WLAN
WPA
WwiSE
SO
IV

Advanced Encryption Standard


Access Point
Basic Service Area
Basic Service Set
Backtrack 3
Dynamic Frequency Selection
Dynamic Host Configuration Protocol
Denial of Service
Distribution System
Direct Sequence Spread Spectrum
Extensible Authentication Protocol
Extended Service Set
Extended Service Set Identifier
Frequency-Hopping Spread-Spectrum
Idependent Basic Service Set
Institute of Electrical and Electronics Engineers
Internet Protocol
Local Area Network
Medium Access Control
Metropolitan Area Network
Multiple Input
Orthogonal Frequency Division Multiplexing/Modulation
Open System Authentication
Open System Interconnection
Quality of Service
Remote Authentication Dial-in User Service
Robust Security Network
Service Set Identifier
Symposium on Spatial and Temporal Databases
Transmissio Control Protocol
Temporal Key Integrity Protocol
Wired Equivalent Privacy
Wi-fi Fidelity
Wi-fi Local Area Networks
Rede sem fio Protected Access
Word Wide Spectrum Efficiency
Sistema Operacional
Initialization Vector

SUMRIO
RESUMO ...........................................................................................................................5
LISTA DE FIGURAS ..........................................................................................................6
LISTA DE ABREVIATURAS E SIGLAS .............................................................................7
SUMRIO ..........................................................................................................................8
1. INTRODUO .............................................................................................................10
1.1
1.2

Motivaes........................................................................................................... 10
Objetivos .............................................................................................................. 11
1.2.1 Objetivos Especficos .......................................................................................11
1.3
Organizao do Trabalho .................................................................................... 11
2. REFERENCIAL TERICO...........................................................................................13

2.1 Topologias de Redes Sem Fio ............................................................................13


2.1.1 AP (Access Point) ............................................................................................14
2.1.2 ESS (Extended Service Set ) ...........................................................................14
2.2 CONFIGURAO DA REDE WI-FI ............................................................................. 15
2.2.1 Modelo IEEE 802.11 ........................................................................................16
2.2.2 Modelo 802.11a ...............................................................................................16
2.2.3 Modelo 802.11b ...............................................................................................17
2.2.4 Modelo 802.11g ...............................................................................................17
2.2.5 Modelo 802.11i.................................................................................................17
2.2.6 Modelo 802.11n ...............................................................................................18
2.2.7 Modelo 802.11x................................................................................................18
2.2.8 Modelo 802.11d ...............................................................................................18
2.2.9 Modelo 802.11e ...............................................................................................19
2.2.10 Modelo 802.11f ..............................................................................................19
2.2.11 Modelo 802.11h .............................................................................................19
2.3. Possibilidade de Compartilhamento ............................................................................ 19
2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20
2.4.1 Associao Maliciosa .......................................................................................21
2.4.2 Arp Poisoning...................................................................................................21
2.4.3 Mac Spoofing ...................................................................................................21
2.4.4 Negao de Servio.........................................................................................22
2.4.5 Wardriving ........................................................................................................22
2.4.6 Warchalking .....................................................................................................23
2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO.............................................. 24
2.5.1 Wired Equivalent Privacy (WEP)......................................................................24
2.5.2 Autenticao utilizando Chave Compartilhada.................................................26
2.5.3 Rede sem fio Protected Access (WPA)............................................................26
2.5.4 Vantagens do WPA sobre o WEP....................................................................27
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28
3.1 Ataques Ativos e Passivos ........................................................................................... 28
3.1.1 Backtrack 3 (Bt3)..............................................................................................28
3.1.2 Kismet ..............................................................................................................29
3.1.3 SpoonWep .......................................................................................................29
3.2 Exemplos Prticos de Quebra de Chave WEP ............................................................ 30
4.1 Anlises de Pontos Fixos ............................................................................................. 35
4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39
4.2. Anlise Captura em Movimento .................................................................................. 40
8

4.3 Consideraes Finais................................................................................................... 42


5. CONCLUSO ..............................................................................................................43
REFERNCIAS................................................................................................................44
ANEXO A .........................................................................................................................46
ANEXO B .........................................................................................................................53

1. INTRODUO

Nos dias de hoje, referir-se a wireless significa referir-se comunicao sem fio.
Assim, o seguinte conceito apresentado: a palavra wireless provm da lngua inglesa,
em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma
significa sem fios. As redes wireless ou rede sem fio apresentam diferenas essenciais
se comparadas s redes com fio, de modo que protocolos de segurana foram
definidos para a proteo dos acessos sem fio, principalmente para a validao e
proteo no nvel de enlace (NAKARURA, 2003).
Propondo a captura de sinais Rede sem fio atravs de Wardriving, que uma
tcnica utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos
pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a
utilizao destas tcnicas possvel expor as caractersticas das redes capturadas e
estabelecer qual o nvel de segurana adotada de cada uma, atravs de um estudo
de caso. Com isso, estabelecida a porcentagem das redes de fcil acesso. Dentro
deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio
(wirelessi) atravs do protocolo 802.11, expondo suas fragilidades, apresentando as
funcionalidades de segurana e mecanismos utilizados atualmente, os quais
possibilitam o ataque, comprometendo a segurana da rede.

1.1 Motivaes

Devido ao crescimento das redes wi-fi, somos obrigados a pensar em proteglas, aplicando alguma segurana. No entanto, elas possuem uma srie de
peculiaridades nas suas configuraes, que um usurio comum ou at mesmo algum
tcnico desconhea. Considerando a possibilidade da m configurao dos
equipamentos necessrios para a rede sem fio, surgiu a idia de analisar a segurana
dessas redes em Porto Alegre.

10

1.2 Objetivos

O objetivo principal deste estudo o estudo de vulnerabilidade em alguns pontos


de rede Wi-fi existentes na cidade de Porto Alegre. O trabalho prope criar um
relatrio listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de
protocolo utilizado para segurana, nvel de segurana da senha (quando possvel),
tipos de equipamentos utilizados nas redes.

1.2.1 Objetivos Especficos

Proponho como objetivos especficos para este trabalho:


Pesquisar os protocolos de segurana e criptografia;
Analisar as vulnerabilidades de segurana destes protocolos;
Analisar as caractersticas destes protocolos;
Estabelecer um comparativo entre os protocolos de segurana;
Utilizar tcnicas de wardriving, em busca de redes Wi-fi com ou sem
segurana, tentando o acesso a elas;
Pesquisar melhor SO para utilizao da tcnica;
Estudar mtodos de quebra de chaves de segurana;
Pesquisar e analisar ferramentas utilizadas para invaso das redes Wi-fi;
Estudar, tabelar e apresentar (eventualmente mapeando) os resultados
obtidos em tais processos;

1.3 Organizao do Trabalho

Este trabalho est dividido em trs captulos. No primeiro, ser apresentada a


introduo do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas
para a realizao do estudo, bem como sua forma de organizao. No segundo, ser
apresentado os conceitos bsicos para o entendimento das redes sem fio e seus
protocolos, priorizando o padro IEEE 802.11b, porm, sero citados outros padres.
Ser apresentado a topologia da rede, mecanismos de criptografia e autenticao a fim
de compreender as vulnerabilidades.

11

No terceiro, ser apresentado o estudo das ferramentas que permitem localizar


as falhas das redes sem fio. Tambm ser exposto um dispositivo para captura do
trfego para que as anlises possam ser realizadas. Neste ltimo captulo, sero
inclusas algumas concluses sobre a segurana em redes sem fio, considerando as
vulnerabilidades estudadas e as formas de proteo encontradas. O estudo consistir
na captura de sinais de rede sem fio atravs de Wardriving, que uma tcnica
utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos pacotes,
tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilizao
destas tcnicas ser possvel expor as caractersticas das redes capturadas e
estabelecer qual o nvel de segurana adotada de cada uma. Com isso, ser
estabelecido a porcentagem de redes com fcil acesso

12

2. REFERENCIAL TERICO
Este captulo apresenta um breve referencial terico, abordando as principais
reas envolvidas no desenvolvimento deste trabalho. So abordados os padres para
configuraes de uma WLAN1.

2.1 Topologias de Redes Sem Fio

A Topologia das redes sem fio constituda, principalmente por alguns


elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access
point (AP), Distribution System (DS)3 e

Extended Service Set (ESS). A Figura 1

apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.

Figura 1 - Rede wi-fi

1
WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) uma rede local que usa ondas de rdio para fazer uma conexo Internet ou entre uma rede,
ao contrario da rede fixa ADSL ou conexo-TV, que geralmente usa cabos. WLAN j muito importante como opo de conexo em muitas
reas de negcio. (WIKIPDIA, 2008).
2

Um conjunto de estaes controladas por uma nica Funo de Coordenao (mesma funo lgica que define quando as estaes transmitem
ou recebem)

Distribution System (DS) similar ao backbone da WLAN, fazendo a comunicao entre os APs.

13

2.1.1 AP (Access Point)

O acess point a ligao que tem a funo de ordenar a transmisso entre as


estaes dentro do Basic Service Set. Trabalha como uma ponte que possibilita a
comunicao entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de
Acess point.

Figura 2 - Access Point

2.1.2 ESS (Extended Service Set )

O Extended Service Set um grupo de clulas Basic Service Set (BSS) onde os
access points ficam conectados na rede local. Uma estao ter mobilidade para
transitar de uma clula BSS para outra inalterando sua conexo com a rede, sendo um
processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended
Service Set.

Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)

14

2.2 CONFIGURAO DA REDE WI-FI

Com o advento da tecnologia, tanto no ambiente corporativo como no


residencial, existe a necessidade de aderir tecnologia sem fio, principalmente devido
mobilidade oferecida.
Atualmente, o mercado tecnolgico dispe de inmeros equipamentos de rede
sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vrios
modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da
banda larga, em qualquer ambiente com extrema facilidade.
Com isso, torna-se mais fcil montar redes rede sem fio com esses
equipamentos, sendo necessrio somente, plugar a conexo da banda em um conector
do roteador denominado WAN, ento, os computadores nas portas LAN, faro uma
configurao do tipo de conexo rpida com a internet e estar pronto para funcionar.
Porm, os roteadores que possuem sistema sem fio, deveram estar devidamente
configurados, caso contrrio, qualquer outra estao com antena wi-fi poder conectarse na rede usufruindo todos os recursos disponveis, caracterizando um ataque.
Os intrusos em redes sem fio comprometem a rede, porm, existem ataques de
vrias origens e objetivos. Estes podem ser gerados de alguma disposio dentro da
rea de abrangncia da rede em questo, o que dificulta a tarefa de localizao precisa
da origem do ataque (DUARTE, 2003).
Redes mal configuradas tornam-se vulnerveis a ataques de intrusos malintencionados. Essas redes dispem de algumas facilidades aos invasores como:
impossibilidade de identificao da origem do ataque. Quando se comenta em
configuraes de uma WLAN existem alguns modelos desenvolvidos ou at em
desenvolvimento que devem ser considerados.

15

2.2.1 Modelo IEEE 802.11

Segundo o modelo IEE 802.11, a instalao de redes Wi-fi realizada com dois
componentes bsicos:
Adaptador de rede wi-fi um dispositivo de hardware responsvel pela
comunicao entre os computadores em uma rede.
Access Points o provedor de acesso para as estaes conectadas. Em
portugus ponto de acesso um dispositivo em uma rede sem fio que
realiza a interconexo entre todos os dispositivos mveis.

Um conceito extremamente difundido para designar redes sem fio WLANs,


(Wi-fi Local Area Networks). Existem conjuntos de estaes que so monitoradas por
apenas um access point e chamam-se Basic Service Set (BSS). Alguns padres devem
ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of
Electrical and Electronics Engineers). O modelo 802.11 acumula uma srie de
particularizaes que definem como deve ser a transmisso entre dispositivos de uma
rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu
em 1997, lanado pelo Institute of Electrical and Electronics Engineers (IEEE)
(TANENBAUM, 2003). Neste mesmo perodo foi criado, tambm, o HiperLan/2 e o
Bluetooh, contribuindo para a disseminao das redes sem fio no mercado e
melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se aps
inmeras crticas construtivas, o que contribuiu para a implementao da infra-estrutura
elevando as taxas de transmisso de 54 Mbps e 11Mbps (Megabyte por segundo)
substituindo os 2 Mbps existentes.

2.2.2 Modelo 802.11a

O modelo 802.11a foi definido depois dos padres 802.11 e 802.11b, a fim de
resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo
aumentar a velocidade para um pice de 54 Mbps (108 Mbps em modo turbo). Aparece
com faixa de operao de 5GHz, mas com alcance menos abrangente do que a dos
demais fabricantes. A chave utilizada WEP, pode chegar a at 256 bits, porm,
compatvel com chaves menores.

16

Seu tipo de modulao OFDM (orthogonal frequency-division multiplexing),


distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de
compatibilidade com base instalada atual (802.11b), o principal problema, j que esta
utiliza faixas de freqncia distintas. A respeito disso, diversos fabricantes investem em
equipamentos neste modelo, e procedimento similar comea a ser usado em redes
novas, onde no necessrio fazer atualizaes nem h redes sem fio pr-existentes
(RUFINO, 2005).

2.2.3 Modelo 802.11b

O 802.11b um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps


de transmisso mxima e mnima de 1Mbps, utilizando a freqncia de 2,4 GHz e
apenas DSSS, o qual admite 32 usurios no mximo. At hoje ainda o modelo mais
popular, com o maior nmero de adeptos, ferramentas administrativas e dispositivos de
segurana disponibilizados. Contudo, o modelo abordou ao seu limite, e j est
desprezado em montagens modernas (RUFINO, 2005).

2.2.4 Modelo 802.11g

O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os


equipamentos dos padres b e g sejam passveis de existirem no mesmo ambiente,
possibilitando a evoluo menos sentida do parque instalado. O 802.11g utiliza infinitas
das peculiaridades positivas do 802.11a, como tambm modulao OFDM e velocidade
a cerca de 54 Mbps nominais (RUFINO, 2005).

2.2.5 Modelo 802.11i

O modelo 802.11i refere-se s maneiras de validao e privacidade podendo ser


praticado em diversos de seus aspectos aos protocolos j existentes. O principal
protocolo de rede apontado neste modelo denominado de RSN (Robust Security
Network), que admite elementos de conversao mais seguros que os demais. Deste
mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer sadas de
segurana mais reforadas, do que o modelo WEP, o WPA, que tem por fundamental
propriedade a utilizao do cdigo criptogrfico AES (Advanced Encryption Standard)
(RUFINO, 2005).
17

2.2.6 Modelo 802.11n

O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum


Efficiency), um modelo em crescimento, em que o objetivo principal acrescer a
velocidade cerca de 100 500 Mbps. Comparando os modelos atuais existe
precariedade de modificaes. Uma alterao de OFDM a mais expressiva delas,
popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro
predicado deste modelo a possibilidade de haver compatibilidade com os modelos
atuais do mercado. Lidar com freqncias de 40Mhz, e ainda, manter contato com os
20Mhz atuais, porm, as velocidades altas oscilam em volta de 135 Mbps (RUFINO,
2005).

2.2.7 Modelo 802.11x

O modelo 802.11x tem peculiaridades que so inerentes a esse tipo de redes,


pois admite validao fundamentada em metodologias j firmadas, por exemplo o
RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a
possibilidade de causar um nico modelo de validao, autnomo da tecnologia. O
802.11x capaz de utilizar vrios metodologias de validao no modelo EAP
(Extensible

Authentication

Protocol),

que

determina

maneiras

de

validao

fundamentadas em usurios e senhas, senhas rejeitveis (One Time Password),


algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptogrficos
(RUFINO,2005).

2.2.8 Modelo 802.11d

O modelo IEEE 802.11d foi criado para extenses exteriores dos denominados
cinco grandes domnios regulatrios (EUA, Austrlia, Canad, Europa e Japo). O
802.11d

possui

um

frame

estendido

que

compreendem

campos

contendo

conhecimentos, parmetros de freqncia e tabelas com parmetros de cada regio


(FAGUNDES, 2004).

18

2.2.9 Modelo 802.11e

O Task Group, criado para desenvolver o modelo 802.11, primeiramente


continha o escopo de aumentar a segurana e QoS para a subcamada MAC.
Posteriormente, os assuntos de segurana passaram a ser funo do Task Group
802.11i, e o 802.11e com atribuio de estender as maneiras de QoS. O QoS dever
ser integrado s redes sem fio para o suporte de voz, vdeo e dados (FAGUNDES,
2004).

2.2.10 Modelo 802.11f

O modelo IEEE 802.11f marca a subcamada MAC e a camada fsica para as


redes sem fio e gera os princpios bsicos da arquitetura da rede, compreendendo a
importncia dos acessos e de sistemas distribudos. O IEEE 802.11f est determinando
as indicaes prticas, mais que os outros modelos. As indicaes apresentam os
servios dos pontos de acesso, as primitivas, as funes e os protocolos que
precisaro ser partilhadas pelos diversos fornecedores para trabalharem em rede
(FAGUNDES, 2004).

2.2.11 Modelo 802.11h

Na Europa, os radares e satlites utilizam a banda de 5GHz, a mesma usada


para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleo
dinmica de freqncia (DFS Dynamic Frequency Selection) e um controle de
eficcia de comunicao (TPC Transmit Power Control) para o modelo 802.11a. Este
alcance evita intervenes com radares e satlites, abrigando as redes militares e de
satlites que compartilham esta banda (FAGUNDES, 2004).

2.3. Possibilidade de Compartilhamento

Atravs da conexo de um nico concentrador todas as estaes compartilham


de maneira semelhante s redes Ethernet.

19

Da mesma maneira que em redes ETHERNET, tambm em redes WiFi o meio compartilhado entre todas as estaes conectadas a um
mesmo concentrador.Desta forma,quanto maior o nmero de
usurios,menor ser a banda disponvel para cada um deles.Essa
mesma caracterstica faz com que o trfego fique visvel para todas as
interfaces participantes. (RUFINO, 2005)

H poucos anos, as prprias redes Ethernet operavam (e muitas ainda operam)


a 10 Mbits/s. Essas velocidades citadas para os padres 802.11a e 802.11b so
valores mximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode
assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s medida em que a distncia
aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como
Ethernet, uma rede de difuso de barramento com controle descentralizado, em geral
operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede
Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem,
cada computador aguardar um tempo aleatrio e far uma nova tentativa mais tarde
(TANENBAUM, 2003).
Assim sendo, a banda ser limitada devido ao compartilhamento, e quanto maior
o nmero de estaes menor ser a banda. Essa caracterstica possibilita que cada
computador esteja visvel na rede. As redes sem fio possibilitam o acesso ao meio,
fazendo com que o intruso no necessite estar dentro de um equipamento para o
ataque, apenas, estar dentro da rea de abrangncia do sinal j ser o suficiente. Mais
recentemente, os Switches (roteadores) fazem com que o trfego seja isolado para os
elementos. O FHSS (Frequency Hopping Spread Spectrum espectro de disperso
de saltos de freqncia) utiliza 79 canais, cada um com 1 MHz de largura, comeando
na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a
tecnologia mais divulgada o modelo Spread Spectrum, que possui especificidades de
segurana, j que foi criado para fins do exrcito. Esse tipo de modelo citado
anteriormente utilizado para rdio transmisso, pois ao receber a comunicao ser
necessrio o reconhecimento da freqncia perfeita.

2.4 Ataques em Redes Modelo 802.11x

O que faz o grande sucesso das redes sem fio a possibilidade de mobilidade,
levando em conta que as informaes so enviadas e recebidas no ar, atravs das
ondas de rdio. Salienta-se que nenhuma rede oferece a segurana total, mas existe a
possibilidade de torn-la mais segura e menos vulnerveis aos ataques utilizando
protocolos de segurana prprios e demais utilizados na rede cabeada. Todavia, redes
20

Wi-fi possuem seus problemas peculiares, alm daqueles que pr-existem nas redes
com cabo, tendo em vista a grande rea de abrangncia, assim sendo, vrios defeitos
de segurana arriscam a segurana da informao.

2.4.1 Associao Maliciosa

O inimigo imita um ponto de acesso, enganando demais sistemas de forma que


parea estar entrando em uma rede real, da se d a associao maliciosa. Com a
ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando
um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).

2.4.2 Arp Poisoning

O Arp Poisoining desvia o trfego para o intruso, fazendo com que o endereo
MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resoluo
de endereos um ataque de camada de enlace de dados que s pode ser disparado
quando um atacante est conectado na mesma rede local que a vtima. Limitando este
ataque s redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de
fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003]
Essa ofensiva de deixar escapar as informaes que s pode ser enviado
quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use
de ARP Poisoning ser capaz de ser disparado de um computador WLAN uma
estao orientada. Sendo assim este ataque tambm poder ser realizado a uma rede
cabeada (RUFINO, 2005).

2.4.3 Mac Spoofing

MAC spoofing ocorre no momento em que um computador na rede copia o MAC


Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de
capturar informaes como senhas e outras. Cada rede sem fio tem suas
peculiaridades quanto aos seus dispositivos, a fim de deixar a realizao da alterao
do endereo fsico, assim, os invasores tero a capacidade de pegar o endereo MAC
e alterar pelo endereo do usurio.

Spoofing o termo de uso dos hackers para descrever o ato de faking (fingir) a informao emitido a um
computador

21

2.4.4 Negao de Servio

A Negao de Servio ou Dos, uma forma de acesso que tenta fazer com que
qualquer servio torne-se inacessvel. O intruso emite um ataque de Dos atravs de
vrias formas, sendo que este pode ser enviado de qualquer rea de abrangncia do
sinal. Os ataques de negao de servio so feitos geralmente de duas formas:
Forar o sistema vtima a reinicializar ou consumir todos os seus recursos (como
memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu
servio;
Obstruir o meio de comunicao entre os utilizadores e o sistema, fazendo com
que a vtima no comunique-se adequadamente (WIKIPDIA, 2008).

2.4.5 Wardriving

O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e


possibilita o acesso a rede Wi-fi.
Wardriving pode ser considerado uma forma de ataque de vigilncia, tendo
como objetivo encontrar fisicamente os dispositivos de redes sem fio para que
estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas
ferramentas fceis de serem encontradas na Internet so usadas para
encontrar redes sem fio que esto desprotegidas. A partir disso, pode-se fazer
o logon ou conectar-se atravs dessa rede Internet, podendo monitorar o
trfego da rede e at violar suas chaves de criptografia WEP (ANDRADE,
2004)

A figura abaixo, apresenta um desenho de um carro tentando localizar rede


atravs da tcnica de wardriving. O objetivo dessa tcnica percorrer de carro com um
notebook a procura de redes abertas (sem segurana) e podendo utilizar um GPS para
mapear as redes encontradas.[RUFINO, 2005]

Figura 4 - Tcnica de Wardriving

22

Esse tipo de ataque, muitas vezes, avaliado como uma maneira de invaso
com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE
SEM FIO, que tenham a viabilizao de invaso. Partindo deste pressuposto, existe a
possibilidade de quebrar as chaves de segurana e infringir a navegao desta rede.

2.4.6 Warchalking

A tcnica denominada Warchalking, consiste na demarcao das redes de


access point disponveis que foram descobertas atravs das tcnicas de Wardriving.
Warchalking a tcnica que usurios de notebooks encontraram para identificar
um local (hotspot) onde haja uma conexo rede sem fio (rede sem fio) com sinal aberto
ou vazando (sem segurana). Quando localizado, informado o nome do hotspot, o
tipo e a velocidade atravs de smbolos (warchalking).
WarChalking j surgiram em So Paulo e no Rio de Janeiro, principalmente
em aeroportos e lanchonetes que utilizam equipamentos mveis (tipo IPaqs e
Palms) com redes sem fio para tirar pedidos e fechar a conta. Como no h
limite para este tipo de situao, qualquer mecanismo que utiliza wi-fi (como
aquelas mquinas de carto de crdito de postos de gasolina) pode ser
facilmente interceptado (WIKIPDIA, 2008).

Atravs de tcnicas como wardriving, o inimigo localiza os sinais de redes


abertos e marca muros com caracteres prprios como uma forma de comunicao
confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores
podem ser observados na figura a seguir.

Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)

23

De acordo com a figura 1, visualizam-se 3 smbolos, significando:

Smbolo 1: o smbolo que marca a rede aberta, descreve a denominao da


rede e tamanho da banda;

Smbolo 2: o smbolo que marca a rede fechada, descreve a denominao


da rede;

Smbolo 3: o smbolo que marca a rede protegida com criptografia WEP e


nome da rede, bem como o tamanho da banda.

2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO

2.5.1 Wired Equivalent Privacy (WEP)

Existem vrios tipos de redes que necessitam de comunicao remota ou at


mesmo fsica com um elemento de rede. J nas redes REDE SEM FIO necessrio
existir uma forma de receptividade do sinal, sendo assim, a aquisio da informao
ser adquirido de maneira totalmente tranqila. Assim, o modelo 802.11 tem a
capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que est
sendo padronizado para o padro REDE SEM FIO. Esse tipo de protocolo atua com
algoritmos proporcionais com chave secreta, que tem a funo de compartilhar entre as
estaes e o concentrador, a fim de descobrir as informaes que trafegam (RUFINO,
2005).
A validao da chave compartilhada averigua se o usurio est utilizando a rede
sem a chave secreta.

Todos os usurios da rede REDE SEM FIO devem ser

configurados com a chave, em uma rede de infra-estrutura. Os usurios da rede Wi-fi e


os APs partilham da mesma chave. A rede Ad-Hoc, todos os usurios utilizam a
mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE,
com o intuito de proteger os dados que trafegam na rede, tornando-se um mtodo para
criptografar as informaes. Funciona em camadas de enlace, abastecendo de
criptografia o acess point e o cliente. Com seu mtodo criptografado utilizando um
algoritmo denominado RC4, e com a utilizao de um vetor de inicializao de 24 bits
contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta.
(EDNEY; ARBAUGH, 2003).
24

O WEP constitudo por uma chave esttica, e outra dinmica com o nome de
vetor de inicializao com 24 bits. Assim estas duas chaves juntam-se e formam uma
nica chave de 64 ou 128 bits. Aps, o fluxo encriptografado enviado e gera o
Keystream (seqncia de bits pseudorandmica) para possibilitar a desencriptao do
dado na outra ponta da transmisso. Ento, a informao juntamente com seu total de
verificao (checksum), sero concatenados e encriptados acrescentando uma funo
binria XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)

A figura abaixo, demonstra este processo.

Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003)


O IV aproveitado como uma chave ativa a fim de alterar o valor do Keystream,
garantindo a segurana das informaes. O WEP garante um nvel bsico de
segurana, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares
que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.

25

2.5.2 Autenticao utilizando Chave Compartilhada

A autenticao utilizando chave compartilhada denominada Shared Key


Authentication (SKA), em que a estao deve responder uma solicitao enviada pelo
Acess Point corretamente, caso contrrio, no ocorrer a autenticao. A configurao
em cada STA dever ser feita manualmente

Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).

Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003)


Assim que a STA que quiser executar a autenticao na rede, ser emitido uma
autenticao para o Access Point que dever reconhecer a chave secreta. Ento o A.P
reconhece a chave secreta, e comparar o texto original emitido com a resposta da
STA. Se a troca de informao estiver correta, ento esta estao poder acessar a
rede.

2.5.3 Rede sem fio Protected Access (WPA)

Existem muitos problemas de segurana difundidos no protocolo WEP. Ento, o


IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a
gerao deste novo modelo utilizou-se do firmware, o que no precisou de alteraes
26

na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos


de autenticao, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No
WPA, ao contrrio do WEP, no est disponvel suporte para conexes Ad-Hoc.
O modo de conexo Ad-Hoc um grupo de computadores, cada um com
adaptador WLAN, conectados como uma rede sem fio independente, como mostra a
figura 2.2, uma rede desse modelo chamada de BSS (Basic Service Set), sendo que
todas as estaes possuem o mesmo BSSID (BasicService Set Indentifier) [WDC,
2005]. Atuando em dois campos, o WPA, no primeiro garante a segurana da
informao durante a navegao e o outro campo a utilizao dos modelos .1x e EAP
(Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo,
a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared
Key, ou WPA-PSK), que tem a funo de reconhecer o equipamento atravs do
concentrador. O interessante que o WPA tem o protocolo TKIP, que faz a troca das
chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as
chaves so imutveis, sendo seu IV com somente 24 bits, porm, agora passou para
48 bits. O TKI realiza a funo de fazer que cada uma das estaes possua uma chave
distinta para realizar a troca de informaes. O WPA tem a possibilidade de modificar o
IV em cada pacote, por perodo ou, at mesmo sesso o que o torna bem mais seguro
(DUARTE, 2003).Foi desenvolvido no WPA o EAP, que um modelo de autenticao
que usa um padro 802.11x, possibilitando infinitas maneiras de autenticao e
certificao digital. O WPA j possui modelos mais desenvolvidos como o WPA2, que
tambm reconhecido como 802.11i, sendo que a principal diferena de seu
antecedente o mtodo de criptografia mais forte, utilizando o AES (Advanced
Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo
chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits padronizado
(DUARTE, 2003).

2.5.4 Vantagens do WPA sobre o WEP

Atualmente o protocolo WEP menos seguro do que o WPA. No WPA foi


aprimorando a criptografia dos dados, e seu vetor de inicializao passa a ter 48 bits ao
invs de 24 utilizada. Outra vantagem o progresso no procedimento de autenticao
dos usurios. Essa autenticao utilizar o 802.11x e o Extensible Authentication
Protocol (EAP), fazendo juntamente com o servidor de autenticao central uma
autenticao de cada usurio antes de obter o acesso a rede.
27

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP


3.1 Ataques Ativos e Passivos

Uma rede Wi-fi pode sofrer duas classificaes de ataques, que so os ativos e
os passivos.
Ataque ativo: o ataque em que o invasor realiza modificaes no
funcionamento da rede.
Ataque passivo: aquele em que o invasor apenas analisa o trfego, e no
realiza modificaes na rede, assim sendo, ele extremamente difcil de ser localizado,
como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor
apenas escuta na expectativa de obter informaes.

3.1.1 Backtrack 3 (Bt3)

O Backtrack um sistema operacional Linux que tem por principal objetivo


executar testes de invaso. a evoluo de duas ferramentas bem conhecidas como:
Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack
conseguiu substitu-las, sendo reconhecido popularmente e obtendo o reconhecimento
de Distribuio Live de Segurana nmero 1 no ano de 2006. O BackTrack possui
aproximadamente 300 ferramentas distintas e atualizadas, que so estruturadas
conforme o fluxo de trabalho dos profissionais de segurana. Assim sendo, esta
estrutura faz com que at novatos possam encontrar as funcionalidades relacionadas
uma tarefa especfica para ser cumprida. As tecnologias surgidas e tcnicas de teste
so combinadas no BackTrack o mais rpido possvel para mant-lo atualizado.
Nenhuma plataforma de anlise comercial ou livremente disponvel oferece um nvel
equivalente de usabilidade com configurao automtica e foco em testes de invaso
(WIKIPDIA, 2008).

28

3.1.2 Kismet

O Kismet um Sniffer (analisador de rede) que funciona como uma espcie de


Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os
dados exclusivos do atacado. utilizado como verificador de segurana ou localizador
de redes prximas, assim sendo, poder ser usado para o bem ou para o mal. Ele um
recurso passivo, isto , assim que ele for ativado, colocar a placa Wi-fi em modo
monitor (rfmon), passando a ouvir os sinais que atinjam at a sua antena. Assim, os
pontos de acesso que foram configurados para no haver divulgao do ESSID5 ou
com a encriptao ativa sero detectados. Diretamente, no ser possvel configurlos, pois eles no respondem a pacotes de broadcast (por isso eles no so detectados
por programas como o Netstumbler, mas o Kismet capaz de detect-los quando um
cliente se associa a eles, pois o ESSID da rede transmitido de forma no encriptada
durante o processo de associao do cliente. Primeiramente, essa rede ser detectada
como no ssid, j que o broadcast do SSID foi desativado no ponto de acesso. Mas,
assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o
SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessrios
para efetuar a descoberta do KEY. Como ele no transmite pacotes, apenas escuta as
transmisses, todo o processo feito sem prejudicar as redes vizinhas, de forma
praticamente indetectvel (CLUBE DO WARCHALKING, 2008).

3.1.3 SpoonWep

O SpoonWEP um programa escrito em Java, com o intuito de quebrar as


chaves WEP criptografadas. Como um todo, o spoonwep uma ferramenta poderosa,
capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o
endereo fsico e a freqncia de transmisso do Access Point, para em poucos
minutos descobrir a chave secreta e ter acesso a essa rede.

ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte
da rede.
6
SSID (Service Set Identifier), significa um conjunto nico de caracteres que identifica uma rede sem fio, diferencia uma rede
sem fio de outra e um cliente normalmente s pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes
SSIDs permitem a presena de diferentes redes sem fio no mesmo espao fsico. (TERRA, 2008)

29

3.2 Exemplos Prticos de Quebra de Chave WEP

Para maior compreenso das ferramentas utilizadas, abaixo, ser demonstrado


a forma atuao dos programas citados anteriormente, como o Kismet e o
SpoonWep;

Primeiramente, iniciamos o Sistema Operacional (backtrack3)

Figura 8 - Abertura do sistema operacional Backtrack 3

Ser aberta uma console e executado o aplicativo Kismet, responsvel pela


descoberta das redes.

Figura 9 - Execuo do analisador de rede (Kismet)


30

O Kismet analisa as redes disponveis. A interface do Kismet inteiramente em


modo texto, intuitiva e de fcil utilizao. A Figura 10, apresenta a sua
interface principal, na qual podero ser selecionadas as redes com sinal
disponvel e com alcance.

Figura 10 - Programa Kismet analisando as redes disponveis.


Apenas com a tecla enter, ser selecionado a vtima, e obtido o BSSID e
Channel do Access Point.

Figura 11 - Programa Kismet selecionando a rede alvo


Em posse dos dados da vitima, ser aberta a interface do SpoonWEP, e
preenchido o campo Victim Mac com o BSSID capturado, seleciona-se

31

interface da rede que ser efetuado o ataque e o canal que a vtima se encontra,
aps pressiona-se o boto LAUNCH.

Figura 12 - Interface do programa SpoonWep

Ataque em andamento:
Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs,
necessrios para a quebra da chave WEP.

Figura 13 - Programa SpoonWep executando o ataque.


Resultado do ataque:

32

Figura 14 - Programa SpoonWep apresentando o resultado do ataque


Resultado: Em 2 minutos a chave foi descoberta.
Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]

33

4. PESQUISA DE CAMPO
Essa pesquisa tem como foco principal, capturar o mximo de sinais de
redes wi-fi dentro do bairro Menino Deus, para que seja feito uma anlise dos dados, a
fim de verificar qual o nvel de segurana que as redes wi-fi so configuradas.

Sero realizados dois tipos de capturas, sendo que;

o primeiro consiste em estacionar o carro em um ponto seguro,


capturando todos os sinas de redes wi-fi, assim, analisando-os e
efetuando testes de segurana.

o segundo tem o objetivo de capturar o maior nmero de redes wi-fi do


bairro, realizando anlises posteriormente.

Para a execuo do processo foram utilizados dois computadores portteis e um


automvel para o deslocamento, cada notebooks com distintas configuraes de
softwares e hardware.

Notebook EEPC

Processador CELEROM 900MHZ

Memria Ram: 1GB

Hard Disk (HD): 4GB

Wi-fi: Integrated 802.11b/g Wi-Fi

Sistema operacional: Linux distribuio BACKTRACK

Software para captura de rede: Kismet,

Notebook HP

Processador AMD TURION 64X2

Memria Ram: 2GB

Hard Disk (HD):160GB

Wi-fi: Integrated 802.11b/g Wi-Fi

Sistema operacional: Linux Ubuntu

Software para captura de rede: Kismet

34

4.1 Anlises de Pontos Fixos

O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro
predominantemente residencial e esperava-se encontrar um nmero razovel de redes
domsticas. Foram identificados os nomes destas redes e os protocolos. Como
instrumento de trabalho utilizou-se um automvel para deslocamento, e dois notebooks
com distribuies Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu.
As capturas foram realizadas entre os dias 15 de abril 15 de junho em seis
pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um
grande nmero de prdios residenciais e comerciais. Aps a escolha do local os dados
foram coletados conforme mapeamento abaixo:

Figura 15- Mapeamento das redes captadas em pontos fixos


As marcaes em vermelho representam os pontos fixos escolhidos para anlise
no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos
analisados.
35

Abaixo, segue a relao dos pontos fixos escolhidos:

Tabela 1- Relao dos pontos fixos pr determinados


Pontos Fixos
1
2
3
4
5
6

Pontos de Captura
Locais
Rua: Barbedo
Rua: Visconde do Herval
Rua: Getulio Vargas
Rua: Bastian
Rua: Botafogo
Rua: Adriano Ribeiro

A partir dos seis pontos fixos foi obtido um total de 141 redes distintas
encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18
redes estavam abertas vulnerveis a ataques sem nenhum tipo de segurana. Sendo
que, em sua maioria (123) tinham algum tipo de protocolo de segurana. Cabe
ressaltar que, 61 possuidoras do protocolo WEP vulnervel a ataques. Assim sendo, 62
redes possua o protocolo WPA detentor de uma segurana avanada.

Abaixo segue a relao e o grfico dos protocolos de segurana encontrados:

Tabela 2- Relao dos protocolos de segurana encontrados nos pontos fixos


PROTOCOLOS DE
SEGURANA
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK AES-CCM
TKIP WPA PSK
WEP
TOTAL

TOTAL
5
18
24
33
61
141

36

PROTOCOLOS DE SEGURANA (PONTO FIXO)


70
61
60
50
40

33

30

24
18

20
10

0
WPA PSK
AES-CCM

ABERTA

TKIP WPA
PSK AESCCM

TKIP WPA
PSK

WEP

Figura 16- Demonstrativa do total de redes encontradas (ponto fixo)


Das redes analisadas foram encontradas um total de 4 protocolos de segurana
distintos, e 18 abertas (sem protocolo de segurana). Observou-se que 43% das redes
detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente
frgeis. A seguir segue o grfico percentual das redes analisadas
PROTOCOLOS DE SEGURANA (PONTO FIXO)

4%
13%

WPA PSK AES-CCM


ABERTA

43%
17%

TKIP WPA PSK AESCCM


TKIP WPA PSK
WEP

23%

Figura 17- Percentual de redes analisadas (ponto fixo)


37

Das redes analisadas percebeu-se a existncia de 9 canais distintos, porm 66


por cento deles contida no mesmo canal, abaixo ser apresentado a tabela dos canais
existentes e o grfico percentual:
Tabela 3- Relao dos canais encontrados
CHANNEL TOTAL
Canal 1
13
Canal 2
1
Canal 6
95
Canal 7
1
Canal 8
3
Canal 9
4
Canal 10
1
Canal 11
22
Canal 13
1
141

TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)

1%
3%

16%

1%

9%

Canal 1
1%

Canal 2
Canal 6

2%

Canal 7

1%

Canal 8
Canal 9
Canal 10
66%

Canal 11
Canal 13

Figura 18- Percentual dos canais encontrados


A utilizao do mesmo canal pode acarretar interferncia, a figura 19 mostra a
interferncia de mesmo canal visto em um analisador de espectro enquanto que a
figura 20 mostra a configurao de rede que produziria esse problema.

Figura 19 Interferncia de mesmo canal visto por um analisador de espectro


fonte: FARIAS, 2006
38

Figura 20 Pontos de acesso utilizando o mesmo canal em uma rede


fonte: FARIAS, 2006
Se houver muitos pontos de acessos no mesmo canal, as clulas de cada ponto
poderiam se sobrepuser havendo interferncia entre eles. Para tentar solucionar este
problema de interferncia, poderia ser usado o programa kismet, com o intuito de
capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nvel da
potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e
escolher o canal menos poludo.

4.1.1 Ataques efetuados em redes com protocolo WEP

Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as


chaves de 9 redes. Os critrios para a escolha das redes foram o volume do trfego de
dados e o nmero de clientes conectados a estas redes.
O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um nmero
de IVs capturados variando de 20.000 a 35.000.
Aps a quebra da chave, foi possvel navegar na rede capturada, e observar que
muitas daquelas mquinas encontradas nas redes, estavam vulnerveis e susceptveis
a ataques.

39

4.2. Anlise Captura em Movimento

A segunda etapa da anlise foi realizada com o carro em movimento no Bairro


Menino Deus a fim de capturar um maior nmero de redes.
Com esse mtodo, foi capturado um numero bem maior de redes, pois abrange
uma rea maior comparada ao ponto fixo.
Ao total foram capturadas 836 redes diferentes atravs do programa Kismet.
Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurana e
extremamente frgeis, e 349 com o protocolo WEP que so quebradas facilmente.
Abaixo segue, o nmero de redes capturadas pelo Kismet com seus respectivos
protocolos de segurana. Na figura abaixo, as linhas em vermelho indicam o caminho
percorrido para a captura dos dados em movimento.

Figura 21- Mapeamento das redes captadas em movimento

40

Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de


segurana.
PROTOCOLOS DE SEGURANA
WEP
TKIP WPA PSK AES-CCM
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK
TOTAIS

400
350
300
250
200
150
100
50
0

TOTAL
349
185
147
116
39
836

349

185

147

116
39

WEP

TKIP WPA
PSK AESCCM

WPA PSK
AES-CCM

ABERTA

TKIP WPA
PSK

Figura 22- Redes capturadas pelo Kismet com seus respectivos


protocolos de segurana.

5%

WEP

14%
TKIP WPA PSK AES-CCM
41%
WPA PSK AES-CCM
18%
ABERTA
22%

TKIP WPA PSK

Figura 23- Percentual de redes analisadas (em movimento)


Conforme o grfico acima, pode-se notar que 41 por cento das redes analisadas
em movimento possuem o protocolo WEP.

41

4.3 Consideraes Finais

Atravs desta pesquisa foi possvel confirmar algumas vulnerabilidades das


redes Wi-fi. Algumas medidas de preveno so fundamentais, inclusive em redes
convencionais domsticas. As tcnicas de segurana necessitam conhecimento,
portanto, vrias medidas juntamente com o estudo a fim de gerar um padro de
segurana tornam-se imprescindvel. Uma alternativa seria a gerao de uma
ferramenta capaz de averiguar quando a rede est sendo submetida a algum tipo de
risco, como o ataque ou alguma das vulnerabilidades comentadas.
Independente do nvel de segurana implementado ou possvel de ser adotadas
em redes sem fio, elas sempre apresentaro riscos e vulnerabilidades. Em qualquer
caso, o cliente e o concentrador so sempre pontos de possveis falhas e devem
receber ateno especial e constante (RUFFINO, 2005).
O principal problema das redes Wi-fi refere-se autenticao, j que outros
elementos esto em constante evoluo, como algoritmos para criptografia do trfego,
protocolos e freqncias utilizadas (RUFFINO, 2005).
Para aumentar o nvel de proteo em uma redes wi-fi devem-se seguir alguns
procedimentos, tais como:

alterar no equipamento Wi-fi os dados de autenticao, substituindo o


nome de usurio e senha padro

alterar e desativar o SSID

alterar desativar e limitar o DHCP

usar o protocolo de segurana WPA com uma password adequada

ativar o Filtro de Mac

Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim


ainda imprescindvel. Cabe ressaltar que se tratando de informtica no podemos
garantir 100% de segurana, porm possvel aumentar o nvel de seguridade
dificultando a invaso da rede.

42

5. CONCLUSO
Este estudo propiciou a anlise de algumas vulnerabilidades com o avano da
tecnologia Wi-fi, demonstrando a explorao das fragilidades encontradas e como um
intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades
pode causar desde prejuzos financeiros at a divulgao imprpria de informaes
sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de
acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no
mundo dos hackers. Estas ferramentas so de domnio pblico. Contudo, percebe-se
que imprescindvel tomar medidas de segurana a fim de evitar maiores prejuzos.
Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos
fundamentais referente a rede Wi-fi. Sendo que um deles a fragilidade que a rede
apresentada, por possuir um sinal de fcil acesso, e de alguns protocolos destas redes
serem vulnerveis a ataques sem requerer o mnimo de esforo. Outro aspecto obtido
foi o descaso com a instalao, pois foram encontrados muitas redes abertas.
Percebe-se que, embora muitas redes tenham um protocolo de segurana ativo
o protocolo WEP ainda vulnervel ao ataque de intrusos, tornando-se fcil de
quebrar, existindo instrues na Internet de como realizar a quebra. Em alguns pontos
foi percebido a existncia de saturao de sinais, considerando que o equipamento
utilizado simples e no captura a gama de sinais existentes.
Para trabalhos futuros, seria interessante adaptar uma antena de ganho de
potencia maior ao computador e tambm acoplar um GPS, pois assim que a rede fosse
detectada, gravaria a sua localizao. Com esses dados, seria possvel definir com
mais eficcia o atual cenrio das redes 802.11. Cabe ressaltar que outra extenso
interessante desta anlise, seria expandir para outros bairros.
Todas as informaes analisadas podero servir para futuros trabalhos que
analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurana
das redes sem fio, os resultados so valiosos, pois possibilitam a percepo dessas
redes e a conduta dos usurios frente a tecnologia.

43

REFERNCIAS
ANDRADE, Lidiane Pereira. Anlise das Vulnerabilidades de Segurana Existentes
nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca.
http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.

CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o
ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.

DUARTE, L.O. Anlise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio


802.11x. So Jos do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia
defendida para obteno do grau de Bacharel em Cincia da Computao.

EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access
and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.

FAGUNDES,

Eduardo

Mayer.

Fundamentos

de

Wi-fi

LAN.

www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.

FARIAS, Paulo Csar Bento. Treinamento Profissional em Redes Wi-fi. So Paulo:


Digerati Books, 2006

LACERDA, Pablo de Souza. Anlise de Segurana em Redes Wi-fi 802.11x.Juiz de


Fora, MG.UFJF. So Jos do Rio Preto. Monografia defendida para obteno do grau
de Bacharel em Cincia da Computao.

MATOS, Luis. Guia Profissional de Redes Wi-fi. So Paulo, DigeratiBooks, 2005.

NAKAMURA, Emlio Tissato; GEUS, Paulo Lcio. Segurana de redes em ambientes


cooperativos. 2. ed. So Paulo: Futura, 2003.

OLIVEIRA, Maurcio Paninini de. Segurana em Rede Banda Larga Rede sem fio ou
IEEE 802.11. Disponvel em: http//:bibdig.faj.br/document/? down=95. Acessado em 01
novembro 2008.
44

PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. Wi-fi Data
Communication Systems, Wi-fi Communication Technologies New Multimedia
Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER
ACADEMIC PUBLISHERS, 2002. Page(s): 201-214

RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 2.ed. So Paulo:
Novatec, 2005. 206p.

SANTOS, Daniel. Corte os fios. So Paulo. IDG Brasil, N 155, 06/2005, pp 22-37

SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/


spip.php? article127. Acessado em 04 novembro 2008.

TAKAHASHI, Afonso Kazuo; NETO, Ruy Osrio de Freitas. Segurana em Redes Wifi. SC- Florianpolis. Monografia defendida para obteno do grau de Bacharel em
Cincia da Computao.

TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529


EI4254,00. html.Acesso em 26 novembro 2008.

WDC NETWORKS. Disponvel em:<http://www.wdcnet.com.br/faq_ wi-fi.php>. Acesso


em10 novembro 2008.

WIKIPDIA,

Warchalking.

Disponvel

em:http://pt.wikipedia.org/wiki/War-chalking,

Acessado em 19 agosto 2008.

WIKIPDIA, WLAN. Disponvel em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26


novembro 2008.

WIKIPDIA.

Backtrack.http://pt.wikipedia.org/wiki/BackTrack.

Acessado

em

10

novembro 2008.

WIKIPDIA. Negao de Servio. Disponvel em: http: //pt.wikipedia.org/wiki/


Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro

45

ANEXO A
ANLISE DAS REDES WI-FI (PONTO FIXO)
NMERO

SSID

BSSID

SIVIRUS

00:1C:F0:C1:84:3F

YAMADA

00:1B:11:3A:DF:3D

DEFAULT

00:1B:11:92:61:FC

DEFAULT

00:17:9A:5A:27:E1

RICHOME

00:09:5B:D8:51:A2

TP-LINK

00:1D:0F:FB:FC:26

MSHOME

00:1D:7E:09:12:13

SSDW

00:13:46:33:29:D9

LINKSYS

00:21:29:A6:B8:1A

10

AAW

00:1C:BF:B8:BB:95

11

LATUR

00:13:46:34;77:70

12

DLINK

00:22:B0:3F:BA:1B

13

LINKSYS

00:21:29:80:7F:CD

14

DEFAULT

00:1B:11:A9:70:10

15

PAULINHO

00:12:23:C3:81:66

16

BLUETREEMILLENIUM

00:1B:11:8D:0D:F9

17

BELKIN54G

00:21:29:80:2F:C3

18

MACINTTOSH

00:1C:F0:A2:1D:43

MODELO
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

CLIENTS

CHANNEL

ENCRYPT

MARCA
AP

CRACK_KEY

11

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

NETGEAR

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

D-LINK

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

13

ABERTA

D-LINK

N/A

ABERTA

D-LINK

N/A

ABERTA

LINKSYS

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

ABERTA

N/I

N/A

11

ABERTA

N/I

N/A

ATAQUE

TEMPO

NUMERO
IVS

19

3APTLS

00:1D:46:24:29:00

20

MARTINELLI

00:03:2F:27:82:C3

21

SNBR

00:E0:98;4E:CD:D0

22

ZWA-G220

00:05:9E:86:D1:F7

23

BETA

00:21:29:A0:51:98

24

GANZO1306

00:21:29:80:48:56

25

LUMRERTZ

00:1B:2F:56:44:28

26

PAVAO

00:1D:7E:C2:DB:0D

27

VW_1974

00:1E:E5:77:18:BE

28

BARBOSATESTE

00:1E;58:C2:E2:6F

29

CASTROWI-FI

00:1C:F0:39:EC:8D

30

LINKSYS

00:1A:70;85:7C:5F

31

PAULO

00:1B:11:3F:92:DF

32

TECH-UP

00:1D:0F:FA:02:A2

33

ISABELA

00:1E:58:C6:75:DD

34

REDEWI-FI

00:19:E0:0F:B6:C0

35

THAIS

00:1B:11:3D:0C:F9

36

VERLE-LF

00:1C:10:0F:C3:63

37

VARGAS

00:03:2F:00:00:00

38

SCOTT

00:1C:F0:AD:C1:E1

39

ARTES

00:1B:11:3A:BC:73

40

WRT54G

00:1C:10:C9:53:11

41

ALFREDO

00:18:39:A7:9F:58

42

HOMEOFFICE

00:1E:E5:5D:F7:F1

43

LAN_ABELHA

00:1B:11:ED:AB:3C

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

13

11

11

11

11

11

11

11

TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK

N/I

N/A

LINKSYS

N/A

TREND

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

LINKSYS

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

LINKSYS

N/A

N/I

N/A

N/I

N/A

LINKSYS

N/A

LINKSYS

N/A

N/I

N/A

N/I

N/A

47

44

LINKSYS

00:1C:10:20:C5:3A

45

LINKSYS

00:1E:E5:5E:0E:1D

46

RIOGRANDE_203

00:17:9A:58:08:F9

47

REDE

00:22:B0:3F:C4:6D

48

171WPA

00:15:70:7D:7C:DC

49

TOCA

00:1E:E5:5D:F7:F9

50

GOMESBORBA

00:1A:70:94:94:22

51

DESKTOPNET

00:17:9A:58:08:D2

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11B
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

52

CACO

00:1D:0F:E3:A3:GE

53

CUMERSTEING

54

11

11

IEEE
802.11G

10

00:1E:58:13:31:10

IEEE
802.11G

OSNI

00:1A:3F:38:2F:2E

IEEE
802.11G

55

DEFAULT

00:21:91:70:EF:B0

IEEE
802.11G

56

CYBERREDE502

00:21:91:70:FB:5C

IEEE
802.11G

57

LIVIO&CAMILA

00:01:E3:F1:1B:A3

IEEE
802.11G

58

LUAGGELOCACAO

00:13:F7:0A:2:0:E3:

IEEE
802.11G

12

59

LUANA

00:1D:0F:FA:26:5A

IEEE
802.11G

60

SIGNI2

00:1A:C1:15:B7:2C

IEEE
802.11G

11

61

JJESUS

00:17:9A:62:DA:11

IEEE
802.11G

62

NORMELINHOSNET

00:19:5B:90:A3:68

63

CARMALHO

00:1D:0F:C9:E0:D0

IEEE
802.11G
IEEE
802.11G

TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AES-

LINKSYS

N/A

LINKSYS

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

48

64

ITAPEMA

00:1D:0F:FB:FD:13

IEEE
802.11G

65

WLAN-11G-GW

00:08:54:87:AC:F8

IEEE
802.11G

66

LAZZA

00:1D;0F:D1:8A86

IEEE
802.11G

67

NEUHAUS

00:1E:58:15:24:8A

IEEE
802.11G

68

CASA_OFFICE

00:21:91:75:41;3C

IEEE
802.11G

69

RODRIGO_CASA

00:21:27:D4:93:E0

IEEE
802.11G

11

70

SANDRA-CASA

00:17:AD:56:BA:33

IEEE
802.11G

71

GIACOMINI

00:17:AD:57:DC:34

IEEE
802.11G

72

HOME

00:1D:0F:FA:44:5A

IEEE
802.11G

73

KFDJ

00:1D:0C:D1:6A:86

IEEE
802.11G

74

ROSSI

00:1E:58:17:FF:74

IEEE
802.11G

75

AP555

00:19:5B:B3:29:1D

11

CCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM
TKIP WPA
PSK AESCCM

76

CASA

00:1D:0F:FE:56:D2

77

ROSA

00:19:5B:4E:6E:5D

78

WI-FI HOME

00:13:10:00:00:00

79

ARTUR

00:19:E3:0E:CC:BC

80

WTESSMANN

00:13:46:18:C9:F4

81

FABIO

00:1D:0F:FD:6D:3A

82

ANA-CANDIDA

00:19:5B:00:25:ED

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11B/N
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

D-LINK

82DA51EC0632B

WEP

N/I

N/A

WEP

N/I

N/A

P0841 REPLAY
ATTACK

16
MINUTOS

25000

49

83

ELIANE&CLARITA

00:18:39:A7:A5:62

84

GREMIO

00:0F:60;00:00:00

85

DOSCAMPOS

00:15:E9:05;65:AE

86

MAURICIONET

00:15:E9:01:C9:54

87

RAFINHA

00:1D:0F:E7:B1:A8

88

SANSEVERINO

00:14:78:BA:7C:C0

89

DEFAULT

00:15:E9:04:5A:2C

90

LANDAALICE

00:19:5B:E7:37;AE

91

LEAL_LOREA

00:15:E9:E3:B9:9B

92

LINKSYS

00:1C:10:90:56:F1

93

RAFA

00:19:E0:A0:B0:24

94

SALDANHA-WI

00:13:46:33:28:A6

95

CASA

00:1D:0F:CC:80:0A

96

CLUBE

00:1C;F0:83:13:3C

97

FINGER

00:1E:58:15:A4:0E

98

PAULO

00:1D:0F:EC:B9:A2

99

ROOTS

00:19:5B:DF:C3:20

100

ROSENFIELD

00:1D:0F:EB:27:A6

101

TP-LINK_C4FB84

00:1D:0F:C4:FB:84

102

DLINK

00:1C;F0:AD:BD:C3

103

LINKSYS

00:16:B6:0B:5A:8A

104

LYAN

00:1B:11:91:D8:84

105

CASA

00:21:27:DC:BC:FC

106

DARTH_VADER

00:19:5B:BC:1E:69

107

FONSECA

00:01:E3:F1:1B:A3

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

11

WEP

LINKSYS

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

11

WEP

N/I

WEP

N/I

WEP

N/I

WEP

N/I

N/A

WEP

N/I

N/A

11

WEP

LINKSYS

N/A

WEP

N/I

3430323033

WEP

D-LINK

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

ABC0987654321

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

D-LINK

N/A

WEP

LINKSYS

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

P0841 REPLAY
ATTACK
P0841 REPLAY
0123456789ABCD ATTACK
P0841 REPLAY
ATTACK
19AB9192CD
127BAC990102

15
MINUTOS
10
MINUTOS
10
MINUTOS

25000
20000
30000

P0841 REPLAY
ATTACK

7
MINUTOS

35000

P0841 REPLAY
ATTACK

10
MINUTOS

20000

P0841 REPLAY
1A2B3C45D67890 ATTACK

13
MINUTOS

30000

50

108

KIEFER

00:1E:58:15:33:A8

109

RAFAELA

00:1E:58:17:FF:74

110

DONADINO

00:1D:0F:FD:7E:52

111

ANTONIO

00:1D:0F:ED:CD:5E

112

ARCANJO

00:1A:70:94:94:58

113

FNE

00:1B:11:A5:9E:0C

114

GABRIEL

00:19:5B:B3:99:0D

115

MARLOPES

00:19:5B:BD:A6:6F

116

NETHOME

00:1A:C1:37:34:A4

117

VENDRUSCOLO

00:1D:0F:FB:ED:32

118

DEFAULT

00:1E:58:17:F9:38

119

MLBUDKE

00:1C:F0:02;14;9D

120

QUEROMAIS

00:1D:0F:E7:5A:06

121

THABITA

00:22:B0:3F:BD:25

122

SCHLAGER

00:18:E7:03:BA:D1

123

ZIRTAED

00:21:27:E9CE7C

124

MANZATO

00:05:9E:8B:33:75

125

MIRIAN

00:13:46:00:00:00

126

SONARA

00:1E:58:C6:21:67

127

ACER

00:1B:11:A9:82:74

128

DLINK

00:1E:19:91:A3:72:D1

129

LIANE

00:21:27:E9:C7:8B

130

RODRIGO

00:1C:F0:A3:B1:E1

131

GAS01

00:22:B0:3F:BD:34

132

EVDOCE

00:1B:11:3A:BC:23

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11B
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

11

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

4682940A1238A

WEP

N/I

N/A

11

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

11

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

6D7963776C

11

WEP

N/I

N/A

WEP

D-LINK

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

P0841 REPLAY
ATTACK

12
MINUTOS

25000

P0841 REPLAY
ATTACK

4
MINUTOS

25000

51

133

DLINK

00:1D:0F:E7:5D:02

134

DLINK

00:1D:0F:A7:B4:A8

135

PLAYTECINFORM341TICA

00:1A:70:94:94:58

136

AP157

00:21:91:75:41:2C

137

ALBPECH

00:19:5B:00:20:0D

138

HOMESWEETHOME

00:1E:58:17:EC:C8

139

SARNO

00:1B:11:3D:13:97

140

LINKSYS

00:18:39:7C:76:99

141

OLIMPUS

00:1E:E5:94:B7:56

IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G
IEEE
802.11G

WEP

N/I

N/A

WEP

N/I

N/A

WEP

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

N/I

N/A

LINKSYS

N/A

11

WEP
WPA PSK
AES-CCM
WPA PSK
AES-CCM
WPA PSK
AES-CCM
WPA PSK
AES-CCM
WPA PSK
AES-CCM

N/I

N/A

52

ANEXO B
ANLISE DAS REDES WI-FI EM MOVIMENTO
NMERO
1
2
3
4
5

SSID
SSDW
POAWL2N
PAULINHO
BELKIN54G
LINKSYS

6 JUCA
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45

DUALNET_SOLAR
DUALNET_POP_CADM
DLINK
DIMARCOHOUSE
DLINK
BECKER
REDECASEIRA
DLINK301
LINKSYS
DEFAULT
LINKSYS
LINKSYS
DEFAULT
FAMILIACOUTOCORREA
DEFAULT
DLINK
DOUTORPEIXOTO
GUILHERMELETICIA
DEFAULT
DLINK
LINKSYS
LINKSYS
DLINK
NETMATH1
DEFAULT
DLINK
DEFAULT
JRENI
POAWL-2
POAWL-3
MULTILAZER
DLINK
LINKSYS
BIAZON
VEROCAPNET
BLUE_TREE_MILLENIUM
ADILSON
TER-RS
RMNETWORK

CHANNEL

ENCRYPT

1
1
1
1
1

ABERTA
ABERTA
ABERTA
ABERTA
ABERTA

ABERTA

2
2
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA

46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100

DEFAULT
DLINK_CASA
WHARTMANN
STREYFAMILIA
TP-LINK
OVINI
TP-LINK
HOME
BARAO
DLINK
DEFAULT
DLINK
TP-LINK_E411D8
DEFAULT
DLINK
DEFAULT
FCL2
DEFAULT
TP-LINK
HMD_WIFI
DEFAULT
LINKSYS
DIXTAL2
DEFAULT
JOSEANEP
TP-LINK
DLINK
GNG
DEFAULT
DLINK
MOREAU
REDE
LINKSYS
DEFAULT
KASARAOMD
DLINK
LINKSYS
LINKSYS
LINKSYS
DLINK
LINKSYS
CONECT
PAIVASHOME
PACIFIC
DLINK
DEFAULT
MMX-MOPO
DATA-NETWORKS
IDEAL986
PROJEPEX
PROBE-NETWORK
NETWORKS
MULTINACIONAL
DEFAULT
DLINK

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
7
8
9
10
11
11
11

ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA

54

101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155

DLINK
DLINK
DEFAULT
ALR
SOVIRUS
LINKSYS
CASA
NETGEAR
BELKIN54G
INTELBRAS
DLINK
ANTONIO-FAMILY
NETGEAR
AP-AMERICA2
RBS-07
SANTATECLA001POA
TADEU
HU-RS
OTM
ILDO-CASA
SEPULVEDA
ALBERT
UNIVERSITE
ADVSOCIAL
GANZO1306
SURFROOTS
CAMILA
GOESNET
HORTA
DLINKRPF
ES
EVELYN
ADM.SEG
PORTOALEGRE
VIRUS
ST
JULIANA
FVETAMIOSSO
CAF351
DEFAULT
HOUSE_REG
DZ6WEB
FILIPPE_PACHECO
ENTERPRISE
ENZZO
LINKSYS
MIGUEL
MD_STATION
MORAES-WI-FI
WLANCASA
GETULIO
VANEDALVESCO
CASTLE
CIRO
SO-GETULO

11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
1
1
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
9
11
11
11
11
11

ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
ABERTA
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK
TKIP WPA PSK

55

156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210

STAMPA2
HE-POSITIVO
CASA1234
DLINK
WLAN-11G-GW
INTERNET
333WPA
ZEUS
DLINK
SOLIGO
KINDERMANN
GON\303\247ALVESDIAS
HAL9000
DALIELCOLORADO
SOYLOCOPORTIAMERICA
LINKSYS_SES_40032
DLINK
LINKSYS
SINDIRADIO
ESCOLAPS
TLSAP
NEWTON
VISUAL-PRESENCE
PECHALB
ZAMMI
BREHMLIFE
TECH-UP
CORREIA
HOME
CASA
WOLNEY
ALESSANDROPC
OMEGA
FACHINI
VARGAS
LUANA
THAIS
MARIANAWI-FI
SUBMUNDO
SUPERREDE
DMA
NOSSAWI-FI
NET
STARFUTEBOL
WI-FIBACH
TEFUDEU
DIAS
DLINK
IDEAR
REDESEMFIO
SALDATERRA
CONECTION
RICARDO
DREAD-FI
LONDONXXX

1
1
1
1
1
1
1
1
1
1
2
2
2
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

TKIP WPA PSK AES-CCM


TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM

56

211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265

ANDRE
DLINK
DSMACEDO
FMV
GARCIA
DLINK
ALFREDO
TP-LINK
WMAB
MEGANET2
USHUAIA
MEGANET1
SILVIA
RIOGRANDE_203
LINKSYS
PARANHOS
DI-524
PANZER-AP
LUA
NORMA2008
ANELA
REDEMF
SERGIO
TIAGUDO
HCS
WRT54G
CELTRA
FAMILIA
AP-CASA
DLINK
HOME
LINKSYS
LAMBERT
DLINK
MATRIX
FILCOU
CASA
QUERNAVEGARCOMPREUMBOTE
DLINK
EDUARDO
RMARQUESECI
PATRICIA
CIA_E_SABOR
CONNECTIONPOINT
DOMESTICA
CYBER_REDE_407
PAULO_SERGIO
AP209
DLINK
ERINETWORK
DLINK
CASA
MARISA
MBP
FRIZZO

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

TKIP WPA PSK AES-CCM


TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM

57

266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320

JUPNETWORK
HACKER_POA
DLINK
281NOWEP
CONJU12
LINKSYS
PHILDEN
CASA
COSTA
PIERRE
ALOKA
CARLOS
JJESUS
N352MORANET
HOME
IGOR
DLINK
LEFFE
J.J.THOMSON
ADRIANE
VIANEY
WI-FI
ACESSO1057
HORNET
CETRA-RS2
CEANV
LINKSYS
HARPENDEN
MBLAN
FLYAWAY
PY
CULT-WIFI
NILTONAP
LINKSYS_SES_36336
AAW
LINKSYS
LUZ_SUL
SIGNI2
IMOB-MENINO-DEUS
HOMECLA
HARTMANN
SCOTT
PERICIA
MCLA
TRADERNET
WI-FI
ALICE
MARCELO
GAMEZNET
FPPET
BISTRO-DO-SABOR
YNGWIE
FLORES
DOCKHRN
ALFREDO

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
7
7
8
8
8
9
9
10
10
10
10
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11

TKIP WPA PSK AES-CCM


TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM

58

321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375

LUMMERTZ
JANAINAS
GRAPA
JULIANO
LAROQUE
HOMEM-ARANHA
REMANSO
REGINA
LARA
GOMES
GAIVAS
MARIA
AADV
FREITAS
ASSOCIACAO-ADVOGADOS
MUCUFA
MARCOS
LUCAS
GATA
171WPA
RESCH
REDECAROLINA
DLINK
FLORIO&FREIRE
ROSENFIELD
FINGER
DLINK
CSCWLAN
DEMARCHI
MOTTA&PIZZATO
IARADERNANDES
MARIA
ROBSON
REDE_PAULO
FERRETTIA
BURGER
DIMBA
HOME
AP15723
ANDERSON
CE763
ASTOR
BUBLITZCORRETORA3
AGHWI-FI
RALMEIDA
CASA
FRIENDSIPIRANGA
HELPPOA2
LETICIA
HOME
CASANTOS
LANDAALICE
CIA2
ESCRITORIO
DLINK

11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
2
2
3
3
3
5
5
5
6
6
6
6
6
6
6
6
6
6
6
6

TKIP WPA PSK AES-CCM


TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
TKIP WPA PSK AES-CCM
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

59

376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430

FAMA
IMOBILIARIA
ACESSOBRASIL
TRINDADEADVOGADOS
INOVA
ASDP
BARRUFIADVOCACIA
SPINA
DAFO
JOELCARDOSO-PC
JACQUE
ANGULO
FAMILIAPEIXOTO
WI-FICASA
CHICO
MAGIFORMULA
MARIA
AP401
CLINICA
CWA
MACHADO
ROOTS
LINKSYS
LIMA
CLUBE
LUAGGE
WI-FICONSUELO
LEOFRAGA
CASA
CENTAURUS
CLINMEDICAL
TP-LINK
RAFA
DIGITOLCAFE
ESCRITORIO
RAFATCHUBA
MELISSA
A23C
DLINK_WI-FI
BOSSPPG
SEVERA
LINKSYS
DEFAULT
RIBEIRO
LE&LA
VIANNAADVOGADOS
ASJHOME
TESTEHDI
DOCSTUDIO
CASA07
DEFAULT
VIERO
PETEK
ABL
BARLEZE

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

60

431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485

CASTEDO
DOLCIBRAGHINI
LINKSYS
FALKS
DLINK
GREMIO
DEFAULT
OVISLINK
HOME
MAGIGIONI
LINKSYS
INGRID
LINKSYS
FERNANDES
DART_VADER
MURILO
BUENO
RAFAELA
MYHOME
DEFAULT
DLINK
MATZ
TURBONET
PECANHA
DEFAULT
ARTHUR
DEFAULT
FAVARETO
RIBEIRO
DEFAULT
ADRIANO
FONSECA
CASA
KIEFER
LEO
RUBIN
DEFAULT
ETCHART
DALTRO
WERRES
RCN
HOME
ANTONIO
MLBUDKE
QUEROMAIS
CASAVICO
YAZIGI
ERLICH
NOVA1202
REDE10
TDARQUITETURA
DLINK
CMTE
BALARDIN
DANIEL

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

61

486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540

FORSEAS
CASA
ESCRITORIO
ARNALDO
DUDU_WIFI
ARTHUR
AULUS
WILLIAN
ZOOKAH
DLINK
DLINK
FM
MGM6
GREMIO
BRASA
AP303
CAROL
DUSTRI10
ELAINE
MMN
ACHUTTI
DIOGO&CESAR
AP-CUNHA
ADVOGADOS
MARICOTA
PC
CARLOS.MARCHIORI
NICA
PORTOALEGRE
BANANA
TATA
NATALIE
LINKSYS
PABLOT
MOLLONA
MADSEN
VALLANDRO
WDIAG
DEFAULT
GUERRIERI
BRANCALIONE
ABELIN
SCHNEIDER
REEQUILIBRIO_CLINICA
KISLOWSKI
REEQUILIBRIO_FATURAMENTO
REDE
NEUSA
PIEGAS
BRUNO
ASE_WI-FI
QUADERNA
CBPOA
CAMMAROTA
DAVINCI

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

62

541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595

PPP
TULIPA
SP
BELKIN54G
ELECTRIC_SHOP
NETLAR
AGENCIA
RF
REDE
AP_MDINFO
HDM-DIR
WI-FI_IM_VASCULAR
SOMMER
REDESYS
ANACECILIA
TP-LINK_D6683A
IRIS
CLEOM
BRAIN
TP-LINK
FUJITREK
VANZINPENT
NEUFI
ALMEIDA_ADVOGADOS
PABLO
CONSUL
SENIOR_RESIDENCE_WI-FI
RAFGI
COPETTI
ATHEROS-POA
PDS
HOME
RSEC
LU-PC
CUSTOMDEV
DLINK
NETHOME
DUSERGIO
GFARIAS
LINKSYS
DLINK
ANDREA
CLAUDIO
C.R.VASCO
REDE
DLINK_HOME
MELLO_ALVES
TPLINK
CLAUDWIG
CASSULI
NAKA
LYAN
WI-FI_HEIN
WORKGROUP
LIDIAFATIMA

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

63

596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650

MAJOCA2
PASCA
ANTUNESDACUNHA
MARISA
LORD
BODYBASE
ADMIN
DLINK_WI-FI
BONAMIGO
FLORENCE
LINKSYS
P4
BARTH
SOLIGO
LINKSYS
ROGERIO
MARAGUTI
CMSB
AERTZ
DUARTE
CICO2AP
AMARAL
ODONTO-POS-B
SBECKER
HOME-GIU
GARCIA_GETULIO
HOME
KAIOMY
DVICO-TVIXL
REDECURI
EMISD74
DEXTER
DEWES
VDR
TIMECOM
WRISTBULK
PROTECAES
TRIPLEARQUITETURA
LITTHUS
NETHOME
WIFI-GIOVANAZ
SIMONE
MARCIA
TRENNEPOHL
JEAN
AP301
A901
DLINK
WJINFORMATICA
ELIDA
MARCIO
MESTRE-WIFI
SORAYA
IDOCII
GANZO

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
7
7
7
7
7
8
8
8
9
9
9
9
9
10
10
10
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP

64

651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705

RAMILART
TCHAU-PRA-VOCE
STARFOX
DEFAULT
DLINK
ARCAJO-INFORMATICA
ILMAR
CASA
FAM-355LIA-DELGADO
TORRES
LINKSYS
DAFRE
LINKSYS
APS
HOME
JAMES-RESIDENCIA
CASA-BIO
ANDREA
VITOR
REDE_WIFI
COUTO
RRG
MDF82
QUARTODOLUCA
ACG
WI-FI
SANDBC
LINKSYS
STAELZAO
POTTER&MARCANTE
VARAL
FGSS
TELEFONICA
MELISSA
157MM
DEV2
CLA341UDIA
XXXFOI
TIM
EU20091804
FAO
BARBEDO
ACE
GUILI
PRODUTORA
BOATEAZUL
DARGEL
REDEKICO
CANTODATERRA
SSK-POA
TP-LINK
CORDOSUL
ELEONARDOPS-CASA
EMAGRECENTRO
CONSULTORIO

11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
1
1
1
1
1
1
1
2
6
6
6
6
6
6
6
6

WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WEP
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM

65

706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760

FABY
OURIQUE
MULTILASER
LEONEL
CYBERREDE
LIVIO&CAMILA
LUAGGELOCACAO
CITYPICLES2
LC_AUDITORIA
EW
MEDICALDEVICE
NOBLESSE-MD
GESTEC
MASTERING
PACHECO
DIEGOEALINE
DUDANET
ASSANET
BS
LINKSYS
MULTILATA
POA_HOME
CARVALHO
MARILIA
HOME
ARLENE
CARLAFROS
DVALIMWI-FI
WI-FICASA
NEUHAUS
CUNHA
LAZZA
LINKSYS
CAROLINACAMPOS
SIM
MAGRISSO
IONIRA
DLINK
BETA
INSPECT
LINKSYS
FREITAS
HOME02
RBA
FERNANDA
D-LINK
REDESILVIA
ORACLE
DILUCA
MEDELIN
DALMO-WIFI
YURI
RASTEK_SOLUCOES_INFORMATICA
DLINK
DEFAULT

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6

WPA PSK AES-CCM


WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM

66

761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815

TALITAYOUNG
TAIST
PROJETEX
ES_BASE
LINKSYS_SES_36128
ONZI
CYBER_REDE_APT_401
DEFAULT
WLLAN
BBRF
REDEFRANCISCO
FRANCISCO
LAURA
VARGAS
GENDAI_PBSC
GUSTAVO
PEIXOTO
LINKSYS
NILDU
MALLMS
WIZMDEUS
AP502JOAQUIM
LEGOLAND
CELEBRE
VITOR
WNUCLEO2
CADORE
LCC
DIR-300
JUAREZ
MIRAFLORES
CHICONET
SEAPPA
VERLE-LF
FAMILIASILVA
ESCRITORIO
REDEWI-FI
EDGARDO
GENERALI
GATTOMIDIA
ENCORP
MAURENMOTTACONTEUDO
CETRARS
CASA
WBI
LCNICO
SCHUTTER
QUATRUM
LORI
ABRAMUS
CRB10
WI-FI_CASA
CASA
LINKSYS
KASA

6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
7
8
8
9
9
9
9
10
10
10
10
10
11
11
11
11
11
11
11
11
11
11
11

WPA PSK AES-CCM


WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM

67

816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836

DLINK
BELKIN54G
MO304
OLIMPUS
VW_1974
CLA_SEV
AMES
MAY-NETWORK
RESEAU
CHAREU
EDU
GABRIEL
CASA-MORALES
NINIKA
CROP
EI702
CAIO
DLINK
BCMADV
NEIVACARVALHO
RUFFLESLAN

11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11

WPA PSK AES-CCM


WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM
WPA PSK AES-CCM

68

Você também pode gostar