Você está na página 1de 152

INSTITUTO FEDERAL DE EDUCAO, DE CINCIA E TECNOLOGIA DO RIO GRANDE DO NORTE IFRN DIRETORIA ACADMICA DE GESTO E INFORMTICA CURSO SUPERIOR

R DE TECNOLOGIA EM REDES DE COMPUTADORES

Robson Ferreira da Silva 1

ANLISE DE SEGURANA DE REDES SEM FIO NA CIDADE DE NATAL/RN

NATAL/RN NOVEMBRO/2012

ROBSON FERREIRA DA SILVA2

ANLISE DE SEGURANA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Trabalho apresentado banca examinadora Referente concluso do Curso de Tecnologia de Redes de Computadores, em cumprimento s Exigncias legais do Instituto Federal de Educao, de Cincia e Tecnologia do Rio Grande do Norte (IFRN).

Orientador: Professor Ricardo Klber

NATAL/RN NOVEMBRO/2012

Bacharel em Cincias da Computao, Mestre em Engenharia Eltrica e Doutorando em Engenharia Eltrica.

ROBSON FERREIRA DA SILVA

ANLISE DE SEGURANA DE REDES SEM FIO NA CIDADE DE NATAL/RN


Monografia apresentada banca examinadora para (concluso de curso) Tecnlogo de Redes de Computadores Instituto Federal de Educao, de Cincia e Tecnologia do Rio Grande do Norte IFRN, Diretoria Acadmica de Gesto E Informtica.

Aprovado em:_____________________________________

BANCA EXAMINADORA

Professor (a): Assinatura:

Professor (a): Assinatura:

Professor (a): Assinatura:

Dedico este trabalho a minha me que embora no esteja mais presente, foi pessoa mais importante na minha vida pessoal e inspiradora na minha iniciao acadmica.

Muitas vezes, as organizaes no compreendem nem a tecnologia, nem os riscos associados s redes 802.11 que tm um significativo ROI (Return on Investment) para algumas organizaes, mas inerentemente cria um buraco de segurana to grande que voc pode dirigir um caminho por ele [...]. (AKIN, 2005).

RESUMO

As redes sem fio do padro 802.11 tem se tornado uma realidade cada vez mais crescente em lares, empresas e lugares aberto ao pblico (Hotspot). Segundo Almeida (2011) At o fim desta dcada, estaro em funcionamento mais de 55 bilhes de dispositivos de comunicao mvel, constatou a Unio Internacional de Telecomunicaes (UIT). Junto com esse crescimento surge a preocupao do acesso no autorizado a essas redes. A no utilizao de mecanismos de segurana em sua estrutura ocasiona riscos elevados, proporcionando: invases, espionagem, manipulao e captura de dados. No interesse de garantir a integridade e a confidencialidade dos dados, surgiram os protocolos de segurana e criptografia no padro 802.11. Durante o tempo identificou-se vulnerabilidade no protocolo WEP e tambm meios de explorar os protocolos WPA/WPA2-PSK caso no estejam devidamente configurados. Embora as redes sem fio venham se desenvolvendo, esto sendo utilizadas sem a preocupao de como os dados esto trafegando na rede, j que grande parte delas instalada por pessoas sem conhecimento tcnico necessrio na rea de TI (tecnologia da informao). Essa pesquisa teve como objetivo geral realizar uma anlise em redes sem fios na cidade de Natal, sendo escolhidas reas com concentrao de comrcios, escritrios e residncias, para ter uma viso comparativa da segurana nas redes em cada local. Para alcanar o objetivo geral dessa pesquisa utilizou-se do mtodo inventado por Peter Shipley que percorrendo a Baa de San Francisco de carro e ferramentas especificas, obteve informaes das redes atravs de mapeamento para fins estatstico, mas denominado como Wardriving. A realizao do Wardriving foi o instrumento de trabalho para coleta dos dados nos trs locais escolhidos. Para finalizar o trabalho foi realizada a tentativa de quebra dos protocolos que possuem vulnerabilidades conhecidas. A contribuio dessa pesquisa poder conscientizar empresas e residentes que utilizam redes sem fio no padro 802.11, para que tomem medidas de segurana no intuito de aumentar a confidencialidade e integridade dos dados nessas redes tipicamente sem fio.

Palavras-chave: Redes sem fio. Segurana. Wardriving. Vulnerabilidade.

ABSTRACT

Wireless networks of the 802.11 standard has become an increasingly common reality in homes, businesses and places open to the public (Hotspot). According to Almeida (2011) "By the end of this decade, will be in operation over 55 billion mobile communication devices, found the International Telecommunication Union (ITU)." Along with this growth comes the worry of unauthorized access to such networks. Failure to use safety mechanisms in structure causes high risks, providing: invasions, espionage, data capture and manipulation. In the interest of ensuring the integrity and confidentiality of data, emerged security protocols and encryption in the 802.11 standard. During the time it was identified vulnerabilities in WEP and also ways to explore the protocols WPA/WPA2-PSK if not properly configured. Although wireless networks will be developed, are being used without concern for how the data is traveling over the network, since most are installed by people without technical skills required in IT (information technology). This research aimed to conduct an analysis in wireless networks in the city of Natal, being chosen areas with a concentration of shops, offices and homes, to have a comparative overview of network security at each location. To achieve the overall objective of this research we used the method invented by Peter Shipley traveling to the Bay of San Francisco by car and specific tools, information obtained through the mapping of networks for statistical purposes, but termed as Wardriving. The completion of Wardriving was the tool for data collection in the three sites chosen. To finish the job was done to attempt to break the protocols that have known vulnerabilities. The contribution of this research is to educate residents and businesses that use wireless networks in the 802.11 standard, to take security measures in order to increase the confidentiality and integrity of data in these networks typically wireless.

Keywords: Wireless Networks. Security. Wardriving. Vulnerability.

LISTA DE FIGURAS

Figura 2.1 - Padronizao global IEEE para redes sem fio .................................................... 20 Figura 2.2 - Reflexo dos sinais no MIMO ........................................................................... 28 Figura 2.3 - Antena direcional Yagi ...................................................................................... 38 Figura 2.4 - Antena Hypertec Omnidirecional ...................................................................... 39 Figura 2.5 - Equipamentos tpicos de Wardriving ................................................................. 40 Figura 2.6 - Simbologia Warchalcking ................................................................................. 41 Figura 3.1 - Fluxograma da estrutura lgica ......................................................................... 44 Figura 3.3 - Interface do Software Kismet exibindo a lista de opes .................................... 46 Figura 3.4 - Mapa gerado pela ferramenta GPSMap ............................................................. 47 Figura 3.5 - Placa de rede USB Ralink com conector externo ............................................... 51 Figura 3.6 - Celular N95 com GPS integrado e software ExtGPS ......................................... 52 Figura 3.7 - Antena omnidirecional 10 dbi marca aqurio .................................................... 53 Figura 3.8 - Fonte universal Veicular DC 22/24V 3.3A 80W................................................ 54 Figura 4.1 -Equipamento de Wardriving rodando o software Kismet .................................... 56 Figura 4.2 - Mapa da cidade de Natal ................................................................................... 57 Figura 4.3 - Mapa com as coordenadas centrais do Wardriving em rea comercial ............... 58 Figura 4.4 - Mapa com todos os pontos de rede e a intensidade do sinal ............................... 59 Figura 4.5 - Mapa dos pontos de rede de acordo com o canal e sua intensidade de sinal ....... 60 Figura 4.6 - Mapa em 3D mostrando os pontos de rede e suas caractersticas ....................... 61 Figura 4.7 - Mapa com pontos de escritrios na Cidade Alta/Natal ....................................... 62 Figura 4.8 - Mapa da Cidade Alta com todos os pontos de rede encontrados ........................ 63 Figura 4.9 - Google Earth mostrando os pontos de rede utilizando WEP .............................. 64 Figura 4.10 - Mapa com as coordenadas centrais da rea do Wardriving Residencial ........... 65 Figura 4.11 - Mapa com a estimativa da intensidade dos sinais de rede ................................ 66 Figura 4.12 - Imagem em trs dimenses contendo as localizaes das redes ....................... 67 Figura 4.13 - Imagem em 3D contendo legenda das informaes de uma rede ...................... 68 Figura 4.14 - Pontos de rede encontrados no Wardriving na rea residencial ........................ 68 Figura 5.1 - Software Kismet mostrando os clculos estatsticos durante execuo ............... 71 Figura 6.1 - Comando de rede para mudana de endereo MAC ........................................ 92 Figura 6.2 - Comando de rede para modo monitor e mudana de canal................................. 93 Figura 6.3 - Airodump-ng identificando redes do tipo WEP .................................................. 94

Figura 6.4 - Airodump-ng capturando pacotes de uma nica rede ......................................... 95 Figura 6.5 - Airepley-ng enviando ARP requests .................................................................. 95 Figura 6.6 - Aircrack-ng obtendo a senha WEP .................................................................... 96 Figura 6.7 - Airodump-ng capturando pacotes de uma nica rede ......................................... 97 Figura 6.8 - Aireplay-ng enviando solicitao de reautenticao ........................................... 98 Figura 6.9 - Airodump-ng identificando o WPA handshake .................................................. 98 Figura 6.10 - Aircrack-ng comparando as frases senhas ....................................................... 99 Figura 6.11 - Airodump-ng capturando pacotes de uma nica rede ..................................... 100 Figura 6.12 - Aircrack-ng obtendo a senha WEP ................................................................ 100 Figura 6.13 - Airodump-ng identificando um cliente na rede .............................................. 101 Figura 6.14 Aircrack-ng identificando WPA handshake .................................................. 101 Figura 6.15 - Aircrack-ng comparando as frases senhas ..................................................... 102 Figura 6.16 - Airodump-ng capturando pacotes de uma nica rede ..................................... 103 Figura 6.17 - Aircrack-ng obtendo a senha WEP ................................................................ 103 Figura 6.18 - Airodump-ng identificando o WPA handshake .............................................. 104 Figura 6.19 - Aircrack-ng comparando as frases senhas ..................................................... 104

LISTA DE GRFICOS

Grfico 5.1 - Padres de rede ............................................................................................... 72 Grfico 5.2 - Frequncia dos tipos de segurana ................................................................... 73 Grfico 5.3 - Nveis de Segurana ........................................................................................ 75 Grfico 5.4 - Distribuio dos canais .................................................................................... 76 Grfico 5.5 - Frequncia dos tipos de segurana ................................................................... 77 Grfico 5.6 - Ordenao de acordo com os nveis de segurana ............................................ 79 Grfico 5.7 Distribuio das Topologias de rede ............................................................... 80 Grfico 5.8 - Frequncia dos tipos de segurana ................................................................... 81 Grfico 5.9 - Ordenao de acordo com os nveis de segurana ............................................ 82 Grfico 5.10 - Distribuio conjunta do nvel Redes Insegura .............................................. 84 Grfico 5.11 - Distribuio conjunta do nvel redes vulnervel ............................................. 85 Grfico 5.12 - Distribuio conjunta do nvel redes Passvel de Quebra ............................... 86 Grfico 5.13 - Distribuio conjunta do nvel redes Protegidas ............................................. 87 Grfico 5.14 - Distribuio conjunta relativa da situao da segurana nos trs cenrios ...... 88 Grfico 5.15 - Comparao dos Wardrivings de varias cidades do Brasil.............................. 89

LISTA DE TABELAS

Tabela 5.1 - Distribuio de frequncia das redes segundo os tipos de segurana ................. 72 Tabela 5.2 - Classificao do nveis de segurana ................................................................ 74 Tabela 5.3 - Distribuio dos tipos de rede ........................................................................... 77 Tabela 5.4 - Representao dos dados em quatro nveis de segurana ................................... 78 Tabela 5.5 - Distribuio dos tipos de segurana .................................................................. 80 Tabela 5.6 - Representao dos dados em quatro nveis de segurana ................................... 81 Tabela 5.7 - Distribuio conjunta absoluta dos nveis de segurana e cenrio...................... 83 Tabela 5.8 - Distribuio conjunta do cenrio dado os nveis de segurana ........................... 83 Tabela 5.9 - Distribuio conjunta relativa da situao da segurana e os cenrios ............... 87

LISTA DE ABREVIATURAS E SIGLAS

AES AP BSS BSSID CRC-32 CSMA/CA CTS DS DSSS EAP ESS ESSID FHSS FMS GPS GPSD NMEA HR-DSSS IBSS ICV IEEE IFRN

Advanced Encryption Standard Ponto de Acesso Sem Fio Conjunto de Servios Bsicos Basic Service Set Identifier Funo Detectora de Erros Acesso Mltiplo por deteco de Portadora Clear to Send Sistema de Distribuio Direct Sequence Spread Spectrum Extensible Authentication Protocol Conjunto de Servios Estendidos Extended Service Set Identifier Frequency Hopping Spread Spectrum Fluhrer-Mantin-Shamir Global Position System Global Positioning System Daemon National Marine Electronics Association High Rate Direct Sequence Spread Spectrum Conjunto de Servios Bsicos Independentes Identificador de Circuito Virtual Institute of Electrical and Electronics Enginers Instituto Federal de Educao, de Cincia e Tecnologia do Rio Grande do Norte

KML MAC MIC MIMO-OFDM NMEA OFDM PC PTW

Keyhole Markup Language Medium Access Control Checagem de Integridade de Mensagem Multiple Input, Multiple Out-OFDM National Marine Eletronics Association Orthogonal Frequency Division Multip lexing Computador Pessoal Pyshkin, Tews, Weinmann

RADIUS RFMON RTS SIFS SSID STA TKIP TKIP UIT U-NII USB WEP WLAN WMAN WPA WPA2 WPAN WWAN WWiSE XML

Remote Access Dial-In User Service Radio Frequency Monitor Request to Send Short Inte-frame Spacing Service set Identifier Estao Temporal Key Integrity Protocol Protocolo de Integridade de Chave Temporria Unio Internacional de Telecomunicaes Unlicensed National Information Infrastructure Universal Serial Bus Wired Equivalent Privacy Wireless Local Area Network Wireless Metropolitan Area Network Wi-Fi Protected Access Wi-Fi Protected Access 2 Wireless Personal Area Network Wireless Wide Area Network World Wide Spectrum Efficiency Extensible Markup Language

SUMRIO

1 2

INTRODUO .......................................................................................................... 16 REDES SEM FIO ....................................................................................................... 19 2.1 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) .......................................... 20 2.1.1 Frequncias ..................................................................................................... 21 2.1.1.1 2.1.1.2 2.1.1.3 2.1.1.4 2.1.1.5 Infravermelho ........................................................................................... 22 FHSS (Frequency Hopping Spread Spectrum) .......................................... 22 DSSS (Direct Sequence Spread Spectrum) ................................................ 22 OFDM (Orthogonal Frequency Division Multip lexing) ............................ 23 HR-DSSS (High Rate Direct Sequence Spread Spectrum) ......................... 23

2.1.2 O Protocolo da Subcamada MAC 802.11 ...................................................... 23 2.1.3 Topologias ....................................................................................................... 24 2.1.3.1 2.1.3.2 Ad-Hoc ..................................................................................................... 24 Infra Estrutura ........................................................................................ 24

2.1.4 Principais Padres 802.11 ............................................................................... 25 2.1.4.1 2.1.4.2 2.1.4.3 2.1.4.4 Padro 802.11b ......................................................................................... 25 Padro 802.11a ......................................................................................... 26 Padro 802.11g ......................................................................................... 27 Padro 802.11n ......................................................................................... 27

2.1.5 Segurana em Redes sem Fio ......................................................................... 28 2.1.5.1 Mecanismos de Autenticao em Redes 802.11......................................... 29

2.1.5.1.1 ESSID (Extended service set identifier) ................................................. 29 2.1.5.1.2 Filtragem por MAC (Media Access Control) ......................................... 29 2.1.5.1.3 EAP (Extensible Authentication Protocol) ............................................. 30 2.1.5.1.4 802.1x (Port-Based Network Access Control)........................................ 30 2.1.5.1.5 802.11i .................................................................................................. 31 2.1.5.2 Protocolos de Segurana e Criptografia ..................................................... 31

2.1.5.2.1 WEP (Wired Equivalent Privacy) .......................................................... 32 2.1.5.2.2 WPA (Wi-Fi Protected Access) ............................................................. 33 2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2) ........................................................ 34 2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia ....................................... 34

2.1.5.3.1 Vulnerabilidade do WEP ....................................................................... 34

2.1.5.3.2 Vulnerabilidade do WPA ...................................................................... 36 2.1.6 Tcnicas de Explorao de Vulnerabilidades em Redes sem Fio .................. 36 2.1.6.1 Wardriving ................................................................................................ 37

2.1.6.1.1 Ferramentas de Hardware ..................................................................... 37 2.1.6.1.2 Ferramentas de Softwares ...................................................................... 40 2.1.6.1.3 Porque que o Wardriving til? ......................................................... 40 2.1.6.2 2.1.6.3 3 Warchalking.............................................................................................. 41 Eavesdropping .......................................................................................... 41

MTODOS ................................................................................................................. 43 3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS ............................................... 43 3.1.1 Sistema Operacional Linux Ubuntu ............................................................... 45 3.1.2 Kismet (Verso 2008-05-R1-4.1) ..................................................................... 45 3.1.2.1 3.1.2.2 GPSMap ................................................................................................... 46 Configurao do Kismet ............................................................................ 47

3.1.3 GPSD (Global Positioning System Daemon) (version 2.36) ............................ 48 3.1.3.1 Configurao do GPSD ............................................................................. 48

3.1.4 Google Earth.................................................................................................... 48 3.1.5 ExtGPS ............................................................................................................ 49 3.1.6 Kisgearth .......................................................................................................... 49 3.1.7 Aircraker-ng (Verso 1.1)................................................................................ 49 3.2 3.2 FERRAMENTAS HARDWARES UTILIZADOS .............................................. 50 3.2.1 Computador Mvel (Laptop) ......................................................................... 50 3.2.2 Placa de Rede Wi-Fi........................................................................................ 51 3.2.3 GPS (Global Positioning System) .................................................................... 51 3.2.4 Dispositivo Bluetooth ...................................................................................... 52 3.2.5 Antena Externa ............................................................................................... 53 3.2.6 Fonte Veicular Universal ................................................................................ 53 4 1 FASE MAPEAMENTO DE REDE (WARDRIVING) ........................................ 55 4.1 INICIALIZANDO OS SERVIOS DE WARDRIVING .......................................... 55 4.2 LOCALIZAO DA PESQUISA DE CAMPO ....................................................... 56 4.2.1 Wardriving em rea Comercial ...................................................................... 57 4.2.2 Wardriving em rea de Escritrios ................................................................. 61 4.2.3 Wardriving em rea Residencial .................................................................... 64 5 2 FASE ANLISE DOS DADOS (WARDRIVINGS) ............................................ 70

5.1 ORIGEM DOS DADOS ........................................................................................... 70 5.1.1 Anlise dos dados da rea Comercial............................................................. 71 5.1.2 Anlise dos dados da rea de Escritrios ...................................................... 75 5.1.3 Anlise dos dados da rea de Residncias ..................................................... 79 5.2 COMPARAO DOS DADOS ENTRE OS CENRIOS ....................................... 82 6 3 FASE ANLISE DE VULNERABILIDADES .................................................. 90 6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG ................ 91 6.1.1 Anlise na rea Comercial .............................................................................. 93 6.1.1.1 6.1.1.2 Protocolo WEP ......................................................................................... 94 Protocolo WPA/WPA2-PSK ..................................................................... 97

6.1.2 Anlise na rea de Escritrios ........................................................................ 99 6.1.2.1 6.1.2.2 Protocolo WEP ....................................................................................... 100 Protocolo WPA/WPA2-PSK ................................................................... 101

6.1.3 Anlise na rea Residencial .......................................................................... 102 6.1.3.1 6.1.3.2 Protocolo WEP ....................................................................................... 102 Protocolo WPA/WPA2-PSK ................................................................... 103

6.2 VISO GERAL DA ANLISE DE VULNERABILIDADES ................................ 105 7 CONSIDERAES FINAIS ................................................................................... 106

REFERNCIAS ............................................................................................................... 108 ANEXOS .......................................................................................................................... 112

16

INTRODUO

Quase na mesma poca em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritrio e magicamente seu notebook se conectaria a Internet. Diversos grupos comearam a trabalhar para descobrir maneiras de alcanar esse objetivo. O problema era encontrar duas delas que fossem compatveis. Essa proliferao de padres significava que um computador equipado com um rdio da marca X no funcionaria em uma sala equipada com uma estao base da marca Y. Finalmente, a indstria decidiu que um padro de LAN sem fio poderia ser uma boa ideia, e assim o comit do grupo Institute of Electrical and Electronics Enginers (IEEE) 802.11 foi formado. Presentes no local de trabalho, em casa, em instituies educacionais, em cafs, aeroportos e esquinas, as LANs sem fio agora so uma das mais importantes tecnologias de rede de acesso a Internet hoje (KUROSE, 2006 p 401). Atualmente, comum encontrar pessoas interagindo nas redes sem fio com Smartphones, Tablets entre outros equipamentos interoperveis em diversos lugares e situaes em decorrncia do padro IEEE 802.11. No h nenhuma dvida de que esses equipamentos transformaram nossas vidas e facilitaro mais do que nunca a realizao de negcios e o acesso a informaes. Embora os benefcios sejam significativos, Segundo Tadeu (2012) os riscos da mobilidade esto afetando as organizaes. Empresas de todos os tamanhos esto enfrentando diversos prejuzos decorrentes das brechas de segurana, incluindo a perda de informaes confidencias e de propriedade intelectual e danos marca. Alguns fatores contribuem ainda mais para o aumento dos ataques virtuais. Os Toolkits (Kits para ataques) so exemplos de como leigos podem se tornar hackers, apenas com um conjunto de ferramentas de cdigo malicioso usado pelos invasores que visam o roubo de dados. Segundo Sanches (2005) uma pesquisa feita nos Estados Unidos pela Price Waterhouse-Coopers com 402 empresas que tm faturamento entre 5 a 150 milhes de dlares, descobriu-se que: 46% foram vitimas de alguma violao de segurana; 83% destas informaram uma perda monetria, e entre os tipos de que quebra de segurana 2% era de intruso em aplicaes wireless. Com o avano da mobilidade, os dados corporativos no ficam mais apenas no escritrio; atravs da rede wireless disponibilizam acessos em qualquer lugar na rea de cobertura para qualquer aparelho. Para garantir a segurana dos negcios, o foco da proteo precisa ser a informao, e no o dispositivo.

17

Nas redes wireless, devido o sinal ser transmitido atravs de radiofrequncia (ondas de rdio), fica muito difcil manter controle sobre esse sinal, j que ele se propaga em todas as direes. Segundo Gast (2005) A confidencialidade o termo usado para descrever os dados que so protegidos contra interceptao por terceiros no autorizados. Integridade significa que os dados no foram modificados. O principal motivo de se implementar segurana em uma rede para manter a integridade e a confidencialidade dos dados trafegados na rede. Na tentativa de aumentar a segurana das redes wireless foram desenvolvidos alguns protocolos de segurana e criptografia, embora paralelamente tambm tenha estimulado descobertas de vulnerabilidades nesses protocolos. O objetivo geral dessa pesquisa realizar uma anlise de segurana em redes sem fio na cidade de Natal, alm de testes para comprovar as vulnerabilidades existentes em alguns protocolos de criptografia. A no utilizao dos protocolos de segurana pode ocasionar acesso no autorizado s redes, proporcionando: consumo de banda, roubo de informaes, perdas financeiras, entre outros males existentes. Muitas vezes as vulnerabilidades existem porque os usurios no fazem a escolha de um protocolo mais eficaz ou o utilizam de forma indevida, como no caso do protocolo WEP, senhas com menos de vinte caracteres ou palavras contidas em dicionrios. O local que ser realizado a pesquisa a cidade de Natal capital do estado do Rio Grande do Norte, sendo que sero escolhidos trs cenrios distintos de rea geogrfica com maior concentrao de escritrios, comrcios e residncias. Essas caractersticas de ocupao geogrfica tem o intuito de comparar situao da segurana das redes sem fio em ambientes distintos na mesma cidade. Existem muitas tcnicas para explorar vulnerabilidades em redes sem fio, e esta pesquisa visa poder utilizar de algumas ferramentas de softwares e hardwares para identificar as vulnerabilidades existentes nas redes sem fio nos trs cenrios escolhidos. Com isso os residentes e as empresas podero se conscientizar e adotar medidas para evitar que suas redes possam ser invadidas. As tcnicas descritas e utilizadas nesta pesquisa sero para obter informaes da situao da segurana nas redes que sero identificadas. Em nenhum momento os recursos dessas redes sero utilizados ou acessados. O principio tico desta pesquisa tornar pblico alguns tipos de ameaas que as redes wireless esto propicias, caso no estejam devidamente protegidas. O principal mtodo para alcanar esses objetivos ser a utilizao da tcnica de Wardriving. Que Segundo Hurley (2004) uma tecnica para poder realizar o mapeamento de um local no interece de identificar as redes que no possuem criptografia, ou utiliza

18

criptografia vulneraveis quebra. A finalidade de identificar o maior nmero de redes sem fio em uso e o nvel de segurana empregado. O mapeamento uma das primeiras aes realizadas pelos atacantes, pois possibilita obter o maior nmero de informaes sobre uma determinada rede (RUFINO, 2005). Para verificar a existncia de vulnerabilidades, ser utilizada a sute Aircrack-ng que um pacote de ferramentas que possibilita encontrar as chaves nos protocolos de criptografia que possuem vulnerabilidades conhecidas. Antes de iniciar a pesquisa ser descrito no referencial terico os conceitos de redes sem fio voltado para o padro IEEE 802.11, com anlise de vrios autores. E os procedimentos metodolgicos utilizados para que a pesquisa de campo fosse iniciada com os recursos necessrios de hardwares e softwares. Aps o processo metodolgico se deu inicio a pesquisa a qual se dividiu em trs fases distintas: Na primeira fase dessa pesquisa ser realizado o mapeamento dos pontos de rede obtendo as informaes e caractersticas dessas redes atravs da realizao do Wardriving. A segunda fase consiste na anlise dos dados de rede obtidos atravs do Wardriving, alcanando uma perspectiva da situao da segurana dessas redes nos trs ambientes pesquisados. A terceira fase consiste em comprovar a existncia de vulnerabilidades nos protocolos de criptografia WEP, WPA-PSK e WPA2-PSK, atravs da tentativa de quebra das senhas com a sute Aircrack-ng.

19

REDES SEM FIO

O Institute of Electrical and Electronics Enginners (IEEE) a maior sociedade tcnica Professional do mundo, servindo aos interesses de mais de 380.000 membros nas comunidades da eletrnica, eletricidade e computao (SANCHES, 2005). O IEEE 802 um conjunto de padres desenvolvidos pelo IEEE para definir mtodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs), e correspondem camada fsica e camada de Enlace do modelo ISO/OSI. Segundo Teleco (2012) o IEEE definiu uma hierarquia de padres complementares para redes sem fio. Essa padronizao inclui o IEEE 802.15 para as redes pessoais WPAN (Wireless Personal Area Network), IEEE 802.11 para as redes locais WLAN (Wireless Local Area Network), 802.16 para as redes metropolitanas WMAN (Wireless Metropolitan Area Network) e o IEEE 802.20 para as redes geograficamente distribudas WWAN (Wireless Wide Area Network). Cada padro representa a tecnologia otimizada para o mercado e modelo de uso distinto, sendo projetado para complementar os demais. Distinguem-se habitualmente vrias categorias de redes sem fio, de acordo com o permetro geogrfico que oferece uma ligao (chamado zona de cobertura) como mostra a Figura 2.1.

20

Figura 2.1 - Padronizao global IEEE para redes sem fio


Fonte: [PRPRIA] WPAN - Este escopo de rede gira em torno do indivduo. Possui um alcance pequeno, mas efetua a comunicao entre dispositivos pessoais, como: um celular que se conecta com um fone de ouvido sem fio, ou com um PDA; com o aparelho de som de um carro, etc.. (TCU, 2012). WLAN - Criados a partir de institutos de pesquisas e universidades, permitiu o desenvolvimento de minis e microcomputadores de bom desempenho para o uso em diversas unidades de uma organizao ao invs de concentrar em uma determinada rea. (TCU, 2012). WMAN - Escopo de rede que se refere a redes metropolitanas apresenta caractersticas semelhantes s das redes locais, sendo que as MANs, em geral, cobrem distncias maiores do que as LANs e operando em velocidades maiores. (TCU, 2012). WWAN - Utilizado em prdios corporativos e interligaes no prximas fisicamente. Surgiram da necessidade de se compartilhar recursos especializados por uma maior comunidade de usurio geograficamente dispersa. (TCU, 2012).

2.1

802.11 WLAN (WIRELESS LOCAL AREA NETWORK) Foi submetido ao IEEE um pedido de autorizao para formar o grupo de Trabalho

802.11, cujo objetivo era definir uma especificao para conectividade sem fio entre estaes de uma rea local. O padro 802.11 foi desenvolvido como uma tecnologia de rede local WLAN.

21

O protocolo IEEE 802.11 um padro de comunicaes que define o uso dos dois nveis mais baixos da arquitetura OSI (Open Systems interconnection) a camada fsica e de enlace de dados, especificando suas normas de funcionamento em uma WLAN (SANCHES, 2005). O grupo 802.11, rene uma srie de especificaes onde basicamente define como deve ser a comunicao entre um dispositivo cliente e o concentrador ou a comunicao entre dois dispositivos clientes (RUFINO, 2005). O padro original desse protocolo chamado de IEEE 802.11 (sem nenhuma sigla ao final), foi publicado em 1997, especifica duas velocidade de transmisso que eram de 1 e 2 Mbps e sua transmisso era realizada por infravermelho (IR ifra-red) e tambm por radio frequncia na faixa de 2.4 GHz. Apesar de o infravermelho ainda ser parte do padro, no h implantaes disponveis (SANCHES, 2005). Alm dos padres do IEEE, tem tambm o Wi-Fi (Wireless Fidelity), que uma certificao (opcional) para produtos compatveis com os padres 802.11, onde assegura que eles sejam intercompatveis (MORIMOTO, 2012), comum usar o termo "Wi-Fi" para referenciar os produtos 802.11, mas tecnicamente apenas os produtos que passam pela certificao podem ser chamados de "Wi-Fi". A vantagem mais bvia de rede sem fio a mobilidade. Usurios de rede sem fio pode se conectar a redes existentes e depois so autorizados a percorrela livremente (GAST, 2005). Atravs da implementao de um conjunto comum de protocolos, os fabricantes de todo o mundo conseguiram construir equipamentos altamente interoperveis. Esta deciso provou ser significativa para a rpida expanso da indstria e consumidores da tecnologia, que podem utilizar equipamentos que implemente o protocolo 802.11 sem temer a priso a um determinado fornecedor (FLICKENGER, 2008).

2.1.1

Frequncias

Para prover conectividade fsica, os dispositivos de rede wireless devem operar a mesma poro do espectro de rdio frequncia, tendo como ambiente de propagao o ar (FLICKENGER, 2008). Esse espectro dividido em faixas, que so intervalos reservados para um determinado tipo de servio. Uma faixa normalmente, subdividida em frequncias menores (canais) para permitir a transmisso em paralelo de sinais diferentes em cada uma delas (RUFINO, 2005).

22

As WLANs baseadas em radio frequncia usam as faixas de frequncia ISM (Industrial - Scientific - Medical), que assumem frequncias de 900MHz, 2.4GHz e 5GHz. Cada uma das tcnicas de transmisso permitidas torna possvel enviar um quadro MAC (Medium Access Control) de uma estao para outra. Contudo, elas diferem na tecnologia usada e nas velocidades que podem ser alcanadas (TANENBAUM, 2003).

2.1.1.1 Infravermelho

Usa transmisso difusa (isto , no linear) a 0,85 ou 0,95 mcron. So permitidas duas velocidades: 1 Mbps e 2 Mbps. A 1 Mbps, usado um esquema de codificao no qual um grupo de 4 bits e codificado como uma palavra de cdigo de 16 bits, contendo quinze bits 0 e um nico bit 1, empregando o que chamamos cdigo de Gray. Os sinais de infravermelho no podem atravessar paredes. Apesar disso, devido baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa no e uma opo popular (TANENBAUM, 2003).

2.1.1.2 FHSS (Frequency Hopping Spread Spectrum)

Espectro de disperso de saltos de frequncia Utiliza 79 canais, cada um com 1 MHz de largura, comeando na extremidade baixa da banda ISM de 2,4 GHz. Um gerador de nmeros pseudo-aleatorios e usado para produzir a sequencia de frequncias dos saltos (TANENBAUM, 2003). O perodo de tempo gasto em cada frequncia, o tempo de parada, um parmetro ajustvel, mas deve ser menor que 400 ms. Em distancias mais longas, o esmaecimento de vrios caminhos pode ser um problema. relativamente insensvel interferncia de radio, o que o torna popular para enlaces entre edifcios. Sua principal desvantagem a baixa largura de banda.

2.1.1.3 DSSS (Direct Sequence Spread Spectrum)

23

Cada bit e transmitido como 11 chips, usando o que se denomina sequencia de Barker. Ele utiliza modulao por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps (TANENBAUM, 2003).

2.1.1.4 OFDM (Orthogonal Frequency Division Multip lexing)

Multiplexao ortogonal por diviso de frequncia para transmitir ate 54 Mbps na banda ISM mais larga, de 5 GHz. Como sugere o termo FDM, so usadas diferentes frequncias, 52 delas, sendo 48 para dados e 4 para sincronizao. As transmisses esto presentes em varias frequncias ao mesmo tempo (espectro de disperso) (TANENBAUM, 2003).

2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum)


Espectro de disperso de sequencia direta de alta velocidade, outra tcnica de espectro de disperso, que utiliza 11 milhes de chips/s para alcanar 11 Mbps na banda de 2,4 GHz. As duas taxas mais baixas funcionam a 1 Mbaud, com 1 e 2 bits por baud, respectivamente, usando a modulao por deslocamento de fase (por compatibilidade com o DSSS) (TANENBAUM, 2003).

A taxa de dados pode ser adaptada dinamicamente durante a operao para alcanar a velocidade tima possvel sob as condies atuais de carga e rudo.

2.1.2 O Protocolo da Subcamada MAC 802.11

Uma vez associada com um AP, uma estao sem fio pode comear a enviar e receber quadros de dados. Porm, como vrias estaes pode querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, preciso um protocolo de acesso mltiplo para coordenar as transmisses (KUROSE, 2006). Inspirados pelo enorme sucesso da Ethernet e seu protocolo de acesso aleatrio, os projetistas do 802.11 escolheram um protocolo de acesso aleatrio para as LANs sem fio 802.11. Esse protocolo de acesso aleatrio denominado CSMA com preveno de coliso ou, mais sucintamente, CSMA/CA (Acesso Mltiplo por deteco de Portadora), o que significa que cada estao sonda o canal antes de transmitir e abastem se de transmitir quando percebe que o canal est ocupado (KUROSE, 2006). Quando uma estao em uma LAN sem fio envia um quadro, o quadro pode no chegar intacto a estao de destino por uma variedade de razes. Para lidar com essa probabilidade no desprezvel da falha, o MAC 802.11 usa reconhecimento de camada de enlace. Quando a estao de destino recebe um quadro que passou na verificao. Ela espera um curto perodo de tempo, conhecido como Espaamento Curto Interquadros SIFS (Short Inte-frame Spacing), e ento devolve um quadro de reconhecimento. Se a estao transmissora no receber um reconhecimento dentro de um dado perodo de tempo, ela admitiria que ocorresse um erro e retransmitira o quadro usando novamente o protocolo CSMA/CA para acessar o canal. Se a estao

24

transmissora no receber aps certo numero fixo de retransmisses, desistir e descartara o quadro (KUROSE, 2006). O protocolo 802.11 MAC tambm inclui um esquema de reserva inteligente (mas opcional) que ajuda a evitar colises mesmo na presena de terminais ocultos. O IEEE 802.11 permite que uma estao utilize um quadro de controle RTS curto (Request to Send) e um quadro de controle CTS curto (Clear to Send) para reservar acesso ao canal (KUROSE, 2006).

2.1.3 Topologias

A arquitetura do 802,11 contm vrios componentes, os principais so: Estao (STA), ponto de acesso sem fio (AP), conjunto de servios bsicos independentes (IBSS), conjunto de servios bsicos (BSS), sistema de distribuio (DS), e um conjunto de servios estendidos (ESS). O STA sem fio contm uma placa adaptadora, PC Card, ou um dispositivo embutido para fornecer conectividade sem fio. A funo do AP wireless funciona como uma ponte entre as STAs sem fio e o backbone existente para acesso rede. Usando esses componentes as LAN sem fio podem ser configuradas de duas formas.

2.1.3.1 Ad-Hoc

Estaes em um IBSS comunicam diretamente uns com os outros e, portanto, devem estar dentro do alcance de comunicao direta. IBSSs so compostas de um pequeno nmero de estaes se comunicando para uma finalidade especfica e durante um curto perodo de tempo (GAST, 2005).

2.1.3.2 Infra Estrutura Toda a comunicao passa pela estao base, chamada ponto de acesso na terminologia do 802.11. Em uma rede de infraestrutura, o BSS a topologia bsica de uma rede Wi-Fi, sendo necessrio apenas um AP e um ou mais clientes ligados a ele. As estaes devem associar-se a um AP para obter servios de rede. Segundo Kurose (2006, p. 403) associar significa que a estao sem fio cria um fio virtual entre ela mesma e o AP. Estaes mveis sempre inicia o processo de associao, e pontos de acesso podem optar por conceder ou negar acesso com base no contedo de um pedido de associao.

25

Os BSSs pode criar uma cobertura em pequenos escritrios e casas, mas eles no podem fornecer cobertura de rede para reas maiores.
Embora a maioria dos usurios de rede Wi-fi incorporar apenas um AP em suas redes, possvel criar uma rede com mltiplos pontos de acesso, cada ponto de acesso serve uma zona dentro de uma rea que seria muito grande para um nico AP. Essa rede, incorporando vrios pontos de acesso, chamada de um conjunto de servios estendidos (ESS). Nesse tipo de infra-estrutura os usurios com estaes moveis so capazes de andar sobre toda a rea de cobertura e no perder suas conexes com a rede (DUNTEMANN, 2003). A medida que uma estao se afasta de um AP, ela detecta um enfraquecimento do sinal desse AP e comea a fazer uma varredura em busca de sinal mais forte. A estao comea a recebe quadros de sinalizao de um segundo AP que em muitos ambientes empresarias e universitrios tero o mesmo conjunto de servios SSID (Service Set Identifier), do primeiro AP. Ento, a estao se desassocia do primeiro AP (com sinal fraco) e se associa com o segundo AP (sinal forte), mantendo, ao mesmo tempo, seu endereo IP e suas sesses TCP em curso (KUROSE, 2006, p 411).

2.1.4

Principais Padres 802.11

802.11 foi o padro original do grupo IEEE e tem velocidade de transmisso, que prov, no mximo, 2Mbps, trabalhando com a banda de 2,4 GHz. Ao longo do tempo foram criadas vrias extenses, onde foram includas novas caractersticas operacionais e tcnicas (RUFINO, 2005). H diversos padres 802.11 para tecnologia de LAN sem fio, entre eles (802.11b, 802.11a e 802.11g) que compartilham muitas caractersticas em comum. Contudo, apresentam algumas diferenas importantes na camada fsica (KUROSE, 2006, p. 401).

2.1.4.1 Padro 802.11b O 802.11b foi o primeiro padro wireless usado em grande escala. Ele marcou a popularizao da tecnologia (MORIMOTO, 2006). As taxas de dados admitidas pelos 802.11b so 1, 2, 5,5 e 11 Mbps de velocidade de transmisso mxima. Segundo Kurose (2006, p. 403) as redes 802.11b operam na faixa de frequncia de 2,4 GHz a 2,485 GHz, dentro dessa faixa de 85 MHz, o padro define 11 canais que se sobrepem parcialmente, a no ser que estejam separados por quatro ou mais canais. Em particular, o conjunto dos canais 1, 6 e 11 o nico conjunto de trs canais no sobrepostos. Rufino (2005) diz que o padro 802.11b permite um nmero mximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padres de interoperabilidade bastante semelhante aos das redes Ethernet. H limitao em termos de utilizao de canais, sendo

26

ainda hoje o padro mais popular e com a maior base instalada, com mais produtos e ferramentas de administrao e segurana disponveis. Os canais comumente utilizados so de 1 a 11, apesar de que os canais 12 e 13 tambm serem permitidos no Brasil, o canal 14 utilizado no Japo (SANCHES, 2005). Observe o Quadro 2.1, ele disponibiliza a associao entre canal e respectiva frequncia.

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Frequncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484

Quadro 2.1- Associao entre canal e respectiva frequncia


Fonte: [RUFINO 2005]

O espectro dividido em pedaos uniformemente distribudos dentro da banda como canais individuais. Cada canal tem a largura de 22 MHz, mas esto apenas separados por 5 MHz. Insto significa que existe interseco entre canais adjacentes, eles podem interferir um com o outro (FLICKENGER, 2008).

2.1.4.2 Padro 802.11a O padro 802.11a (que na verdade comeou a ser desenvolvido antes do 802.11b, mas foi finalizado depois), utiliza uma faixa de frequncia mais alta: 5 GHz conhecida como banda U-NII (Unlicensed National Information Infrastructure) e oferece uma velocidade terica de 54 megabits (MORIMOTO, 2006), porem Kurose (2006, p 401) conclui: por

27

operar a uma frequncia mais alta, a distncia de transmisso dessas LANs mais curta para um dado nvel de potncia e elas sofrem mais com a propagao multivias. 802.11a oferece tambm aumento significativo na quantidade de clientes conectados (64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos 256 bits (mas possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Adota o tipo de modulao OFDM, diferentemente do DSSS usado no 802.11b (RUFINO, 2005). Uma observao importante que Morimoto (2005) fez: que, ao misturar placas 802.11a e 802.11b, a velocidade nivelada por baixo e toda a rede passa a operar a 11 megabits.

2.1.4.3 Padro 802.11g

Este padro mais recente que os comentados anteriormente e equaciona a principal desvantagem do padro 802.11a, que no permitir interoperao com 802.11b. Segundo Rufino (2005) o fato de o 802.11g opera na mesma faixa (2,4 GHz) permite at que equipamentos de ambos o padres (b e g) coexistam no mesmo ambiente, possibilitando assim evoluo menos traumtica do parque instalado. Alm disso, o 802.11g incorpora vrias das caractersticas positivas do 802.11a, como utilizar tambm modulao OFDM e velocidade a cerca de 54 Mb nominais.

2.1.4.4 Padro 802.11n Tambm conhecido como WWiSE (World Wide Spectrum Efficiency), cujo foco principal o aumento da velocidade (cerca de 100 a 500 Mbps). Em relao aos padres atuais h poucas mudanas, mais se deseja aumento da rea de cobertura. A mudana mais significativa diz respeito a uma modificao de OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM), que segundo Morimoto (2012) permite que a placa utilize diversos fluxos de transmisso, utilizando vrios conjuntos de transmissores, receptores e antenas, transmitindo os dados de forma paralela. A princpio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de frequncia parece contra produtivo, j que geraria interferncia, fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema, tirando proveito da reflexo do sinal.

28

A ideia que, por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes at o receptor, ricocheteando em paredes e outros obstculos, o que faz com que no cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexo do sinal e, assim, tirar proveito do que originalmente era um obstculo (MORIMOTO, 2012) (Figura 2.2).

Figura 2.2 - Reflexo dos sinais no MIMO


Fonte: [MORIMOTO, 2012]

Outra caracterstica deste padro a compatibilidade retroativa com os padres vigentes. O 802.11n pode trabalhar com canais de 40Mhz e, tambm, manter compatibilidade com os 20 MHz, mas neste caso a velocidades mximas oscilam em torno de 135 Mbps.

2.1.5 Segurana em Redes sem Fio

Antes que lhes seja concedido o acesso aos recursos de rede, os usurios devem ser primeiramente, autenticados. Cada usurio de uma rede sem fio deveria ter uma identificao nica, pessoal e intransfervel, de forma que um usurio jamais pudesse passar-se por outro, mas isto muito difcil de concretizar-se (RUFINO, 2005). Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso fsico aos cabos, isso garante certa segurana, j que para obter acesso rede um intruso precisaria ter acesso ao local. Nas redes wireless, por outro lado, o sinal simplesmente irradiado em

29

todas as direes, de forma que qualquer um, usando um PC (Computador Pessoal) com uma antena suficientemente sensvel, pode captar o sinal da rede e, se nenhuma precauo for tomada, ganhar acesso a ela. Para evitar o acesso no autorizado nas redes 802.11 foram criados mecanismos de segurana na tentativa de evitar a utilizao dos recursos e a interceptao de dados no autorizados.

2.1.5.1 Mecanismos de Autenticao em Redes 802.11

As redes sem fio no pode oferecer o mesmo nvel de segurana das redes Ethernet com fio, no entanto, deve depender de autenticao de rotinas adicional para garantir que os usurios que acessam a rede esto autorizados a faz-lo. A autenticao um pr-requisito necessrio para a associao, porque s usurios autenticados esto autorizados a usar a rede (GAST, 2005).

2.1.5.1.1 ESSID (Extended service set identifier) o nome da rede, ou cadeia de caractere que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, como pelos clientes que desejam conexo. Em geral, o concentrador envia sinais com ESSID, que detectado pelos equipamentos na regio de abrangncia, fazendo com que estes enviem um pedido de conexo (RUFINO, 2005). Quando se fala de redes ponto a ponto, no possvel utilizar o termo ESSID. O SSID (Service set Identifier) mais genrico e um nome de 32 caracteres que identifica exclusivamente todos os computadores e equipamentos que formam uma rede sem fio. Um tipo de SSID o ESSID (SANCHES, 2005). Quando no est presente, ou seja, quando os concentradores no enviam o nome de forma gratuita, os clientes tm de conhecer de antemo o ESSID dos concentradores disponveis no ambiente, para, ento, requerer conexo.

2.1.5.1.2 Filtragem por MAC (Media Access Control)


Para um bom funcionamento de uma rede padro Ethernet ou Wireless, cada dispositivo de placa de rede deve ter um nmero nico definido pelo fabricante e controlado pelo IEEE. Esse nmero permitiria, teoricamente, identificar de forma inequvoca um equipamento em relao a qualquer outro fabricado mundialmente, do mesmo ou de outro fornecedor (RUFINO, 2005).

30

Segundo Hurley (2004) uma medida de segurana que muitos administradores de rede sem fio colocam em prtica a filtragem pelo endereo MAC. Ativando filtro de endereos com cadastro previo dos dispositivos participantes, a aplicao permite que apenas a interface de rede autorizada possam se conectar sua rede. Esse mecanismo exigir sempre alguma manuteno, que ser maior ou menor, de acordo com o fluxo de usurios e interfaces que entra e sai do cadastro, porm no deixa de ser uma boa soluo para pequenas redes em ambientes com poucas mudanas. Mas importante lembrar que esse tipo de autenticao pode, no melhor dos casos, identificar o equipamento e no o usurio. A manuteno de Tabelas em cada dispositivo pode ser trabalhosa, requerendo que todos os dispositivos clientes tenham seu endereo registrado e carregado para o AP. Endereos MAC podem ser modificados por software. Observando os endereos em uso em uma rede sem fios, um atacante insistente pode passar-se por um endereo MAC aprovado, conectando-se com sucesso ao AP (esta tcnica chamada de spoofing).

2.1.5.1.3 EAP (Extensible Authentication Protocol)

um protocolo que fornece uma estrutura de autenticao para redes sem fio e Ethernet com fio. Ele geralmente usado com um servidor RADIUS (servidor de autenticao standard definido pelos RFC 2865 e 2866) para autenticar usurios em grandes redes. Tipos de protocolo EAP so usados na autenticao 802.1x baseada no WPA-Enterprise (RUFINO, 2005).

O servidor de autenticao chamado NAS (Network Authentification Service) permite validar a identidade do utilizador, transmitido pelo controlador de rede, e dar-lhe os direitos associados em funo da informao de identificao fornecida. Alm disso, tais servidores permitem armazenar e contabilizar informaes relativas aos utilizadores.

2.1.5.1.4 802.1x (Port-Based Network Access Control)

Um padro IEEE para a autenticao baseada em porta, usado pela primeira vez em redes com fio, que foi adaptado para uso em WLANs para resolver falhas de segurana no WEP, a especificao de segurana original para redes 802.11 e 802.1x fornece uma estrutura para autenticar usurios e controlar o seu acesso a uma rede protegida e chaves de criptografia dinmicas para proteger a privacidade de dados. Segundo Duntemann (2003) ele pode ser

31

aplicado igualmente bem a redes com ou sem fio, e no tem nenhuma conexo intrnseca as redes Wi-Fi. Segundo Rufino (2005) este padro pressupe a presena de um elemento autenticador, tipicamente um servidor RADIUS (Remote Access Dial-In User Service), e um solicitante, ou seja, o elemento que requer autenticao, no caso o equipamento cliente. Essa autenticao feita antes de qualquer outro servio de rede estar disponvel ao usurio requerente.

2.1.5.1.5 802.11i

Em resposta s mltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a trabalhar no desenvolvimento do padro 802.11i, que diferentemente dos (802.11b, 802.11a, 801.11g e 802.11n) no um novo padro de rede, mas sim um padro de segurana, destinado a ser implantado nos demais padres (MORIMOTO, 2012). Homologado em junho de 2004, este padro diz respeito a mecanismos de autenticao e privacidade e pode ser implementado em vrios de seus aspectos aos protocolos existentes. Rufino (2005) afirma que o principal protocolo de rede definido neste padro o protocolo WPA, que foi desenhado para prover solues de segurana mais robustas, em relao ao padro WEP, alm do WPA2, que tem por principal caracterstica o uso do algoritmo criptogrfico AES (Advanced Encryption Standard). O IEEE 802.11i fornece formas de criptografia e um conjunto extensvel de mecanismos de autenticao e distribuio de chaves (KUROSE, 2006). Esse padro define um servidor de autenticao com o qual o ponto de acesso pode se comunicar, ele permite que um nico servidor de autenticao atenda a muitos APs, centralizando as decises referentes autenticao e ao acesso dentro de um servidor isolado, mantendo os baixos custos de processamento no ponto de acesso.

2.1.5.2 Protocolos de Segurana e Criptografia

Um dos maiores perigos em uma rede wireless que qualquer pessoa pode capturar o trfego da sua rede e depois examin-lo calmamente em busca de senhas e outros dados confidenciais transmitidos de forma no encriptada (MORIMOTO, 2006).

32

A utilizao de protocolos de segurana e criptografia justamente para que a confidencialidade e a integridade dos dados possam ser garantidas.

2.1.5.2.1 WEP (Wired Equivalent Privacy) Segundo Rufino (2005) foi o primeiro protocolo de segurana adotado, que conferia no nvel do enlace certa segurana para as redes sem fio semelhante segurana das redes com fio. Antes de conceder acesso a os dados, os sistemas devem descobrir quem o usurio (autenticao) e se o acesso operao permitido (autorizao). WEP fornece operaes que tentam ajudar a atingir esses objetivos (GAST, 2005). Para proteger os dados, WEP requer o uso da cifra RC4, que um algoritmo de chave secreta de fluxo simtrico e compartilha um nmero de propriedades com todas as cifras de fluxo. Geralmente, uma cifra de fluxo utiliza um fluxo de bits, chamado de keystream. O keystream ento combinado com a mensagem para produzir o texto codificado. Para recuperar a mensagem original, o receptor processa o texto cifrado com um keystream idntico. RC4 usa a operao OU exclusivo (XOR) para combinar o keystream e o texto cifrado. Alm disso, utiliza-se tambm a CRC-32 (funo detectora de erros) que ao fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida ou alterada no meio do caminho. suportado por praticamente todos os equipamentos 802.11a/b/g. WEP usa uma chave compartilhada de 40 bits para criptografar os dados entre o ponto de acesso e o cliente. A chave deve ser configurada tanto no AP como em cada um dos clientes. A segurana de uma cifra de fluxo se baseia totalmente na aleatoriedade do keystream. Rufino (2005) afirma que a utilizao do algoritmo RC4 estimulou pesquisas que encontraram uma falha explorvel na cifra. Mas Gast (2005) diz que essas fraquezas no derivam de falhas em RC4, mas na forma como ela aplicada no caso do WEP. Concordando com Gast (2005), com a explicao como essa falha foi identificada Leite (2009) completa:
O problema todo est no modo em que o WEP usa o vetor de inicializao em cada pacote. Quando o WEP usa o RC4 para criptografar um pacote, ele anexa o vetor de inicializao chave secreta antes de fornecer ao RC4 essa chave. Isso significa que o atacante possui os 24 bits iniciais da chave secreta usada na criptografia de todos os

33

pacotes. Com mais alguns clculos baseados na sada do RC4, possvel se ter uma chance melhor do que uma chance ao acaso de se descobrir o resto da chave secreta.

2.1.5.2.2 WPA (Wi-Fi Protected Access)

Esse protocolo aborda todas as vulnerabilidades conhecidas do WEP. Foi adicionado controles de acesso e autenticao de usuario baseada em 802.1x (WI-FI, 2012). Segundo Morimoto (2006) o WPA usa 128 bits de encriptao e 48 bits nos vetores de inicializao (o WEP usa vetores de 24 bits), juntamente com um conjunto de protees contra possveis ataques.
O WPA usa autenticao 802.1x com um protocolo de autenticao extensvel EAP (Extensible Authentication Protocol). Ele controla a apresentao das credenciais do usurio na forma de senhas, certificados, identificadores de senhas nicas, smart card, biometria, ou qualquer outra credencial de identidade que o administrador de TI (Tecnologia da Informao) se sinta confortvel em utilizar (SANCHES, 2005). Ele resolve a questo dos cabealhos WEP fracos, que so chamados de vetores de inicializao (IV), e oferece uma forma de garantir a integridade das mensagens transmitidas pelo MIC (Checagem de Integridade de Mensagem) usando TKIP (Protocolo de Integridade de Chave Temporria) para melhorar a criptografia de dados (BOWMAN, 2012).

A criptografia TKIP aumenta o tamanho da chave de 40 para 128 bits e substitui a chave esttica do WEP por chaves que so geradas dinamicamente e distribudas pelo servidor de autenticao (SANCHES, 2005). Segundo Morimoto (2012) a verso "domstica", utilizada uma chave de autenticao, chamada de WPA Personal ou WPA-PSK, onde PSK abreviao de (PreShared Key), que utiliza uma chave compartilhada conhecida como Master Key, responsvel pela autenticao dos pontos de acesso onde cada usurio recebe a mesma senha. J o WPA Enterprise o ponto de acesso ligado a um servidor RADIUS (Remote Authentication Dial In User Service), que controla a autenticao. O WPA prov um esquema de criptografia significativamente mais forte e pode usar uma chave privada compartilhada, chaves nicas designadas para cada usurio ou mesmo certificados SSL para autenticar tanto o cliente como o ponto de acesso (RUFINO, 2005). As credenciais de autenticao so verificadas com o uso do protocolo 802.1x, que consulta uma terceira base de dados.

34

2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2)

Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um esquema de segurana ainda mais confivel. O principal objetivo do WPA2 suportar as caractersticas adicionais de segurana do padro 802.11i que no esto includas nos produtos que suportam WPA (RUFINO, 2005). Projetado para proteger todas as verses de dispositivos 802.11, incluindo 802.11b, 802.11a, 802.11g. Fornece garantia de alto nvel que apenas usurios autorizados podero acessar suas redes sem fio. Utiliza algoritmo de criptografia AES (Advanced Encryption Standard) e autenticao baseada em 802.1x (WI-FI, 2012). WPA2 baseado no padro IEEE 802.11i e fornece criptografia de 128 bits AESbased. Ele tambm fornece autenticao mtua com chave pr-compartilhada (PSK, no modo Personal) e com IEEE 802.1x / EAP (no modo Enterprise). O modo de operao do AES implementado pelo WPA2 o CCM que utiliza o modo de operao conhecido como CBC (Cipher Block Chaining). Neste modo de operao, feita uma operao XOR entre cada novo bloco de texto cifrado. Assim o texto cifrado no passo anterior utilizado como entrada no processo de criptografia subsequente. No primeiro passo, como ainda no existe um texto cifrado, utilizado o vetor de inicializao. O CCM , na verdade, uma combinao de dois modos de operao: o CBC-CTR (Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC oferece integridade.

2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia Entende-se por vulnerabilidade as falhas ou falta de segurana das quais possveis atacantes possam se valer para invadir, subtrair, acessar ilegalmente, adulterar ou destruir informaes confidenciais, alm de pode comprometer e inutilizar o sistema (LUCCHESE, 2007).

2.1.5.3.1 Vulnerabilidade do WEP

35

De acordo com Rufino (2005) em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram um artigo intitulado "Deficincias no algoritmo de escalonamento Key of RC4". No final do artigo, os autores descrevem um ataque terico sobre WEP. O centro do ataque uma fraqueza da maneira que se expande a chave RC4 para a corrente chave, um processo chamado de algoritmo de escalonamento de chave. O WEP baseado em processo criptogrfico RC4. Ele emprega uma chave secreta de 40 ou 104 bits que compartilhada entre os clientes e o Access point da rede. Durante a transmisso do pacote IV (Vetor de inicializao) de 24 bits escolhido randomicamente e anexada a chave WEP para forma a chave de 64 ou 128 bits. Gast (2005) enfatiza que o aumento do tamanho da chave de 40 bits para 104 bits s significa que ele leva 2,5 vezes mais tempo para extrair a chave? Em outras palavras, o tempo para quebrar a chave sobe linearmente com o tamanho da chave, em vez de exponencialmente. Mesmo as verses "no vulnerveis" do WEP podem ser quebradas via fora bruta, sempre que seja possvel capturar um volume suficiente de trfego da rede (MORIMOTO, 2006). Vrios ataques foram divulgados fragilizando a eficincia do WEP e do protocolo RC4 conforme lista a seguir:
O ataque FMS (Fluhrer-Mantin-Shamir) - Foi o primeiro a conseguir quebrar o WEP em 2001. Ele baseia na ideia de que o atacante recebe passivamente as mensagens enviadas por alguma rede, salvando esses pacotes criptografados com os vetores de inicializao usados por eles. Isso porque os primeiros bytes do corpo da maioria dos pacotes so facilmente previsveis e o atacante pode conseguir usando alguma pouca matemtica e analisando uma grande quantidade de pacotes, descobrir a senha de criptografia da rede. Esse tipo de ataque precisa de 4 a 6 milhes de pacotes para ter ao menos 50% de sucesso (DEVIL, 2010). O ataque Korek - Em junho de 2004 um hacker autodenominado Korek publicou no frum http://forum.guiadohacker.com.brm uma ataque mais desenvolvido em relao ao ataque FMS. uma evoluo do FMS, pois analisa mais bytes do pacote que so recebidos. Dessa maneira consegue se descobrir mais rapidamente a chave. Esse ataque reduziu para aproximadamente 700 mil pacotes para ter 50% de chances de sucesso (DEVIL, 2010). O ataque PTW (Pyshkin, Tews, Weinmann) - Em abril de 2007 uma equipe da Universidade de Tecnologia de Darmstadt na Alemanha desenvolveu um mtodo novo ataque com base em um documento divulgado na cifra RC4 por Adi Shamir. Este novo ataque, chamado 'PTW', diminui o nmero de vetores de inicializao ou IVs necessrios para descriptografar uma chave WEP. Divulgado em 2007, como parte de uma nova gerao de ataques WEP. Ele introduz dois novos conceitos: O primeiro que todos os pacotes so usados para fazer uma correlao ainda mais profunda sobre os bytes recebidos e a suposta chave de criptografia. O segundo a mudana da estrutura do ataque. At agora, cada ataque usava uma arvore de deciso como estrutura de dados principal. Nesse mtodo usado um calculo diferente que permite achar mais rapidamente a chave sem o uso das mesmas estruturas de dados usadas nas outras. Com apenas 35 a 40 mil pacotes j se consegue ter 50% de sucesso. E essa quantidade de pacote pode ser obtida em menos de 60 segundo, numa rede rpida (DEVIL, 2010).

36

2.1.5.3.2 Vulnerabilidade do WPA

possvel descobrir a chave de encriptao em uma rede WPA-PSK via fora bruta, depois de capturar certa quantidade de dados da rede, mas isso s vivel para chaves com poucos caracteres, ou que so baseadas em palavras encontradas no dicionrio (MORIMOTO,

2006).

Isto significa que a senha deve estar contida no dicionrio usado para quebrar

WPA/WPA2. Se no estiver no dicionrio, ento no ser capaz de determinar a chave. Apesar da melhoria no processo de autenticao de usurios, h vrios pontos vulnerveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos Access point, que podem comprometer a segurana das redes sem fio que utilizam o WPA (RUFINO, 2005).
Com chaves pr-compartilhadas, o cliente e o Access Point estabelecem material de chaveamento para ser usado no incio de suas comunicaes, quando o primeiro cliente associa com o Access Point. H um aperto de mo de quatro vias, mais conhecido como four-way handshake, entre o cliente e o Access Point. Airodump-ng pode capturar esse four-way handshake. Utilizando entrada de uma lista de palavras (wordlist) providenciada, o Aircrack-ng determinar se uma entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake. Se igualarem, ento a chave pr-compartilhada foi identificada com xito (ABISUR, 2012). Deve-se notar que este processo muito intensivo computacionalmente, e na prtica, chaves pr-compartilhadas incomuns ou muito longas so improvveis de se determinar. Uma lista de palavras de qualidade dar os melhores resultados. Um detalhe que se a chave PSK for de mais de 20 caracteres este ataque no funciona em tempo factvel (ABISUR, 2012).

O ataque de dicionrio est relacionado mal escolha da chave. Por exemplo, um administrador escolhe como chave a sequncia "123456789". No ataque de dicionrio o atacante possui uma lista de palavras (o dicionrio) contendo vrias senhas possveis e o programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve estar na lista de palavras e eventualmente o programa identifica, informando o hacker. Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves. Se for uma lista de um milho de palavras, o programa vai testar todas.
Existem para download nos sites de hackers, vrias listas de dicionrios que um atacante pode usar e tentar a sorte. Mas apenas isso: pura sorte (e falta de conscincia do administrador da rede atacada). Nesse caso, quando o administrador fez uma boa escolha, a nica alternativa do atacante testar todas as chaves possveis, uma a uma. Esse o chamado mtodo da fora bruta (MLRODRIG, 2009).

2.1.6 Tcnicas de Explorao de Vulnerabilidades em Redes sem Fio

Do mesmo modo que os mtodos de segurana nas redes sem fio vm se desenvolvendo, vrios especialistas de redes e Hackings tm buscado meios de identificar

37

vulnerabilidades na segurana em redes de computadores, com a inteno de uma invaso m intencionada ou para melhorar a segurana identificando as falhas existentes. Para isso desenvolveram tcnicas para descobertas dessas vulnerabilidades.

2.1.6.1 Wardriving

Wardriving o ato de mover-se em torno de uma rea especfica, realizando o mapeamento de pontos de acesso sem fio para fins estatsticos. Estes dados so depois utilizados para aumentar a conscincia dos problemas de segurana associados a estes tipos de redes tipicamente sem fio (HAINES, p. 14 1993).
Essa tecnica foi inventada por Peter Shipley, que, percorrendo a Baa de San Francisco de carro, munido de um laptop e de uma placa 802.11, procurou redes sem fio visiveis fora dos edificios em que estavam instaladas. Ele notou que 85% por cento das nove mil redes identificadas no utilizavam nem mesmo os mecanismos de segurana do padro original de redes 802.11 (KUROSE, 2006, p. 560, apud Shipley 2001).

Neste tipo de explorao so utilizados equipamentos configurados para encontrar o mximo de redes sem fio que estiverem dentro da rea de abrangncia do dispositivo de monitoramento. O objetivo mapear todos os Access points encontrados com o auxilio de um GPS (Global Position System). Para conseguir realizar Wardriving, existem algumas ferramentas, tanto de hardware e software que sero necessarias. Estas ferramentas so apresentadas juntamente com algumas recomendaes. Uma vez que existem varias configuraes possveis que podem ser usadas para Wardriving (HURLEY, 2004).

2.1.6.1.1 Ferramentas de Hardware

Um computador mvel (Laptop) ou um dispositivo PDA. A configurao mais usada Wardriving utiliza um computador porttil. Mas possvel utilizar um PDA. Uma interface de rede Wi-fi que suporte o modo RFMON (Radio Frequency Monitor). A interface de rede interessante que tenha um conector para antena externa que possa aumentar a fora do sinal, possibilitando detectar pontos de acesso a uma distncia maior do que usando apenas a antena built-in (embutida) da placa de rede sem fio (BEAVER, 2005).

38

Antena de rede sem fio, direcional (sinal em uma nica direo), ou Omnidirecional (obtm sinais em todas as direes).

Figura 2.3 - Antena direcional Yagi


Fonte: [MORIMOTO, 2006]

Hurley (et al 2004) afirma que as antenas direcionais, conforme Figura 2.3, so excelentes para uso em reas com edifcios altos. A partir de uma posio estacionria, perto da base do edifcio, pode varrer a antena para cima e para baixo do comprimento do edifcio e detectar pontos de acesso que teria sido perdida com uma antena omni-directional. Uma antena direcional fornece alta fora de sinal em uma direo ao tentar localizar um alvo especfico. Uma antena omni-directional, veja Figura 2.4, pode mostrar um nmero maior de sinais de uma s vez, mas com fora de sinal inferior a o da antena direcional (BEAVER, 2005).

39

Figura 2.4 - Antena Hypertec Omnidirecional


Fonte: [WAR DRIVING DAY, 2012]

Dispositivo GPS (global positioning system) que emita dados NMEA (National Marine Electronics Association). O sistema de posicionamento global em Wardriving serve para mapear a latitude e longitude dos pontos de redes encontrados pelo software de detco, dandolhe mais informao. Segundo Lucchese (2007) ao se movimentarem durante a varredura, tais equipamentos coletam certo nmero de informaes sobre as redes encontradas juntamente com a posio geogrfica do equipamento em deslocamento ou at mesmo a posio aproximada dos pontos de acesso encontrados. Uma configurao tpica de Wardriving utilizando um Laptop pode ser visualizada na Figura 2.5, se o Laptop estiver com um software de monitoramento apropriado estar ento pronto para iniciar o Wardriving.

40

Figura 2.5 - Equipamentos tpicos de Wardriving


Fonte: [HURLEY, 2004]

2.1.6.1.2 Ferramentas de Softwares

A utilizao de equipamentos, em conjunto com alguns softwares especficos possibilita uma configurao para realizao de Wardriving, dependendo do software utilizado basta o posicionando na rea de cobertura pelo sinal da rede-alvo, no sendo preciso estar conectado a um concentrador, nem possuir um endereo IP para o equipamento, pois utilizando o modo RFMOM, no inseri frames na rede. Os seguintes softwares so descritos por Hurley (2004) citando algumas vantagens e desvantagem de cada um na realizao de Wardriving:
NetStumbler o pedido de Wardrivers de quem usa o Microsoft Windows como sistema operacional. Ele detecta redes locais sem fio (WLANs), que so baseados nos formatos 802.11b e 802.11g e 802.11a. Alm disso, fornece informaes de sinal de rdio freqncia (RF) e outros dados relacionados com as peculiaridades da combinao de computadores e rdios. Kismet um programa robusto para Wardrivers, para muitos o fascnio de encontrar pontos de acesso que esto com o SSID oculto faz com que Kismet seja a sua escolha. Para outros, a escolha por que a capacidade de realizar wardrive usando uma configurao Kismet / Linux, permite mais flexibilidade com scripts e manipulao de dados. O ponto chave aqui que o Kismet oferece uma excelente alternativa para Wardrivers em Linux e NetStumbler para Microsoft Windows.

2.1.6.1.3 Porque que o Wardriving til?

41

Wardriving proporciona uma oportunidade nica para avaliar o crescimento de um segmento de mercado de tecnologia por inspeo direta. Em outras palavras, no temos de tomar uma de vendedor ou de empresa de pesquisa para saber quantas redes sem fio esto l fora. Em conjunto com um pouco de compreenso da demografia de uma rea, possvel usar os dados Wardriving para ter uma noo de como esta a situao das redes sem fio de um bairro ou regio (DUNTEMANN, 2003).

2.1.6.2 Warchalking Warchalking o ato de fazer marcas de giz em edifcios ou caladas para indicar a presena e a disponibilidade de redes sem fio (HURLEY, 2004). Na atualidade uma maneira que muitos usurios de Laptops encontraram para identificar um local Hot spot onde haja uma conexo Wireless com sinal aberto ou sem segurana. Quando localizado, informado o nome do hot spot, tipo e a velocidade atravs de smbolos Warchalking. Que podem ser entendidos por aqueles que os conhecem e precisam fazer uma parada para checar e-mails ou, simplesmente, navegar de forma gratuita. O smbolo open node da Figura 2.6 identifica uma rede aberta e o SSID para acessa-la, o closed node identifica uma rede wireless fechada e o wep node mostra a existncia de uma rede fechada protegida por WEP.

Figura 2.6 - Simbologia Warchalcking


Fonte: [SUBURBIA, 2012]

2.1.6.3 Eavesdropping

42

Eavesdropping interceptar comunicaes sendo um ouvinte no pretendido. Pode ser aplicado a praticamente todos os meios de comunicao. Seja internet, radio telefone, correspondncia e outras transmisses privadas (MATOS, 2010). Segundo Morimoto (2006) em conexes no encriptadas, ou usando algoritmos fracos, possvel que um atacante consiga capturar os dados transmitidos atravs da rede e ento obter senhas, contedo de mensagens enviadas e outras informaes confidenciais, que podem ser usadas mais tarde para propsitos diversos. Redes wireless sem encriptao ou que ainda utilizam o WEP so alvos fceis, j que bastaria plugar um notebook no hub, ou coloc-lo dentro da rea de alcance do ponto de acesso para capturar todas as transmisses (MORIMOTO, 2005). Como a comunicao em redes sem fio se da atravs de ondas de radio, fica difcil limitar o sinal a localidades exatas (MATOS, 2010). Existe grande dificuldade em identificar esse tipo de ataque j que em redes wireless no precisa estar ligado fisicamente para conseguir captar o trfego (RUFINO, 2005), o modo monitor (RFMON) uma maneira de eavesdropping. Para evitar o eavesdropping usualmente se aplica certa criptografia a mensagem. As redes que utilizam o WPA e o WPA2 so muito mais seguras que redes abertas, j que embora seja possvel capturar o trfego da rede, quebrar o algoritmo de encriptao bastante demorado (MORIMOTO, 2006), sendo necessrio usar ataques de fora bruta para descobrir passphrases fceis, baseadas em palavras do dicionrio ou sequncias numricas simples.

43

MTODOS

A pesquisa da segurana de redes sem fio foi realizada em trs cenrios de rea geogrfica na cidade de Natal capital do Rio Grande do Norte. Esses cenrios foram escolhidos de acordo com o ndice de concentrao de escritrios, comrcios e residncias. Para verificar os ndices com essas caractersticas foram realizadas pesquisas na internet e visitas pessoais nas regies escolhidas. Essa variao de caracterstica importante por que define o comportamento da utilizao de redes sem fio em ambientes distintos, como no caso dos escritrios de contabilidade que trabalham com informaes sigilosas de seus clientes, e essas informaes podem estar sendo transmitidas de forma desprotegida, comprometendo sua confidencialidade. O planejamento foi realizado atravs da tcnica de Wardriving para obter o maior numero de informaes sobre as redes. O Wardriving foi o instrumento de trabalho da coleta de dados e informaes para anlise da situao da segurana e possvel vulnerabilidades existentes nessas redes. Toda a realizao desses mtodos foi possvel graas a o estudo de referencial terico de vrios autores para realizar o planejamento antecipado das ferramentas que seriam necessrias para alcanar um nvel de configurao de hardwares e softwares satisfatrios a o objetivo especfico dessa pesquisa.

3.1

FERRAMENTAS DE SOFTWARES UTILIZADOS

Ser descrito as ferramentas da preparao quanto estrutura lgica, valorizou-se a escolha de softwares livres utilizando a plataforma operacional Linux Ubuntu. O fluxograma da figura 3.1, descreve os processos da estrutura de softwares.

44

Sistema operacional Ubuntu

GPSD
Conecta a porta USB e recebe dados NMIA 0183 do GPS , para transmitir na porta TCP 2947 do computador host

ExtGPS
Envia dados do GPS para porta USB

Kismet
Varredura das redes Conectado ao GPSD

Log CSV

Log GPS

Log XML

Anlise dos dados

GPSM ap
Integra os dados em mapa esttico

Kisgearth
Converte XMLPara KML

Google Earth Escolha das redes para testes de vulnerabilidades


Possibilita navegar com as redes integradas

Aircraker-ng
Tentativa de quebra de protocolos

Figura 3.1 - Fluxograma da estrutura lgica

45

Fonte: [PRPRIA]

3.1.1 Sistema Operacional Linux Ubuntu

Linux Ubuntu um sistema operacional de cdigo aberto construdo em volta do ncleo Linux baseado no Debian, onde segundo Haines (1993) o sistema operacional mais robusto para Wardriving. O Linux oferece a capacidade de colocar sua placa wireless em modo monitor (RFMON), que permite executar varredura passiva para detectar pontos de acesso que no esto divulgao do servio (SSID).

3.1.2 Kismet (Verso 2008-05-R1-4.1)

Kismet um detector de rede sem fio 802.11 sniffer, e sistema de deteco de intruso. Ele funciona com qualquer placa wireless que suporta monitoramento em modo (RFMON), e com hardware apropriado pode farejar o trfego, 802.11b 802.11a, 802.11g e 802.11n (KISMET, 2012). Segundo Suburbia (2012) a ferramenta mais usada no GNU / Linux, para a deteco de redes sem fio e estar disponvel em (www.kismetwireless.net). Para efeito dessa pesquisa foi usada verso 2008 por integrar a ferramenta GPSMap, descrita a seguir na seo 3.1.2.1, a verso atualizada do Kismet no acompanha mais essa ferramenta. A principal caracterstica do Kismet que ele uma ferramenta passiva, ou seja, ao ser ativado, ele coloca a placa wireless em modo de monitoramento (RFMON) e passa a escutar todos os sinais que cheguem at sua antena (MORIMOTO, 2006). Dessa forma identifica as redes sem fio disponveis em uma rea. Essa funcionalidade permite identificar no somente concentradores, mas tambm redes Ad-Hoc e obter informaes detalhadas sobre elas. Essa ferramenta pode ser usada tanto para checar a segurana de sua prpria rede wireless, quanto para checar a presena de outras redes prximas, pois detectar informaes de pontos de acesso e estaes clientes que esto associados. Um dos maiores benefcios que o Kismet tm para oferecer a capacidade de detectar redes que esto utilizando o ESSID de forma oculta. Pois ele transmitido de forma no encriptada durante o processo de associao do cliente (HURLEY et al 2004). Outra facilidade do Kismet poder ser integrado a equipamentos de localizao no padro GPS, medida que as redes so detectadas, vo sendo gerados os valores de

46

localizao referentes a essas redes, incluindo raio de atuao do sinal. Esses valores so armazenados em um arquivo padro XML, facilitando o tratamento das informaes por outros programas. A Figura 3.1 mostra a interface do Kismet exibindo o quadro de opes disponveis.

Figura 3.2 - Interface do Software Kismet exibindo a lista de opes


Fonte: [PRPRIA; KISMET]

3.1.2.1 GPSMap

A verso do Kismet (2008-05-R1-4.1) integra a ferramenta GPSMap que segundo Kershaw (2012) l arquivos de dados XML em mapas vetoriais baixados ou fotos de satlite e imagens fornecidos pelo usurio. Os mapas gerados com essa ferramenta tornam visveis as estimativas do raio de atuao do sinal e a localizao dos pontos de rede. Embora as grandes funcionalidades dessa ferramenta, ela possui uma desatualizao, as fontes para download de mapas online a partir da opo S (Servidor de mapas) no esto mais disponveis, os fornecedores mudaram o servio de disponibilidade de tal maneira que no mais possvel transferir as imagens de mapas a partir dessa opo (KERSHAW, 2012). O GPSMap ainda suporta essas fontes de mapas, mas as imagens devem ser baixadas diretamente nos sites com as coordenadas central e escala de acordo com as informaes

47

dos dados de rede capturados pelo Kismet, a opo m (mapa de usurio), nesse caso deve ser utilizada. A Figura 3.2 mostra uma imagem gerada pela ferramenta GPSMap de um Wardriving em volta de um aeroporto, realizado por Picoshark (2012).

Figura 3.3 - Mapa gerado pela ferramenta GPSMap


Fonte: [PICOSHARK, 2012]

3.1.2.2 Configurao do Kismet Adicionado no arquivo /etc/Kismet/Kismet.conf as seguintes linhas: source=ath5k,wlan0,Realtek GPS=true gpstype=gpsd gpshost=localhost:2947 A linha que contem o parmetro source significa que ath5k ser o drive suportado pela placa de rede, wlan0 a interface da placa de rede sem fio que ser utilizada, e Realtek o apelido da placa de rede o qual ser identificada dentro da tela de varredura do software. J a parmetro GPS com a opo true significa que o software Kismet ira identificar os sinais de GPS, que sero interpretadas pela ferramenta GPSD (Global Positioning System Daemon) e estaro disponveis na maquina local host na porta 2947.

48

3.1.3 GPSD (Global Positioning System Daemon) (version 2.36)


GPSD um DAEMON (Disk And Execution Monitor) de servio que pode ser usado para monitorar receptores GPS, e vrios outros sensores de localizao relacionada cinemtica ligada a maquina host por meio de uma porta USB (Universal Serial Bus), conexo Bluetooth ou serial, tornando os dados sobre a localizao, curso, velocidade do sensor disponvel para ser consultado na porta TCP 2947 do computador host (NELSON, 2012).

A verso 2.36 foi necessria para ser compatvel com o software Kismet verso (2008), que uma verso desatualizada. Com essa ferramenta, vrios aplicativos clientes de GPS tais como os de navegao e software de Wardriving podem comunicar-se com os dados de GPS. Alm disso, GPSD responde a consultas mais fcil de analisar que NMEA 0183 emitida pela maioria dos GPS.

3.1.3.1 Configurao do GPSD As seguintes linhas de configurao foram adicionadas no arquivo etc/default/gpsd. START_DAEMON= true DAEMON_OPTS= -N DEVICES= /dev/rfcomm4 Essas linhas foram adicionadas atravs do uso do comando dpkg-reconfigure gpsd, elas significam que ao iniciar a maquina host o servio GPSD ira funcionar com a opo N (Executado em primeiro plano) na entrada /dev/rfcomm4 que foi configurada para comunicao Bluetooth do GPS, conforme mostra a seo 3.2.4.

3.1.4 Google Earth

Google Earth um programa de computador desenvolvido e distribudo pela empresa americana Google cuja funo apresentar um modelo tridimensional do globo terrestre, construdo a partir de mosaico de imagens de satlite obtidas de fontes diversas, imagens areas fotografadas de aeronaves (EARTH, 2012). Desta forma, o programa pode ser usado simplesmente como um gerador de mapas bidimensionais e imagens de satlite ou como um simulador das diversas paisagens presentes no Planeta Terra.

49

3.1.5 ExtGPS

ExtGPS permite compartilha o modulo GPS embutido do seu telefone via Bluetooth ou conexo USB para outros dispositivos externos (SYMARCTIC, 2012). Dados NMEA so compartilhados e podem ento serem utilizados em mapas e aplicaes de informao geogrfica nos sistemas Mac, Windows, Linux e outros dispositivos de Smartphone. 3.1.6 Kisgearth

um pequeno script Perl que lhe d a possibilidade de converter os dados de log XML do Kismet para arquivos KML do Google Earth, e possibilita aplicar uma srie de filtros e uso de ordenao (SAMMET, 2012).

3.1.7 Aircraker-ng (Verso 1.1)


Considerada atualmente como a melhor ferramenta para quebra de protocolo de criptografia, o Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo via abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques estatsticos para descobrir a chave WEP e usa estes ataques em combinao com fora-bruta. Adicionalmente, o programa oferece um mtodo de dicionrio (wordlist) para determinar a chave pr-compartilhadas WPA-PSK (ABISUR, 2012). uma ferramenta de software livre, operando sob a licena GPL (General Public License), a qual permite a utilizao, distribuio e aperfeioamento do software sem qualquer custo. Possui excelente documentao e suporte, mantidos pela equipe do projeto, sua operao direcionada plataforma Linux, agregando, tambm, uma verso para plataforma Windows (esta ltima tem suas funcionalidades limitadas, bem como suporte reduzido) (LUCCHESE, 2007).

Compe o pacote vrios programas com funes bem especificas. As funcionalidades so direcionadas para as redes 802.11, dentre os principais so: (Airodump-ng) para coleta dos pacotes, (Aircrack-ng) para a quebra propriamente dita, Aireplay-ng que segundo Lucchese (2007) uma ferramenta de injeo de pacotes em redes 802.11 para aumentar o trfego de rede e acelerar a captura de pacote, e ainda (802ether) para decifrar o trfego usando a chave previamente descoberta, ou seja, aps Aircrack-ng ter conseguido descobrir a chave que estava sendo usada para cifrar os dados capturados no arquivo com formato pcap, 802ether pode ser utilizado para gerar um arquivo, tambm no formato pcap, porm devidamente decifrado.

50

Para capturar os pacotes pode-se utilizar qualquer programa que gere arquivos no formato pcap, como Kismet, Etheral, Tcpdump e etc. Porm, o trabalho tambm pode ser realizado utilizando o programa Airodump-ng, a ferramenta que acompanha o pacote. A primeira ao a tomar, para capturar trfego especfico de redes sem fio, colocar a interface em modo monitor (RFMON), podendo ser utilizado ferramenta Airmon-ng que tambm acompanha o pacote. Segundo Morimoto (2006) o modo RFMON suportado por padro em um nmero cada vez menor de drivers. Na maioria dos casos, voc vai precisar primeiro modificar os drivers da placa, baixando a fonte, instalando um patch e compilando o driver modificado. Ao contrrio do WEP, o WPA e o WPA2 no possuem falhas conhecidas de segurana, que permitam descobrir a chave rapidamente. Apesar disso, ainda possvel usar ataques de fora bruta para descobrir passphrases fceis, baseadas em palavras do dicionrio ou sequncias numricas simples. Naturalmente, capturar esta sequncia de pacotes no permite descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de fora bruta, testando vrias possibilidades at descobrir a chave correta. O Airodump-ng captura as transmisses e o Aireplay-ng desconecta o cliente e obrigando-o a se reconectar ao ponto de acesso, de forma que os pacotes possam ser capturados. O processo de autenticao de um dos clientes da rede baseado no uso de um "four-way handshake", onde uma srie de quatro pacotes usada para negociar uma chave criptogrfica entre o cliente e o ponto de acesso, que ento usada para criptografar o processo de autenticao. O Aircrack-ng duplica os quatro pacotes aperto de mo para ver se h uma palavra no dicionrio que corresponde ao resultado dos quatro pacotes de handshake.

3.2

FERRAMENTAS HARDWARES UTILIZADOS

Sero descritos os hardwares necessrios para alcanar o nvel de configurao desejado para realizao da pesquisa.

3.2.1 Computador Mvel (Laptop)

Notebook Philco modelo 10B-L123WS com memria de 2 GB, Disco Rgido 320 GB, Processador Intel Atom 1.80GHz. Nos testes preliminares o modelo mostrou-se bom desempenho e compatibilidade com o restante dos hardwares.

51

3.2.2 Placa de Rede Wi-Fi

Modelo da placa Ralink, drive de fabrica o EW-7318Sg, fabricante Edimax Technology. uma placa de rede USB, com entrada para antena externa e ainda suporta o modo RFMON. Uma observao importante que o software Kismet s reconheceu esse modelo especifico de placa de rede com a utilizao do drive ath5. A visualizao da placa usada nessa configurao pode ser visualizada na Figura 3.3.

Figura 3.4 - Placa de rede USB Ralink com conector externo


Fonte: [PRPRIA]

A grande vantagem da utilizao de uma placa externa a possibilidade de agregar uma antena externa com maior alcance que as antenas que vm embutidas na maioria dos notebooks.

3.2.3 GPS (Global Positioning System)

Nessa pesquisa foi usado o GPS do celular N95 da Nokia, se fez necessrio instalao da ferramenta ExtGPS que roda em Java e como descrito anteriormente, disponibiliza os sensores de localizao atravs do protocolo NMEA-0183 via bluetooth. Veja Figura 3.4.

52

Figura 3.5 - Celular N95 com GPS integrado e software ExtGPS


Fonte: [PRPRIA]

Uma das dificuldades desta pesquisa foi disponibilidade de um receptor GPS compatvel com o software GPSD, embora o desenvolvedor disponibilize a pagina http://gpsd.berlios.de/hardware.htm com a lista dos hardwares compatveis e testados, nessa pesquisa foi escolhido o celular da Nokia por causa da compatibilidade e custobeneficio.

3.2.4 Dispositivo Bluetooth USB Dongle Bluetooth Para iniciar a comunicao com o GPSD foi adicionado as seguintes linhas no arquivo /etc/Bluetooth/rfcomm.conf. Rfcomm4{ Bind yes; Device 00:24:03:85:16:3C; Channel 5; } Para configurar o dispositivo Bluetooth na entrada rfcomm 4, foi executando o seguinte comando: sdptool search DUN no terminal do sistema operacional Ubuntu. Esse

53

comando retorna as informaes sobre todos os servios no telefone que se deseja a conexo Bluetooth. Acrescentou-se na linha Device o endereo MAC, e em Channel o canal apropriado que o telefone N95 da Nokia utilizava, mas deve se observ qual o canal utilizado pelo fabricante de cada dispositivo. 3.2.5 Antena Externa

Foi utilizada uma antena omnidirecional 10 dBi da marca aqurio, esse modelo capaz de obter sinal de radio em todas as direes nas redes (802.11). Embora a fora do sinal de uma antena omnidirecional seja menor que o de uma antena direcional a possibilidade de obter sinal em todas as direes facilita a identificao de uma maior quantidade de rede de uma s vez na rea pesquisada com a tcnica de Wardriving.

Figura 3.6 - Antena omnidirecional 10 dbi marca aqurio


Fonte: [PRPRIA]

3.2.6 Fonte Veicular Universal

Fonte veicular, Figura 3.6, para manter a estabilidade de energia do computador durante a execuo do Wardriving, proteo contra sobrecargas e curto-circuito para proteglo contra danos de alta eficincia e baixo consumo de energia.

54

Figura 3.7 - Fonte universal Veicular DC 22/24V 3.3A 80W


Fonte: [PRPRIA]

55

1 FASE MAPEAMENTO DE REDE (WARDRIVING)

Segundo Sanches (2005) os mapas ou cartas topogrficas so desenhos que representam parte da superfcie terrestre em dimenses reduzida. Essa fase consiste em mapear os pontos de rede, no intuito de identificar a localizao e os tipos de segurana que esto sendo utilizadas, para isso ser realizado o Wardriving, que segundo Lucchese (2007):
Os resultados podem prover uma valiosa fonte de informaes sobre segurana, uma vez que ao efetuar Wardriving em uma determinada rea, gerando mapas e anlises estatsticas da postura de segurana adotada pelas redes Wi-Fi daquela regio, pode-se determinar quais so os passos que os residentes ou empresas devem tomar para segurar as suas redes (LUCCHESE, 2007; apud HURLEY et al, 2004).

4.1

INICIALIZANDO OS SERVIOS DE WARDRIVING No terminal do sistema operacional Linux foi digitado o seguinte comando para iniciar

a conexo Bluetooth: sudo rfcomm connect 4. Ele inicia a conexo Bluetooth com o dispositivo que foi configurado no arquivo /etc/Bluetooth/rfcomm.conf. O software GPSD iniciado na entrada do dispositivo da conexo Bluetooth com o seguinte comando: Sudo gpsd N /dev/rfcomm4. Para verificar se o GPSD aguarda a conexo de clientes utilizou se o comando lsof i: 2947 no terminal do Ubuntu. Com o GPS funcionando e o GPSD aguardando conexo a ferramenta Kismet pode ser ento iniciada com comando sudo Kismet. A Figura 4.1 mostra o equipamento de Wardriving que foi utilizado nessa pesquisa.

56

Figura 4.1 -Equipamento de Wardriving rodando o software Kismet


Fonte: [PRPRIA]

. Com o software Kismet funcionando integrado com o GPS, configurao do sistema estar pronto para iniciar o Wardriving, sendo necessrio apenas escolher a rea geogrfica para sua realizao.

4.2

LOCALIZAO DA PESQUISA DE CAMPO

A localizao da pesquisa a cidade de Natal, mesorregio do Leste Potiguar, capital do Rio Grande do Norte, nessa cidade foi escolhida trs regies com caractersticas heterogneas entre elas no tocante a ocupao fsica, nas quais cada uma possua um ndice elevado em: comrcio, escritrios e residncias. O Wardriving ser realizado em locais com caractersticas diferentes com o intuito de comparar a situao das redes 802.11, em ambientes distintos. Para escolher os trs cenrios distintos, se fez necessrio conhecer algumas caractersticas que compem o quadro demogrfico e geogrfico da cidade. conhecida como a "Cidade do Sol" por ser uma das localidades com o maior nmero de dias de sol no Brasil. Tambm a chamam de "Capital Espacial do Brasil" devido s operaes da primeira base de foguetes da Amrica do Sul, o Centro de Lanamento da Barreira do Inferno no municpio de Parnamirim.

57

Somente a partir de 1922, a cidade comeou a se desenvolver em ritmo mais acelerado. As primeiras atividades urbanas tiveram incio no bairro da Ribeira, situado na parte baixa da cidade, prximo foz do Rio Potengi, expandindo-se em direo ao centro, atual bairro da Cidade Alta (IBGE, 2012). Possui uma rea de unidade territorial de 167,160 (Km) com densidade demogrfica 4.808,20 (hab./Km), e populao estimada 810.780 pessoas (IBGE, 2012). De acordo com o CNEFE (Cadastro Nacional de Endereos para Fins Estatsticos), em 2010 o total de domiclios era 270.885. O Nmero de empresas atuantes 21.855 Unidades sendo essa informao do IBGE (2010). O mapa da Figura 4.2 mostra a demarcao em pontilhado dos limites geogrficos da cidade.

Figura 4.2 - Mapa da cidade de Natal


Fonte: [EARTH, 2012]

4.2.1 Wardriving em rea Comercial

O local escolhido foi em um importante cruzamento da cidade, formado pelas Av. Salgado Filho e Av. Bernardo Vieira, atualmente, nesse local existe o maior Shopping Center

58

do estado do RN (Rio Grande do Norte) distribudo em mais de 67 mil m de rea bruta, com grande concentrao de estabelecimentos comerciais, sendo 270 lojas (MIDWAY, 2012), na data da realizao do Wardriving em 10 (dez) de Setembro de 2012 (dois mil e doze). Os principais estabelecimentos da cidade possuem uma loja filial nesse local, isso facilitou a identificao de vrios pontos de redes pertencentes a estabelecimentos comerciais concentrados em uma rea geogrfica reduzida, a Figura 4.3 mostra o mapa com as coordenadas de latitude (-5.810857) e longitude (-35.206120) da realizao do Wardriving.

Figura 4.3 - Mapa com as coordenadas centrais do Wardriving em rea comercial


Fonte: [EARTH, 2012]

Optou-se por realiza o Wardriving ao redor do estabelecimento. O resultado se mostrou bastante satisfatrio, o total de pontos de rede identificados no mapeamento foram 319. A totalidade desses pontos captados pela antena incluiu os pontos de redes das residncias que se localizavam nas proximidades do shopping, a integrao do GPS fornecendo a localizao dos pontos de rede facilitou identificao dos APs comerciais devido a sua posio no mapa, alm disso, grande parte distribua seu ESSID com um nome que possibilitava o reconhecimento do estabelecimento.

59

Aps a realizao do Wardriving foi possvel realizar o mapeamento utilizando os arquivos de logs que o software Kismet disponibilizou, esses arquivos inclui os dados das redes encontradas, tais como: tipos de criptografia, ESSID, BSSID, intensidade do sinal de rdio, grau de compartilhamento de canais, coordenadas geogrficas, entre outros. Uma das ferramentas utilizadas no mapeamento foi GPSMap que utiliza o arquivo com extenso GPS produzido pelo Kismet. A ferramenta GPSMap como foi detalhada na metodologia, inclui varias possibilidade na gerao de mapas. A opo l name que inclui o SSID das redes no mapa, foi omitida, para evitar o uso indevido dessas informaes por terceiros, j que o objetivo dessa pesquisa no divulgar as redes que esto vulnerveis, e sim conscientizar a importncia de um nvel adequando de segurana nas redes desses estabelecimentos. Na Figura 4.4 cada centro de rede estimado utilizando o centro mdio de mltiplas observaes na realizao do Wardriving. Um crculo da distncia padro ento traado em torno do ponto central, observe a estimativa da intensidade do sinal se sobrepondo. Essas informaes facilita o posicionamento dentro do raio de cobertura de cada rede, para obter um melhor nvel de intensidade do sinal, e ser bastante til na utilizao da ferramenta Aircrackng na terceira fase dessa pesquisa.

Figura 4.4 - Mapa com todos os pontos de rede e a intensidade do sinal


Fonte: [EARTH, GPSMAP, 2012]

60

O mapa da Figura 4.4 permite ainda identificar os pontos de rede que utilizam criptografia e os que no utilizam, alm da estimativa da intensidade do sinal. Na ferramenta GPSMap existe a opo de gerar mapa com cores nos pontos de rede de acordo com utilizao do canal. Veja a Figura 4.5 onde mostra apenas os pontos de rede com a estimativa da intensidade do sinal e a ocupao do canal de acordo com as cores referenciadas na legenda.

Figura 4.5 - Mapa dos pontos de rede de acordo com o canal e sua intensidade de sinal
Fonte: [EARTH; GPSMAP, 2012]

O padro 802.11b utiliza a faixa de 85 MHz, o padro define os canais que se sobrepem parcialmente, a no ser que estejam separados por quatro ou mais canais, um analista de rede poderia utilizar desse recurso de gerao de mapa para evitar a configurao de um AP numa faixa de canal congestionado, e que esteja com a intensidade do sinal em sua rea de cobertura, eliminando assim interferncias na rede. Outra ferramenta utilizada para realizao do mapeamento foi Kisgearth, como descrito na metodologia um script Perl que possibilita a utilizao de arquivo de log XML gerado pelo software Kismet para converso em arquivo KML. Isso muito interessante para o analista de rede, pois possibilita a integrao dos dados gerados no arquivo XML do

61

Kismet, em arquivo KML compatvel com Google Earth, possibilitando a visualizao dos pontos de rede com todas as funcionalidades disponveis no Google Earth, como a visualizao em 3 D (trs dimenses), entre outras iteratividades para a anlise dos dados obtidos. A Figura 4.6 mostra uma captura de imagem onde durante navegao no Google Earth foi clicado com o mouse em um ponto de rede, esse retornou as informaes que o Kisgearth integrou no arquivo KML.

Figura 4.6 - Mapa em 3D mostrando os pontos de rede e suas caractersticas


Fonte: [KISGEARTH; EARTH, 2012]

Observe a Figura 4.6, ela disponibiliza todas as informaes de forma organizada e interativa, como o SSID, canal da frequncia, tipo de criptografia, entre outros. Esses dados so muito teis para um analista ou atacante, e comprova que as redes sem fio so bastante inseguras no tocante a disponibilidade de informaes.

4.2.2 Wardriving em rea de Escritrios

O local para realizao do Wardriving foi uma rea que compem o bairro Cidade Alta. Esse local possui em sua grande parte, o funcionamento de escritrios, principalmente ao longo da Avenida Rio Branco e da Avenida Princesa Isabel. A escolha do local foi feita

62

baseada numa pesquisa realizada no Google Maps, que um servio online de visualizao de mapas e localizao de rotas para qualquer lugar do mundo (EARTH, 2012). O resultado da busca comprovou uma concentrao de escritrios bem distribudos nesse bairro. Os pontos em vermelho (Figura 4.7) mostram os escritrios existentes em Natal que esto cadastrados na ferramenta Google Maps. As coordenadas de latitude (-5.784240) e longitude (-35.206642) que aparece na legenda identifica o local escolhido.

Figura 4.7 - Mapa com pontos de escritrios na Cidade Alta/Natal


Fonte: [GOOGLE, 2012]

Depois de feita a escolha do local, deu-se incio a realizao do Wardriving no dia 22 (vinte dois) de Setembro de 2012 (dois mil e doze). A pesquisa iniciou-se na Avenida Rio Branco e se estendeu em algumas ruas paralelas, no se afastando mais de cinco quarteires ao redor dessa Avenida, o resultado foi identificao de 493 pontos de acessos. Essas informaes se tornou visvel atravs da ferramenta GPSMap que integrou a localizao dos pontos de rede em uma imagem esttica do tipo jpg fornecido pela ferramenta Google Earth. Veja a Figura 4.8, ela mostra todos os pontos de acesso e o raio de atuao do sinal, a cor vermelha mostra os pontos de rede que utilizam algum tipo de criptografia e os da cor verde so os pontos com as redes abertas.

63

Figura 4.8 - Mapa da Cidade Alta com todos os pontos de rede encontrados
Fonte: [EARTH; KISMET, 2012]

Com as informaes do resultado da realizao do Wardriving, alm de se ter a estimativa do uso de protocolos de criptografia nessa rea, tornou se evidente a localizao previa dos pontos de rede, e varias outras informaes que sero importantes para a realizao da captura do trfego de rede, detalhado na terceira fase dessa pesquisa. Novamente a ferramenta Kisgearth foi utilizada, para poder converter o arquivo XML gerado pelo Kismet, em arquivo KML, possibilitando a visualizao das redes atravs da ferramenta Google Earth. Na Figura 4.9, permite verificar que foram definidas algumas opes, tais como: visualizao do local em 3 D (trs dimenses), aproximao atravs de zoom, marcao em caixa de seleo dos pontos de rede de acordo com a utilizao de criptografia, entre outras opes includas na ferramenta Google Earth. Foram omitidas algumas informaes, por questes ticas desta pesquisa, como o ESSID, que apareceria ao lado do cone dos pontos de rede, lado esquerdo da Figura 4.9.

64

Figura 4.9 - Google Earth mostrando os pontos de rede utilizando WEP


Fonte: [EARTH; KISGEATH, 2012]

Na Figura 4.9 mostra apenas os pontos de rede cor laranja que foram identificados utilizando WEP. O script Kisgearth que converteu os dados em arquivo KML organizou os pontos de rede de acordo com a utilizao de criptografia, sendo laranja (WEP), verde (WPA2-AES), amarelo (WPA), e vermelho (aberta). Dessa forma ao navegar no mapa do Google Earth possvel marcar na caixa de seleo dos pontos de rede aos quais se deseja ter a visualizao, facilitando a localizao das redes que utilizam os mesmos tipos de criptografia.

4.2.3 Wardriving em rea Residencial

A terceira regio escolhida na cidade de Natal foi o bairro de Ponta Negra e Neopolis. O local mostrado na Figura 4.10 com a posio central de latitude (-5.863834) e longitude (33.190336). Esse local foi escolhido aps a realizao de um reconhecimento antecipado da rea atravs da realizao de um percurso em veculo automotivo antes da realizao do Wardriving. Esse reconhecimento confirmou atravs de observao visual que o ndice residencial era altssimo. Foi verificado que era uma rea residencial com grande concentrao de casas e condomnios residenciais. O fato de ter uma grande concentrao de

65

condomnios chamou a ateno, pois aumentou a expectativa de encontrar vrias redes de uso residencial concentradas em uma nica regio.

Figura 4.10 - Mapa com as coordenadas centrais da rea do Wardriving Residencial


Fonte: [EATH, 2012]

O Wardriving foi realizado no dia 04 (quatro) de Outubro de 2012 (dois mil e doze) com um total de 844 pontos de rede identificados. Foi a maior rea percorrida comparada com o Wardriving descrito na 4.2.1 (Comercial) e 4.2.2 (Escritrios). Foi utilizada a ferramenta GPSMap para gerar o mapa com a estimativa da intensidade do sinal dos pontos de rede que foram encontrados, conforme mostra a Figura 4.11 .

66

Figura 4.11 - Mapa com a estimativa da intensidade dos sinais de rede


Fonte: [EATH; KISMET, 2012]

As possibilidades de navegao no Google Earth identificando os pontos de rede o recurso mais importante para localizao das redes identificadas no Wardriving. Pois permite verificar a posio de cada rede com a possibilidade de visualizao em 3 D (trs dimenso) facilitando a localizao destas. O analista de rede pode de forma antecipada verificar a posio das redes de acordo com as coordenadas que o GPS disponibilizou no software Kismet. O mapa da Figura 4.12 uma imagem salva durante navegao no Google Earth, ela permite a visualizao dos pontos de rede atravs de uma imagem em 3D, visto a partir do nvel terrestre.

67

Figura 4.12 - Imagem em trs dimenses contendo as localizaes das redes


Fonte: [EATH; KISMET, 2012]

Outra opo que a ferramenta Kisgearth disponibilizou no arquivo KML para ser visualizado no Google Eath pode ser visualizada na Figura 4.13, foram omitidas algumas informaes por questes ticas, ela mostra as informaes disponveis de forma organizada em uma caixa de texto. Essas informaes foram capturadas pelo software Kismet em arquivo XML e disponibilizadas em arquivo KML, facilitando a visualizao das informaes de todos os pontos de rede que foram identificados no Wardriving.

68

Figura 4.13 - Imagem em 3D contendo legenda das informaes de uma rede


Fonte: [EATH; KISMET, 2012]

A Figura 4.14 mostra uma imagem salva aps diminuio de zoom durante navegao no Google Eath, nela ficam visveis todos os pontos de rede identificados no Wardriving.

Figura 4.14 - Pontos de rede encontrados no Wardriving na rea residencial


Fonte: [EATH; KISMET, 2012]

69

Com essas informaes pode-se da inicio a prxima fase dessa pesquisa, pois agora possvel verificar com antecedncia a localizao das redes que esto abertas ou com a utilizao de algum tipo de criptografia, todas as informaes de rede esto disponveis tanto no arquivo de log da ferramenta Kismet, como no arquivo KML para ser aberto no Google Earth.

70

2 FASE ANLISE DOS DADOS (WARDRIVINGS)

Ser realizada uma anlise dos dados obtidos em cada cenrio. Para isso sero observadas as informaes de tipo de criptografia, canal de rede, tipo de topologia, entre outras. Apresentando esses valores em Tabelas e Grficos, fornecendo informaes rpidas e seguras.

5.1

ORIGEM DOS DADOS

Os dados foram obtidos utilizando a ferramenta Kismet na realizao do Wardriving. Como foi dito na metodologia o software Kismet disponibiliza os dados dos pontos de rede em vrios arquivos de log, e um deles do tipo CSV, esse arquivo disponibiliza todas as informaes das redes identificadas, tais como: tipos de protocolos de criptografia, ESSID, BSSID, padres, canal, entre outros. Algumas dessas informaes podem ser vistas nos anexos, por questo tica para efeito dessa pesquisa no sero mostradas todas as informaes obtidas no Wardriving. O software Kismet, Figura 5.1, mostra os dados sendo coletados durante a realizao do Wardriving, onde a tecla a foi digitada disponibilizando um quadro de informaes estatsticas com: data da realizao, quantidade total dos pontos de rede, taxa de pacotes por tempo, canal ocupado e os pontos de rede que utilizam algum mtodo de criptografia.

71

Figura 5.1 - Software Kismet mostrando os clculos estatsticos durante execuo


Fonte: [PRPRIA; KISMET]

A ferramenta Kismet mostra a disponibilidade dos dados tanto durante a realizao do Wardriving como em arquivos de log para posteriores anlise das informaes.

5.1.1 Anlise dos dados da rea Comercial

Foram identificados 319 pontos de rede na rea comercial. O anexo A, integra varias informaes das redes encontradas na rea comercial, dentre essas informaes esta o tipo de padro de rede utilizado. Segundo Larson (2010, p 47) Grficos de pizza (setoriais) fornecem uma maneira de se apresentar graficamente dados qualitativos com porcentagens de um inteiro. O Grfico 5.1 foi realizado baseado nas informaes dos padres de rede disponibilizadas no (anexo A). Ele est dividido em setores que representa a distribuio de frequncia relativa dos padres de rede da rea comercial.

72

Grfico 5.1 - Padres de rede


Fonte: [EXEL, CSV]

O Grfico 5.1 apresenta a distribuio de cada padro encontrado na realizao do Wardriving, nele fica ntido que a maior frequncia corresponde aos padres IEEE 802,11b e 802.11g, eles representam 37% do total das 319 redes. Vale salientar que o padro IEEE 802.11g j vem compatvel com o padro IEEE 802.11b, conforme descrito no referencial terico. Com os dados obtidos atravs do Wardriving da rea comercial foi possvel criar a Tabela 5.1 para organizar os dados. As Tabelas tem a vantagem de conseguir expor, sistematicamente em um s local os resultados sobre determinado assunto, de modo a se obter uma viso global mais rpida daquilo que se pretende analisar. A Tabela 5.1 mostra a distribuio de frequncia absoluta (Fi) e relativa (Fri) da varivel tipos de segurana.

Tabela 5.1 - Distribuio de frequncia das redes segundo os tipos de segurana


TIPOS DE SEGURANA Aberta WEP WPA - PSK WPA2-PSK WPA - 802.1x WPA2 - 802.1x EAP TOTAL FREQUNCIA (Fi) 87 47 45 131 6 3 319 Fonte: [EXEL, CSV] FREQUNCIA (Fri) 0,27 0,15 0,14 0,41 0,02 0,01 1

73

A variavel tipos de segurana da Tabela 5.1 uma varivel qualitativa ordinal, a ordenao das categorias, nesse caso, foi utilizada de acordo com a evoluo dos protocolos de criptografia para uma melhor anlise dos dados. A partir dos dados da Tabela 5.1 foi feito o Grfico 5.2. Ele um Grfico com barras verticais no qual a altura de cada barra representa a frequncia (LARSON, 2010).

Grfico 5.2 - Frequncia dos tipos de segurana


Fonte: [EXEL, CSV]

Numa primeira observao do Grfico 5.2, ficou ntido o ndice das redes que utilizam criptografia, elas representam 72,3% das 319 redes encontradas no Wardriving, os outros 27,27% corresponde s redes que disponibilizam suas informaes sem utilizao de criptografia. Mesmo estando com maior ndice s redes que utilizam criptografia as que no fazem uso esto deixando as informaes que trafegam passiveis de serem observadas por pessoas mal intencionadas. Com a utilizao de ferramentas especifica para captura de trfego pode-se obter informaes como: cadastro de clientes, dados pessoais, senhas, entre outras informaes que so restritas ao estabelecimento. Baseado na limitao da ferramenta Aircrack-ng, usada na 3 fase dessa pesquisa para verificar as vulnerabilidades nos protocolos de segurana, as redes sero classificadas em quatro nveis, ordenado de acordo com a qualidade da segurana dessas redes, veja Tabela 5.2.

74

Tabela 5.2 - Classificao do nveis de segurana


NVEIS DE SEGURANA Insegura Vulnervel Passvel de Quebra Protegida TOTAL FREQUNCIA (Fi) 87 47 176 9 319 Fonte: [PRPRIA] FREQUNCIA (Fri) 0,27 0,15 0,55 0,03 1

Para efeito dessa pesquisa as justificativas dos nveis de ordenao relacionada na Tabela 5. 2 baseassem nos conceitos conforme o Quadro 5.1.

NVEIS DE SEGURANA Insegura Rede aberta

JUSTIFICATIVAS As redes que no fazem uso de protocolo de criptografia deixam as informaes trafegadas de forma desprotegida, podendo essas, serem capturadas atravs de ferramentas especificas sniffing. O Protocolo WEP pode ser quebrado usando mtodo estatstico em conjunto com fora bruta, a ferramenta Aircrack-ng pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados seja capturado com o Airodump-ng (ABISUR, 2012). Ou seja, as redes que utilizam protocolo WEP tem vulnerabilidade comprovada.

Vulnervel

WEP

Passiveis quebra

de WPAPSK e WPA2- As chaves pr-compartilhadas torna a rede passvel de quebra PSK utilizando o mtodo de dicionrio. Segundo Abisur (2012) o Aircrackng duplica o four-way handshake para determinar se uma entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake capturado. Vale evidenciar que se a senha no estiver disponvel na lista de palavras a chave no ser quebrada, se o usurio tiver tomado preocupao de utilizar uma senha com um tamanho aceitvel tornara muito difcil ou impossvel quebra. WPA e WPA2 no Para as redes que utilizam de servidor de autenticao as chaves so modo Enterprise modificadas dinamicamente. A ferramenta Aircrack-ng possui limitao para esse caso.

Protegidas

Quadro 5.1 - Justificativa para criao dos nveis de segurana


Fonte: [PRPRIA]

A Tabela 5.2 organizou as redes de acordo com nveis de segurana. O Grfico 5.3 torna possvel verificar a proporo dos nveis apresentados. Observe que apenas 2,82% das

75

redes so totalmente protegidas, esse ndice corresponde s redes que utilizam servidor de autenticao para distribuir as senhas dinamicamente.

Grfico 5.3 - Nveis de Segurana


Fonte: [EXEL, CSV]

Os nveis vulnervel e passvel de quebra, conforme mostra o Grfico 5.3, representam 69,9% ou 223 redes do total de 319 identificadas no Wardriving da rea comercial. As redes que se encontram nessas categorias possuem vulnerabilidades conhecidas na comunidade cientfica e um atacante poder tentar explorar dessas vulnerabilidades para tentar invadir essas redes.

5.1.2 Anlise dos dados da rea de Escritrios

Foi identificado um total de 475 pontos de redes atravs do Wardriving no cenrio com concentrao de escritrios. Para uma melhor anlise dos dados, algumas informaes foram organizadas em formas de Tabelas e Grficos. Um exemplo da utilizao das informaes obtidas durante o Wardriving so os canais ocupados pelas redes. O Grfico 5.4 mostra a comparao proporcional dos canais ocupados na rea de escritrios, possibilitando ao analista de rede ou usurio optar por utilizar o canal

76

menos congestionado para evitar interferncia em sua rede. Todas essas informaes tambm podem ser consultadas no (anexo B).

Grfico 5.4 - Distribuio dos canais


Fonte: [EXEL, CSV]

No Grfico 5.4 se perceber facilmente o tpico acmulo do canal 6 (que costuma vir configurado de fbrica nos roteadores) (CAMPOS, 2010), a utilizao desse canal possui a maior representatividade com 29,09% das redes. Outra observao que os canais 1, 6 e 11 representam 54,47% do total e a proporo entre os trs possuem pouca variao, isso pode ser explicado pelo fato que esses canais no se sobrepem parcialmente, evitando assim, interferncia entre eles. O principal objetivo dessa pesquisa o estudo da situao da segurana dessas redes, e para facilitar a interpretao dos dados obtidos pela realizao do Wardriving, foi criada a Tabela 5.3. Ela compara e organiza os dados da varivel qualitativa tipos de segurana disponibilizando seis categorias de acordo com a evoluo dos protocolos de criptografia.

77

Tabela 5.3 - Distribuio dos tipos de rede


TIPOS DE SEGURANA Aberta WEP WPA-PSK WPA2-PSK WPA 802.1x WPA2 802.1x EAP TOTAL FREQUNCIA (Fi) 94 55 68 243 11 4 475 Fonte: [EXEL, CSV] FREQUNCIA (Fri) 0,20 0,12 0,14 0,51 0,02 0,01 1

Com os dados distribudos na Tabela 5.3 com as respectivas distribuies de frequncias absolutas e relativas, tornou possvel a criao de Grficos para uma melhor comparao dos resultados. O Grfico 5.5 mostra o resultado da situao da segurana na rea de escritrios, nele possvel identificar que as redes com protocolo WPA2-PSK representam 51,16% do total das 475 redes encontradas. Esse dado significa que um pouco mais da metade das redes encontradas nessa rea esto utilizando um protocolo mais atualizado para a autenticao e criptografia destas. No protocolo WPA2-PSK as redes s estaro vulnerveis se as senhas cadastradas sejam de fcil adivinhao ou estejam disponveis em lista de dicionrio utilizados em quebra nesse tipo de protocolo.

Grfico 5.5 - Frequncia dos tipos de segurana


Fonte: [EXEL, CSV]

78

Vrias concluses podem ser obtidas com as informaes disponveis no Grfico 5.5. Dentre elas esta o fato das redes abertas representarem 19,79% do total das redes pesquisadas, sendo o segundo dado com maior nvel de concentrao. Uma possvel explicao para isso pelo fato de muitos usurios estarem configurando suas redes para autenticao atravs de filtragem por MAC. Esse tipo de autenticao no melhor dos caso garante apenas que usurios com endereo MAC cadastrados previamente tenha acesso rede, mas essa forma de autenticao no impede que os dados sejam capturados na forma passiva RFMON, ou seja, sem precisar de associao do cliente com o ponto de acesso, possibilitando a visualizao dos dados trafegados totalmente sem criptografia. Para uma melhor representao dos dados de acordo com a qualidade dos nveis de segurana a Tabela 5.4 foi formada para representar os dados em quatro nveis diferentes.

Tabela 5.4 - Representao dos dados em quatro nveis de segurana


NVEIS DE SEGURANA Insegura Vulnervel Passvel de Quebra Protegida TOTAL FREQUNCIA (Fi) 94 55 311 15 475 Fonte: [PRPRIA] FREQUNCIA (Fri) 0,20 0,12 0,65 0,03 1

Conforme utilizado na pesquisa da rea comercial a Tabela 5.4 segue as mesmas justificativas, quadro 5.1 da seo 5.1.1, para criao dos nveis de segurana. A Tabela 5.4 tem o objetivo de ordena os dados e classificar a situao da segurana nas redes encontradas pelo Wardriving. No Grfico 5.6 possvel visualizar a categoria do nvel de segurana passvel de quebra onde representa 65,47% dos dados, nesse nvel encontram-se as redes que utilizam os protocolos WPA-PSK e WPA2-PSK, essas redes so passveis de serem quebradas atravs do mtodo de fora bruta, utilizando dicionrio.

79

Grfico 5.6 - Ordenao de acordo com os nveis de segurana


Fonte: [EXEL, CSV]

O Grfico 5.6 comprova que o ndice das redes protegidas que corresponde s redes que utilizam servidor de autenticao, representa 3,16% ou 15 redes do total das 475 redes identificadas. A explicao para essa pouca representatividade est ligado a o custo de instalao e manuteno de infraestrutura com servidor de autenticao.

5.1.3 Anlise dos dados da rea de Residncias

Foi identificado o total de 844 pontos de rede na rea de residncias. Como nas sesses 5.1.1 e 5.1.2, inicialmente sero mostrados um exemplo de como os dados obtidos pelo Wardriving pode oferecer vrias informaes das redes sem fio de uma regio. O anexo C, referente ao Wardriving da rea de residncias, possibilitou a construo do Grfico 5.7 que mostra a proporo correspondente das topologias de redes encontrada na pesquisa.

80

Grfico 5.7 Distribuio das Topologias de rede


Fonte: [EXEL; CSV]

Para realizar a anlise dos dados do Wardriving na rea residencial foi realizada a construo da Tabela 5.5 para organizao e distribuio de frequncias absolutas e relativas de acordo com a varivel tipos de segurana.

Tabela 5.5 - Distribuio dos tipos de segurana


TIPOS DE SEGURANA Aberta WEP WPA-PSK WPA2-PSK WPA 802.1x WPA2 802.1x EAP TOTAL FREQUNCIA (Fi) 96 131 135 476 5 1 844 FREQUNCIA (Fri) 0,114 0,155 0,160 0,564 0,006 0,001 1

Fonte: [EXEL, CSV]

A Tabela 5.5 mostra a distribuio de frequncia dos tipos de segurana, dando uma viso inicial da distribuio das redes na rea de residncias. O Grfico 5.8 em barras representa essas informaes.

81

Grfico 5.8 - Frequncia dos tipos de segurana


Fonte: [EXEL, CSV]

Mantendo a tendncia da anlise feita na rea comercial e de escritrios as redes WPA2-PSK tem o maior ndice de concentrao dos protocolos utilizados. O Grfico 5.8 mostra que 56,40% das redes da rea de residncias utilizam este tipo de protocolo. Esse ndice comprova que mais da metade das redes utilizam um protocolo atualizado. As redes abertas com 11,37% tem um ndice baixo, mais se somadas com os 15,52% do protocolo WEP que considerado um protocolo vulnervel, um ndice alto. Mesmo sendo para utilizao em residncia, devesse mudar o habito de configurar rede, sem uso de um protocolo de criptografia, pois ele que vai dar certo grau de segurana para as informaes pessoas que sero disponibilizadas atravs de radio frequncia. Esse ndice esta atrelado aos usurios que usam autenticao por filtragem de MAC, ou simplesmente aos que no tem conhecimento da importncia de um protocolo de segurana em sua rede. Para compor a ordenao dos dados de acordo com a varivel qualitativa nveis de segurana foi realizado a distribuio de frequncia conforme (Tabela 5.6).

Tabela 5.6 - Representao dos dados em quatro nveis de segurana


NVEIS DE SEGURANA Insegura Vulnervel Passvel de Quebra Protegida TOTAL FREQUNCIA (Fi) 96 131 611 6 844 FREQUNCIA (Fri) 0,11 0,16 0,72 0,01 1

82

Fonte: [PRPRIA]

A justificativa para esses nveis de segurana esta relacionada a o quadro 5.1 da seo terciaria 5.1.1. O Grfico 5.9 torna possvel visualizar a distribuio das redes de acordo com os nveis de segurana.

Grfico 5.9 - Ordenao de acordo com os nveis de segurana


Fonte: [EXEL, CSV]

A ordenao dos nveis de segurana conforme o Grfico 5.9 mostra que as redes protegidas na rea residencial so de apenas 0,71%, a explicao esta relacionadas ao fato que esses tipos de rede requerem um nvel de infraestrutura com servidor de autenticao, aumentando o custo e complexidade da manuteno da rede. As redes representadas nos nveis vulnervel e passvel de quebra representam o total de 88,42% das redes pesquisadas, e como descrito no quadro 2 da seo 5.5.1, possuem vulnerabilidades conhecidas.

5.2

COMPARAO DOS DADOS ENTRE OS CENRIOS Sero analisadas as comparaes dos dados obtidos nos trs cenrios. Para obter um

ponto de vista da situao da segurana, sero mostrados os dados atravs de distribuio bivariada de frequncias.

83

Como a qualidade da segurana se trata de varivel qualitativa uma forma de representar conjuntamente as informaes referentes s variveis de cada cenrio atravs de uma distribuio ou Tabela conjunta de frequncias, conforme (Tabela 5.7).

Tabela 5.7 - Distribuio conjunta absoluta dos nveis de segurana e cenrio


CENRIO Comercial Escritrios Residencial Fi Insegura 87 94 96 277 NVEIS DE SEGURANA Vulnervel Passvel de Quebra 47 176 55 311 131 611 233 Fonte: [EXEL, CSV] 1098 Protegida 9 15 6 30 Fi 319 475 844 1638

Na Tabela 5.7 foi feita a distribuio conjunta absoluta dos nveis de segurana em cada cenrio. Em cada cela temos o nmero de redes que pertencem simultaneamente s respectivas categorias. Para comparar os dados entre os cenrios essa forma de apresentao facilitara o processo, uma vez que o interesse agora no mais a observao individual e, sim, a comparao dos resultados. A Tabela 5.8 representa a distribuio conjunta relativa onde possvel obter a situao proporcional dos nveis de segurana em relao ao total das redes encontradas.

Tabela 5.8 - Distribuio conjunta do cenrio dado os nveis de segurana


CENRIO Comercial Escritrios Residencial Fi Insegura 0,31 0,34 0,31 1 NVEIS DE SEGURANA Vulnervel Passvel de Quebra 0,20 0,24 0,56 1 Fonte: [EXEL, CSV] 0,16 0,28 0,56 1 Protegida 0,30 0,50 0,20 1 Fi 0,19 0,29 0,52 1

No Grfico 5.10 a barra representa a proporo relativa das redes consideradas inseguras, e a linha representa a proporo absoluta de cada cenrio em relao ao nvel de segurana. Com esse tipo de distribuio possvel compara qual cenrio teve melhor ndice em relao aos nveis de segurana.

84

Grfico 5.10 - Distribuio conjunta do nvel Redes Insegura


Fonte: [EXEL, CSV]

possvel ter uma viso geral da anlise conjunta dos nveis de segurana, Grfico 5.10, onde fica visvel uma distribuio homognea com pouca variao no nvel insegura de cada cenrio, isso significa que as redes abertas sem utilizao de criptografia esto bem distribudas em cada rea pesquisada, no sendo difcil para um atacante encontrar uma rede alvo independente de qual regio pesquisa ele esteja. A rea residencial apresentou um alto ndice de rede nos nveis vulnervel, conforme mostra o Grfico 5.11 com 56,22% das redes, esse ndice considerado arriscado, pois representa as redes com protocolo WEP que possui vulnerabilidade comprovada na comunidade cientfica. O Grfico 5.11 mostra ainda que a rea comercial e de escritrios encontrasse bem distribudas e a rea residencial concentra mais da metade das redes vulnervel encontradas no Wardriving.

85

Grfico 5.11 - Distribuio conjunta do nvel redes vulnervel


Fonte: [EXEL, CSV]

J no nvel passvel de quebra com mais de 55,56% dos dados, Grfico 12, so considerados um ndice interessante, pois esse nvel representa a utilizao dos protocolos WPA-PSK e WPA2PSK, sendo estes protocolos atualizados e a vulnerabilidade depende de como o usurio configurou sua senha pr-compartilhada, como no caso de senhas contidas em lista de dicionrio ou com menos de 20 caracteres.

86

Grfico 5.12 - Distribuio conjunta do nvel redes Passvel de Quebra


Fonte: [EXEL, CSV]

possvel observa no Grfico 5.12 que saindo da rea comercial em direo rea residencial o nvel de redes com esses protocolos aumenta. O nvel passvel de quebra, Grfico 5.12, da rea residencial com 55,65% das redes, encontrasse bastante parecido com o nvel vulnervel, conforme mostra o Grfico 5.11, com 56,22% dos dados. Esses dados revelam que as redes nessa rea encontram com o maior ndice de criptografia, mas necessita uma migrao nas redes que utilizam os protocolos WEP para WPA/WPA2, melhorando o nvel de segurana destas. O ndice que mais chamou ateno corresponde s redes no nvel protegido, mostrado no Grfico 5.13, onde a rea de escritrios representa 50% das redes, esse nvel de segurana corresponde s redes que possuem uma infraestrutura com servidor de autenticao para que as senhas sejam distribudas dinamicamente. Esse resultado pode representar um maior investimento em segurana nas redes identificadas na rea de escritrios. Observe que o Grfico 5.13 mostra ainda que conforme o afastamento das redes da rea de escritrios para rea residencial ou comercial o ndice de redes protegidas diminui 30% ou 20%.

87

Grfico 5.13 - Distribuio conjunta do nvel redes Protegidas


Fonte: [EXEL, CSV]

Para anlise geral dos dados que foram obtidos nos trs cenrios, a Tabela 5.9, foi criada para mostra a distribuio conjunta relativa, onde foi realizada a proporo dos dados de cada cenrio e da situao da segurana em relao ao total das redes.

Tabela 5.9 - Distribuio conjunta relativa da situao da segurana e os cenrios


CENRIO Comercial Escritrios Residencial Fi ABERTA 0,273 0,198 0,114 0,169 SITUAO DA SEGURANA WEP WPAWPA2- WPAPSK PSK 802.1x 0,147 0,116 0,155 0,142 0,141 0,143 0,160 0,151 0,411 0,512 0,564 0,519 0,019 0,023 0,006 0,013 WPA-802.1X EAP 0,009 0,008 0,001 0,005 Fi 1 1 1 1

Fonte: [EXEL, CSV]

Com a Tabela 5.9 foi possvel analisar a situao proporcional de todos os dados obtidos na realizao dos Wardriving na cidade de Natal. O Grfico 5.14 mostra a distribuio da situao da segurana.

88

Grfico 5.14 - Distribuio conjunta relativa da situao da segurana nos trs cenrios
Fonte: [EXEL, CSV]

Conforme o mtodo utilizado por Cardoso (2007) para ter uma expectativa do que representam os resultados visveis no Grfico 5.14, foi feita uma anlise comparativa com a estatstica geral das redes disponveis em Wigle (2012) que um sistema completo para o mapeamento de APs, e inclui um banco de dados na Web, onde qualquer usurio cadastrado no site pode fazer upload dos arquivos de log originados de Wardriving, para serem processados em um mapa, mostrando a situao das redes em todo o mundo. Segundo Duntemann (2003) o mais antigo desse tipo de sistema com operao desde 2001. O Grfico 5.14 mostra que as redes que utilizam WPA2 somam 52,38% que superior ao valor observado por Wigle (2012) com 27,8%, esse resultado mostra que as redes na cidade de Natal esto com um ndice elevado de segurana com a utilizao de protocolo atualizado. J as redes com o protocolo WEP, o Wigle (2012) tem um total de 19,2%, e nessa pesquisa foram identificados um total de 14,22%, mostrando que um ndice reduzido comparado a situao geral do Wigle (2012), esse resultado pode ser satisfatrio, pois o WEP considerado um protocolo vulnervel. Para uma melhor comparao dos dados a nvel nacional foi realizado pesquisas acadmica de vrios autores, que realizaram o Wardrivings em outras cidades do Brasil, para uma melhor compreenso dos resultados foi realizada a construo do grfico 5.15, onde mostra o resultado em cada cidade pesquisada.

89

Grfico 5.15 - Comparao dos Wardrivings de varias cidades do Brasil


Fonte: [PRPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007; LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009]

A situao das redes abertas dessa pesquisa mostra um percentual de 16,91%, possuindo um ndice reduzido se comparado com outras regies do Brasil, como mostra o grfico 5.15, esse ndice fica abaixo apenas de Porto Alegre com 14%. Embora a situao nas redes dessa pesquisa seja melhor em relao ao ndice de algumas pesquisas j realizadas, em se tratando de redes abertas qualquer valor considerado arriscado, pois estas redes esto disponibilizando seus dados sem a utilizao de criptografia.

90

3 FASE ANLISE DE VULNERABILIDADES

Nessa fase ser realizada uma pesquisa de campo nos trs cenrios onde foram realizados os Wardriving, para comprovar as vulnerabilidades existentes nos protocolos de criptografia. A realizao do mapeamento possibilitou de forma antecipada identificar os pontos de rede que utilizam protocolos de criptografia com vulnerabilidades conhecidas. Como descrito na seo quaternria 2.1.5.3 do capitulo 2, foram comprovadas vrias vulnerabilidades nos protocolos de criptografia WEP relacionados reutilizao dos vetores de inicializao, e WPA/WPA2-PSK que apesar de no ser uma falha especfica do protocolo WPA, o uso de senhas pequenas e de fcil adivinhao, podem ser exploradas atravs do ataque de fora bruta ou de dicionrio de dados. Desta forma, nessa fase sero apresentados os resultados da tentativa de quebra de protocolo de criptografia, utilizando as informaes do Wardriving, a fim de ratificar as vulnerabilidades existentes nesses protocolos. Apesar do objetivo dessa fase ser de apenas confirmar algumas vulnerabilidades existentes, os processos descritos tambm serve para comprovar em cenrio real de campo, o comportamento de um possvel atacante para encontra as redes com vulnerabilidades e atacalas com ferramentas especificas, mas esse teria o intuito de obter acesso s informaes ou utilizar dos recursos de rede disponvel. Dessa forma ser possvel conscientizar a utilizao dos protocolos de segurana em redes sem fio 802.11, tomando alguns cuidados que possam evitar as vulnerabilidades existentes. A ferramenta Aircrack-ng, segundo a documentao disponvel em Aircrack-ng (2010) uma ferramenta de crackeamento de chaves WEP e WPA-PSK (padro 802.11), que pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados seja capturado. Em redes que utilizam WPA/WPA2 o Aircrack-ng s pode quebrar chaves prcompartilhadas (PSK) e por meio de um ataque de dicionrio (AUDAX, 2010). Por isso nessa pesquisa as redes que utilizam WPA/WPA2-Enterprise o qual utiliza chaves que so geradas dinamicamente e distribudas pelo servidor de autenticao, so consideradas seguras e no faro parte da anlise de vulnerabilidades. As redes que esto abertas sero consideradas inseguras e tambm no faro parte da anlise de vulnerabilidades, pois mesmo que haja autenticao por filtragem de MAC, as informaes que trafegam pela rede podem ser capturadas no modo RFMON disponibilizando todo contedo sem criptografia.

91

Faro parte da anlise de vulnerabilidade algumas redes que utilizam protocolo de criptografia com vulnerabilidades conhecidas na comunidade cientfica e suportadas pela ferramenta Aircrack-ng, neste caso os protocolos WEP e WPA/WPA2 com chaves prcompartilhadas (PSK).

6.1

TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG

Se as ondas de radio frequncia se propagam pelo ar, ento mais normal serem passveis de captura. Caso as informaes no estejam devidamente cifradas, no somente o trfego pode ser copiado, como seu contedo pode ser conhecido. Tudo que um atacante ou um analista de rede precisa fazer estar na mesma rea de cobertura do sinal a ser capturado, munido de um computador, notebook ou palm com ferramentas para captura e anlise de trfego. Os nveis de velocidade de captura e injeo de pacotes so diretamente relacionados qualidade do sinal obtido pelo adaptador de rede. Por esse motivo as redes que fizeram parte da anlise de vulnerabilidade foram escolhidas de acordo com a melhor intensidade de sinal, na tentativa de reduzir o tempo gasto na quebra dos protocolos. Esse mtodo foi baseado em pesquisa anterior conforme a de Lucchese (2007) que diz as redes foram escolhidas estrategicamente, a fim de obter uma boa qualidade de sinal e, no menos importante, um nvel de segurana pessoal adequado, uma vez que este processo realizado utilizando Wardriving. O objetivo dessa fase comprovar a existncia de vulnerabilidades no protocolo WPA e nos WPA/WPA2-PSK caso no sejam devidamente configurados. Para isso foram escolhidas 2 (duas) redes em cada cenrio, sendo uma do protocolo WPA e outra do protocolo WPA-PSK ou WPA2-PSK, foram escolhidas essa quantidade de rede porque o objetivo ratificar as vulnerabilidades existentes nos protocolos, embora essas vulnerabilidades sejam conhecidas pela comunidade cientfica da tecnologia da informao, vrias redes sem fio ainda esto utilizando protocolos que possuem essas vulnerabilidades, como comprovou a anlise do capitulo 5. Os processos de tentativa de quebra descrito nessa fase tm a importncia de comprovar a facilidade que um possvel atacante teria em obter as chaves nos protocolos analisados. Apesar de existir outras ferramentas que prometem obter a quebra desses protocolos, a sute Aircrack-ng foi escolhida baseada em pesquisas anteriores como a de Lucchese (2007)

92

que atravs pesquisa de campo na cidade de Farroupilha comprovou a eficcia da ferramenta Aircrack-ng em cinco redes do tipo WPA, obtendo sucesso de quebra em todas. Outras pesquisas que objetivaram expor as vulnerabilidades existentes nos protocolos de criptografia utilizando a mesma ferramenta, sendo nesses casos em simulao de um ambiente de rede em laboratrio, conforme as de: Pinzon (2009) realizada em Porto Alegre; Neves (2009) em Joo Pessoa e Leite (2009) realizado em So Paulo. Dentre as ferramentas que compem a sute Aircrack-ng, as necessrias para realizao dessa fase foram: Airmon-ng: Coloca a interface em modo monitor (RFMON); Airodump-ng: Captura os pacotes com senhas no formato pcap; Aireplay-ng: Injeta trfego na rede e tambm possibilita o envio de pacote forjado ao ponto de acesso, simulando o processo de desconexo do cliente especificado. Aircrack-ng: usado na quebra de senhas. Um comportamento dos invasores de rede modificar o endereo MAC de sua placa com o intuito de dificultar sua identificao. Uma ferramenta muito utilizada em ambiente Linux a ferramenta MAC Changer, que segundo Alobbs (2012) um utilitrio GNU/Linux para visualizar ou manipular o endereo MAC de interfaces de rede. A Figura 6.1 mostra o comando utilizado para trocar o endereo MAC atual por um especifico.

Figura 6.1 - Comando de rede para mudana de endereo MAC


Fonte: [PRINT SCREEN; UBUNTU]

Antes de iniciar o processo de captura do trfego para anlise das vulnerabilidades existentes, devesse colocar a interface de rede no modo RFMON. Para isso a sute Aircrackng compe a ferramenta Airmon-ng, inicialmente utilizou se dessa ferramenta, que gerou a interface mon0 em modo monitoramento. Mas ao iniciar a ferramenta Airodump-ng observou-se um erro, que de acordo com GNU (2012) em algumas placas de rede, comumente

93

ocorre esse erro onde a placa tem seu canal setado para -1, impedindo algumas aes, para corrigir necessrio atualizar os drives de rede com a instalao do pacote compat-wireless junto com o patch de correo. Diante dessa limitao optou-se por configurar o canal desejado e colocar a interface de rede no modo monitor utilizando os comandos de rede proprietrios do Ubuntu, (Figura 6.8).

Figura 6.2 - Comando de rede para modo monitor e mudana de canal


Fonte: [PRINT SCREEN; UBUNTU]

Os comandos descritos na Figura 6.2 foram realizados em todas as etapas que se desejou a mudana da placa de rede para um canal especifico. Para efeito tico e legal, em nenhum momento as redes foram acessadas com as senhas obtidas e nem divulgadas para terceiros, nesta pesquisa sero omitidas informaes que possam identificar as redes alvos, evitando que sejam utilizadas por terceiros. Sero expostos apenas os trs primeiros bytes da placa de rede, chamados OUI (Organizationally Unique Identifier), que so destinados identificao do fabricante - eles so fornecidos pela prpria IEEE.

6.1.1 Anlise na rea Comercial A realizao do mapeamento descrito no capitulo 4 seo 4.2.1, facilitou a localizao das redes que utilizavam protocolos de segurana com vulnerabilidades conhecidas. Com isso

94

foi possvel se posicionar na rea de cobertura do sinal da rede escolhida e iniciar o processo de captura do trfego para tentativa de quebra do protocolo. Para comprovar as vulnerabilidades existentes foram escolhidas duas redes alvos para tentativa de quebra, sendo uma do tipo WEP e a outra WPA-PSK ou WPA2-PSK. O processo realizado tambm descreve como um possvel atacante poderia obter acesso s redes que utilizam protocolos que estejam mal configurados ou com existncia de vulnerabilidades. Sendo necessrias medidas para assegurar que sejam evitados acessos no autorizados nessas redes.

6.1.1.1 Protocolo WEP

Duas informaes de rede so necessrias para quebra desses protocolos, o endereo MAC e o canal utilizado. Para obter essas informaes, aps se localizar na rea de cobertura da rede, foi utilizada a ferramenta Airodump-ng com os seguintes parmetros: airodum-ng -encrypt wep wlan0. Onde: --encrypt: Filtra APs pela criptografia; wlan0: 0 o nome da interface de rede sem fio local. Com esse comando a ferramenta Airodump-ng criou um filtro possibilitando a visualizao de todas as redes da rea de cobertura que utilizavam o protocolo WEP, como tambm observar a potencia do sinal e a situao do trfego da rede que ser escolhida para captura. A Figura 6.3 mostra a sada do comando anterior.

Figura 6.3 - Airodump-ng identificando redes do tipo WEP


Fonte: [PRINT SCREEN; UBUNTU]

Aps escolhida a rede foi possvel filtrar apenas os dados capturados em um arquivo do tipo pcap para que o Aircrack-ng possa analisar as vulnerabilidades. O comando digitado

95

para

selecionar

uma

nica

rede

foi:

airodump-ng

<arquivo>

--bssid

00:1A:3F:XX:XX:XX -c 4 wlan0. Onde: -w: Grava a captura em arquivo especificado; --bssid: Fitra APs pelo BSSID; -c: Capturar em canal especifico; Wlan0: corresponde interface de rede local em modo monitoramento. A Figura 6.4 mostra a sada do comando digitado.

Figura 6.4 - Airodump-ng capturando pacotes de uma nica rede


Fonte: [PRINT SCREEN; UBUNTU]

Com o trfego sendo capturados em um arquivo do tipo pcap foi utilizada a ferramenta Aireplay-ng com a opo de injeo de trfego. Na Figura 6.5 possvel verificar a injeo de trfego na rede escolhida possibilitando a captura dos vetores de inicializao IVs suficientes de forma mais rpida.

Figura 6.5 - Airepley-ng enviando ARP requests


Fonte: [PRINT SCREEN; UBUNTU]

O comando utilizado para isso foi: Aireplay-ng -3 -b 00:07:AB:XX:XX:XX wlan0. Onde:

00:1A:3F:XX:XX:XX -h

-3 Mesmo que - -arpreplay: replay de ARP Request padro;

96

-b bssid: Endereo MAC, Access Point; -h smac: Origem Endereo MAC do (cliente conectado); Wlan0: corresponde interface de rede local em modo monitoramento. Uma vez capturada a quantidade suficiente de pacotes, utilizou-se a ferramenta Aircrack-ng para efetuar a descoberta da chave. A ferramenta Aircrack-ng foi executada sem interromper a captura e injeo de pacotes para verificar a existncia da senha, sendo esta uma das grandes vantagens do Aircrack-ng, que faz a atualizao automtica quando novos IVs estiverem disponveis sem interromper o processo. O comando utilizado foi: aircrack-ng z n128 Arquivo.cap. Onde: -z: Inicia com o mtodo PTW de quebra de chaves WEP; -n nmero de bits: [Quebra WEP] Especifica o tamanho da chave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc; Arquivo.cap: o nome do arquivo que contm os pacotes capturados. A Figura 6.6 mostra o Aircrack-ng exibindo a chave crack da rede com a probabilidade de 100% de estar correta, mostrando tanto no formato hexadecimal como ASCII (Cdigo Padro Americano para o Intercmbio de Informao) que neste caso, para efeito desta pesquisa foi omitido, pois identificava o nome da empresa, comprovando que alm de utilizar um protocolo vulnervel, tambm se fazia uso de senha de fcil adivinhao.

Figura 6.6 - Aircrack-ng obtendo a senha WEP


Fonte: [PRINT SCREEN; UBUNTU]

O mtodo escolhido para quebra foi o PTW que se mostrou muito eficiente na quebra do protocolo WPA, conforme resultado mostrado na Figura 6.6, obtendo xito em apenas 2 minutos e 7 segundo. possvel tambm utilizar o mtodo FMS/Korek, opo K, mas de acordo com estudo de Pereira (2008) que comparou os resultados dos dois mtodos com as mesmas

97

condies de hardware no mesmo arquivo, o mtodo PTW, opo z, se mostrou mais rpido na quebra do WEP.

6.1.1.2 Protocolo WPA/WPA2-PSK

As redes que utilizam protocolos do tipo WPA-PSK ou WPA2-PSK, apesar de no ser uma falha especfica do protocolo possui uma maneira de explorar a descoberta da chave prcompartilhada, utilizando a sute Aircrack-ng atravs do mtodo de dicionrio e fora bruta. Para isso existe a necessidade de capturar um aperto de mo de quatro vias, mais conhecido como four-way handshake, durante a associao entre o cliente e o Access Point. Aps identificar a rede no mapeamento antecipado utilizando Wardriving, foi possvel se posicionar na rea de cobertura e iniciar o processo de captura do trfego necessrio para explorar a vulnerabilidade. Foi utilizada a ferramenta Airodump-ng com os seguintes parmetros: airodump-ng w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0. Onde: -w: Grava a captura em arquivo especificado; --bssid: Fitra APs pelo BSSID; -c: Capturar em canal especifico; Wlan0: corresponde interface de rede local em modo monitoramento. A Figura 6.7 mostra o retorno do comando descrito, o qual com a utilizao dos filtros foram possveis monitorar apenas a rede alvo e disponibilizar os pacotes em arquivo no formato pcap.

Figura 6.7 - Airodump-ng capturando pacotes de uma nica rede


Fonte: [PRINT SCREEN; UBUNTU]

98

Com um cliente identificado, a ferramenta Aireplay-ng foi utilizada para desautenticao desse cliente para faz-lo voltar a se associar ao Access Point, fazendo com que o AP envie um novo handshake e esse seja capturado. O seguinte comando foi utilizado para isso: airepley-ng -0 5 a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0. Onde: -0 Mesmo que - -deauth count: desautenticar uma ou todas as estaes; -a bssid : configurar o endereo MAC do Access Point; -c dmac: configurar Endereo MAC do Destino. Wlan0: corresponde interface de rede local em modo monitoramento. Observe na Figura 6.8 a sada do comando descrito, ele emite informaes de reautenticao do cliente na rede, possibilitando a captura do for-way handshake de forma bem mais rpida, em vez de esperar por uma autenticao de um cliente.

Figura 6.8 - Aireplay-ng enviando solicitao de reautenticao


Fonte: [PRINT SCREEN; UBUNTU]

A Figura mostra 6.9 quando o Airodump-ng identifica um handshake, a captura pode ser interrompida, pois agora possvel utilizar o arquivo contendo o four-way handshake para explorar a vulnerabilidade atravs da entrada de uma lista de palavras (wordlist) providenciada.

Figura 6.9 - Airodump-ng identificando o WPA handshake

99

Fonte: [PRINT SCREEN; UBUNTU]

Determinar o WPA/WPA2 passphrase totalmente dependente de encontrar uma entrada de dicionrio que corresponde senha. Assim, um dicionrio de qualidade muito importante, tambm existem programas que criam listas de palavras, para serem utilizadas via ataque de dicionrio ou fora bruta. Nessa pesquisa foram utilizadas varias listas de frases senhas com o seguinte comando: aircrack-ng w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap. Onde: -w palavras: [Quebra WPA] Caminho de uma lista de palavras wordlist; arquivo.cap: arquivo que contem o handshake capturado. A Figura 6.10 mostra o resultado da comparao das varias listas utilizadas, conforme mostra mensagem passphrase no consta no dicionrio. A tentativa da quebra da senha no obteve xito.

Figura 6.10 - Aircrack-ng comparando as frases senhas


Fonte: [PRINT SCREEN; UBUNTU]

6.1.2 Anlise na rea de Escritrios

A mesma metodologia descrita na seo anterior 6.1.1 foi utilizada na rea de escritrios. A quantidade de rede tambm foram duas sendo uma do tipo WEP e outra do tipo WPA2-PSK. Os processos de configurao descritos na seo 6.1.1, foram utilizados novamente, mudando apenas o ambiente e as redes que fizeram parte da anlise de vulnerabilidade. O objetivo mostrar que as redes 802.11 esto passiveis de explorao de vulnerabilidade independente do ambiente que estejam instaladas.

100

6.1.2.1 Protocolo WEP A rede escolhida encontrava se com um trfego de dados muito alto, com a injeo de trfego na rede atravs da ferramenta Airepley-ng com a opo - -arpreplay aumentou ainda mais a quantidade de dados na rede, isso facilitou o sucesso da obteno da chave de forma muito rpida, conforme mostrado na (Figura 6.11).

Figura 6.11 - Airodump-ng capturando pacotes de uma nica rede


Fonte: [PRINT SCREEN; UBUNTU]

Em apenas 7 (sete) minutos foram capturadas um total de 15345 quinze mil trezentos e quarenta e cinco IVs. Sendo este um nmero suficiente para obteno da chave, conforme comprovado na (Figura 6.12).

Figura 6.12 - Aircrack-ng obtendo a senha WEP


Fonte: [PRINT SCREEN; UBUNTU]

O nmero de vetores de inicializao IVs necessrios para determinar a chave WEP varia bastante por tamanho da chave e do Acces Point. O nmero de IVs extremamente

101

difcil de prever, j que alguns Acces Points so muito bons em eliminar IVs que vazam a chave WEP, ou seja, IVs fracos (MAGAL, 2009).

6.1.2.2 Protocolo WPA/WPA2-PSK A rede escolhida para a anlise encontrava se com apenas um cliente, conforme mostra a Figura 6.13, conectado no alcance da placa de rede local. Foi enviado o processo de reautenticao com a ferramenta Aireplay-ng opo - -deauth count para que iniciasse uma nova associao desse cliente ao AP.

Figura 6.13 - Airodump-ng identificando um cliente na rede


Fonte: [PRINT SCREEN; UBUNTU]

A Figura 6.14 comprova a identificao do four-way handshake, atravs do comando Aircrack-ng info-05.cap sem nenhum parmetro. Onde possvel verificar a presena do handshake e a solicitao de que a ferramenta faz de uma lista de palavras para serem comparadas.

Figura 6.14 Aircrack-ng identificando WPA handshake


Fonte: [PRINT SCREEN; UBUNTU]

102

Com o for-way handshake capturado no arquivo de formato pcap, foi possvel iniciar o processo de comparao das wordlist utilizadas com mais de cem mil palavras, mesmo assim a senha no foi localizada. Mostrando que a rede encontrava-se bem configurada. A Figura 6.15 mostra o resultado, confirmando que as frases-senhas da lista no so compatveis com a utilizada na rede.

Figura 6.15 - Aircrack-ng comparando as frases senhas


Fonte: [PRINT SCREEN; UBUNTU]

6.1.3 Anlise na rea Residencial

Conforme descrito na seo anterior 6.1.1 e 6.1.2. Na rea residencial se seguiu com a mesma metodologia na tentativa de quebra dos protocolos vulnerveis. O processo de configurao das ferramentas utilizadas tambm foi o mesmo. O objetivo comprovar as vulnerabilidades nos protocolos analisados independente do tipo de ambiente.

6.1.3.1 Protocolo WEP

Foi escolhida uma rede WEP com alto trfego de dados e vrios clientes conectados, conforme Figura 6.16, com isso facilitou o uso do Airepley-ng com a opo - -arpreplay para reinjetar ARP (Address Resolution Protocol) pacotes de volta para a rede aumentando a atividade da rede. A injeo de trfego na rede acelerou a obteno da quantidade de IVs suficiente para quebra do protocolo WEP.

103

Figura 6.16 - Airodump-ng capturando pacotes de uma nica rede


Fonte: [PRINT SCREEN; UBUNTU]

Durante a injeo de pacotes ARP na rede foi utilizado o Aircrack-ng no arquivo gerado no formato pcap para verificar se a quantidade de IVs tinha sido suficiente. O resultado foi senha da rede explorada, o mtodo escolhido foi PTW opo z, o resultado pode ser visualizado na Figura 6.17, onde mostra a obteno da senha com xito.

Figura 6.17 - Aircrack-ng obtendo a senha WEP


Fonte: [PRINT SCREEN; UBUNTU]

Observe que a senha em ASCII mostra que possui poucos caracteres, o que ajudou no tempo de sua descoberta, conforme pode ser mostrado na (Figura 6.17). O Aircrack-ng revelou a senha em apenas 20 segundos comprovando assim que essa rede encontrasse totalmente vulnervel a uma possvel invaso mal intencionada.

6.1.3.2 Protocolo WPA/WPA2-PSK

104

Conforme observado na seo 6.1.1.2 e 6.1.2.2 forar uma reautenticao de um dos clientes da rede no ponto de acesso acelera a captura do WPA handshake desejado, para isso foi utilizado ferramenta Airepley-ng com a opo - -deauth ou ento seria necessrio esperar que um cliente fizesse essa autenticao, o que poderia demorar muito tempo. A Figura 6.18 mostra o Airodump-ng no momento que identificou o processo de reautenticao e capturou o seu for-way handshake.

Figura 6.18 - Airodump-ng identificando o WPA handshake


Fonte: [PRINT SCREEN; UBUNTU]

Conforme a captura do for-way handshake possvel iniciar a comparao com wordlist, embora o atacante tenha todo tempo disponvel para comparar as frases-senhas de suas listas de palavras, se o administrador de rede tiver configurado sua senha com mais de vinte caracteres ou utilizando caracteres especiais a descoberta da senha com Aircrack-ng pode estar comprometida. Conforme resultado das sees 6.1.1 e 6.1.2 a busca pela senha no obteve xito, a Figura 6.19 mostra o resultado depois de uma busca de 31minuto e 39 segundos.

Figura 6.19 - Aircrack-ng comparando as frases senhas


Fonte: [PRINT SCREEN; UBUNTU]

105

6.2

VISO GERAL DA ANLISE DE VULNERABILIDADES Com o intuito de verificar as vulnerabilidade nos protocolos de criptografias foram

escolhidas seis redes, sendo trs do tipo WEP e trs do tipo WPA/WPA2-PSK das reas onde foram realizados os mapeamentos atravs do Wardriving descrito no capitulo 4. Como esperado, pde-se observar vulnerabilidades nas configuraes com criptografia WEP. Em todas as trs redes foi possvel obter as chaves que poderiam ser usadas para acessar as redes ou descriptografar trfego capturado com antecedncia, caso essas fossem obtidas por hacks mal intencionados. J nos protocolos WPA ou WPA2 com chaves pr-compartilhadas, embora o sucesso da captura do for-way handchack, no foi possvel verificar a disponibilidade das chaves nos dicionrios utilizados nesta pesquisa, demostrando que as senhas configuradas esto com um grau de dificuldade muito bom, alm de comprovar a eficincia desses protocolos. Apenas o fato desses usurios terem escolhido um protocolo de segurana e criptografia de alto nvel, demonstra que esses tm conhecimentos das vulnerabilidades existente no protocolo WEP. No critrio eficincia das configuraes, os hardwares e softwares utilizados demonstraram capacidade de processamento para alcanar o objetivo dessa fase. Em destaque a sute Aircrack-ng que conseguiu explorar as vulnerabilidades existentes nos protocolos pesquisados, j que obtiveram 100% de sucesso na quebra do WEP e na captura do for-way handshack do protocolo WPA e WPA2 com chaves pr-compartilhadas. O sucesso da quebra do WPA ou WPA2 dependia de uma wordlist de qualidade ou de uma senha mal configurada pelo proprietrio da rede. Nesta pesquisa foram utilizadas duas tcnicas para quebra dos protocolos pesquisados. O primeiro mtodo foi tcnica desenvolvida por Pyshkin, Tews e Weinmann (PTW) que se mostrou bastante eficiente no processo de quebra, exigindo uma quantidade pequena de pacotes capturados. A segunda tcnica uma combinao de dicionrio de dados e fora bruta. Apesar de terem sido utilizadas apenas esses dois mtodos existe ainda a tcnica desenvolvida por Fluhrer, Mantin, Shamir e Korek, e denominada de FMS/Korek, essa tcnica tambm disponibilizada na sute Aircrack-ng opo K. Essa tcnica incorpora vrios ataques estatsticos para quebrar o protocolo WEP. O mtodo PTW foi escolhido por exigir menor tempo para quebra da chave WEP, conforme verificado por Pereira (2008).

106

CONSIDERAES FINAIS

A questo da segurana nas redes sem fio do padro 802.11 WLAN foram exploradas nessa pesquisa, sendo subdivididos tpicos para acompanhar o entendimento terico e prtico do estudo. Inicialmente foi pesquisado embasamento terico para compreenso dos testes, das falhas de segurana e os conceitos por detrs dessas falhas, alm de mtodos desenvolvidos para explorar as vulnerabilidades existentes. A escolha de trs reas, cada uma correspondendo a uma caracterstica de aglomerado de escritrios, comrcios e residncias na cidade de Natal, necessitou da utilizao de mtodos que facilitasse a coleta dos dados identificando as caractersticas das redes existentes nesses setores. Para alcanar objetivo geral dessa pesquisa foi escolhida como principal metodologia a tcnica de Wardriving, onde os conceitos do referencial terico ofereceram a capacidade de um planejamento antecipado das configuraes de hardware e softwares necessrias para realizar essa tcnica. A existncia de softwares livres do sistema operacional Ubuntu possibilitou o sucesso da configurao dos equipamentos, com investimentos penas em alguns hardwares, o que reduziu bastante os custos. Pde-se constatar que a maior dificuldade encontrada durante a pesquisa foi na configurao dos softwares e hardwares para funcionarem de forma adequada. O funcionamento dos hardwares e softwares para realizao do Wadriving dependeu de pesquisas e testes para verificar as limitaes que essas ferramentas tm em se comunicar umas com as outras. Como no caso da ferramenta GPSD que recebe os protocolos NMIA 0183 apenas dos GPS que esto dentro do padro exigido pela ferramenta, alm da ferramenta GPSMap que apesar da sua grande funcionalidade no estar presente na verso atualizada do software Kismet e precisou que a ferramenta GPSD tambm fosse uma verso desatualizada para reconhece-lo. Uma vez realizado as configuraes, foi possvel iniciar o Wardriving que possibilitou: o mapeamento dos trs ambientes e a identificao das redes em cada local, os arquivos de log gerado pela ferramenta Kismet com as informaes para anlise dos dados e a localizao das redes para anlise das vulnerabilidades nos protocolos WEP e WPA, WPA2 com chaves prcompartilhadas. Os dados obtidos na realizao dos Wardriving possibilitaram que diversas anlises fossem feitas. Do total das 1638 redes encontradas nessa pesquisa 31,13% delas estavam com seus dados trafegando de forma vulnervel. Outra anlise interessante foi comparao do

107

resultado com Wardrivings realizados em outras cidades do Brasil, onde mostrou que o ndice das redes abertas em Natal encontrava se entre os menores, perdendo apenas para Porto Alegre. Apesar de ser uma boa noticia em se tratando de redes abertas qualquer ndice arriscado, pois esto propicias a qualquer tipo de ataque. Outra concluso da anlise dos dados foi utilizao dos protocolos WPA ou WPA2 no modo enterprise, onde a rea de escritrios encontrava-se com o melhor ndice em relao rea comercial e residencial, nesse tipo de autenticao necessita de uma infraestrutura com a utilizao de servidores de autenticao o que sugere uma necessidade maior de investimento e gerenciamento. J as redes com maior concentrao do protocolo WEP encontravas se na rea de residncias com 56% do total das redes pesquisadas, demonstrando que as redes localizadas nessa rea tem um alto ndice de vulnerabilidade. O mapeamento antecipado das redes facilitou o posicionamento dentro da intensidade do sinal e a identificao das redes que fizeram parte da anlise de vulnerabilidade. Os testes realizados nos protocolos WEP possibilitou comprovar sua total vulnerabilidade. Em contrapartida, as redes quando bem configuradas tornam o processo invivel da tentativa de obter as chaves dos protocolos WPA e WPA2 com chaves pr-compartilhadas. A utilizao de wordlist junto com fora bruta pode ter sucesso, mas necessria uma lista de boa qualidade e tamanho suficiente para comparar milhares de possibilidades, ocasionando bastante tempo de processamento. Espera-se que estudos como esse, possa conscientizar o aumento no nvel de segurana nas redes sem fio em empresas e residncias, utilizando os protocolos WPA e WPA2, j que esses novos protocolos surgiram justamente para prover todas as vulnerabilidades conhecidas do WEP. Eles fornecem a possibilidade da utilizao de controles de acesso e autenticao de usurio baseado no pado 802.1x, que aumenta o nivel de integridade, confidencialidade e autencidade das redes sem fio. Como sugesto de trabalho futuro, podemos apontar a necessidade de uma pesquisa para complementar esse estudo com solues de tecnicas de proteo para redes 802.11, como no caso de ferramentas de detco de intruso (IDS- Intrusion Detction System) e utilizao de VPN Rede Privada Virtual.

108

REFERNCIAS

ABISUR.Aircrack-ng :Quebrando chaves WEP e WPA/WPA2PSK.<http://forum.guiadohacker.com.br/showthread.php?p=121635>.2012.Acesso em: 12 Nov 2012. ALMEIDA, Atade de. Crescimento das redes sem fio sinaliza comeo da "dcada da mobilidade". Disponvel em: <http://www.correiobraziliense.com.br/app/noticia/tecnologia/2011/05/0>.2011.Acesso em: 09 Nov 2012. ALOBBS.GNU MAC Changer. Disponvel em:<http://www.alobbs.com/macchanger>.Acesso em: 7 Nov 2012. AUDAX, Dark. How to Crack WPA/WPA2. Disponvel em: < http://www.Aircrackng.org/doku.php?id=cracking_wpa>. Verso: 1.20. 07 Maro de 2010. Acesso em: 13 Out 2012. BEAVER, Kevin; DAVIS, Peter T; AKIN, Devin K. Hacking Wireless Networks for Dummies. Indianapolis, Indiana: Wiley, 2005. 362 p. BOWMAN, Barb. Segurana Sem Fio WPA para Redes Domsticas. Disponvel em:<http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july2 8.msp >. Acesso em: 19 Set 2012. CAMPOS, Augusto. Melhore o sinal da sua rede sem fio selecionando um canal sem interferncia dos vizinhos. Disponvel em: < http://www.efetividade.net/2010/05/17/melhore-o-sinal-da-sua-rede-sem-fio-selecionandoum-canal-sem-interferencia-dos-vizinhos/>. 2010. Acesso em: 03 Set 2012. CARDOSO, Kleber Vieira, REZENDE, Jos Ferreira de, VILELA, Ulysses Cardoso. Redes 802.11 em Centros Urbanos: Varredura, Estatsticas e Aplicaes.In: SBC, XXVII, 2007.GTA - PEE - COPPE Universidade Federal do Rio de Janeiro, UFRJ. Rio de Janeiro. p. 1-16. DEVIL, Red. Tutorial Aircrack. Disponvel em: <http://forum.guiadohacker.com.br/showthread.php?t=8215>. 2010. Acesso em: 31 Out 2012. DUNTEMANN, Jeff. Jeff Duntemann's Drive-By Wi-Fi Guide. Arizona: Paraglyph, 2003. 446 p. FLICKENGER, Rob; et al. Redes sem fio no Mundo em Desenvolvimento: Um guia prtico para o planejamento e a construo de uma infra-estrutura de telecomunicaes. Traduo de Cesar Brod e Joice Kaffer.2008. Disponvel em < http://wndw.net >. Acesso em: 26 de Maio de 2012.

109

GAST, Matthew, S. 802.11 Wireless Networks: The Definitive Guide.2. ed. USA: OReilly, Abril 2005. 656 p. GNU.Corrigindo canal negativo no Aircrack-ng. Disponvel em: <http://gnu.eti.br/blog/corrigindo-canal-negativo-no-Aircrack-ng/>.Acesso em: 08 Nov 2012. EARTH. Google Earth. Disponvel em: < http://www.google.com.br/earth/index.html>. Acesso em: 20 Set 2012. HAINES, Brad; THORNTON, Frank. Kismet Hacking: The Only Book on The Industry Standard for Examining Wireless Network Traffic!. Syngress.1993. 258 p. HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security. Seattle:blackhat, 2004. 524 p. KERSHAW, Mike. Gpsmap(1) - Linux man page. Disponvel em: <http://linux.die.net/man/1/gpsmap>. Acesso em: 13 Setembro de 2012. KISMET.Kismet Readme.Disponvel em: < http://www.kismetwireless.net>.Acesso em: 20 Set 2012. KUROSE, James F; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down.Traduo: Arlet Simille Marques.3 ed..So Paulo:Pearson, 2006. p. 401. LARSON, Ron; FARBER, Betsy. Estatstica Aplicada. ed. 4.Traduo: Luciane Paulete Viana. So Paulo: Pearson, 2010. p. 638. LEITE, Wilson Silva Filho. Anlise terica e prtica da segurana de redes sem fio na cidade de So Paulo. In: www.ICoFCS.org.2009. p. 1-8. LUCCHESE, Felipe. Utilizando Wardriving para a deteco de Vulnerabilidades em Redes locais Sem Fio na regio de Farroupilha. 2007.132 p..(Cincia da computao).Centro Universitrio Feevale, Instituto de Cincias Exatas e Tecnolgicas. Novo Hamburgo. MAGAL. Aircrack-ng.Disponvel em:.<under-linux.org/blogs/magal/Aircrack-ng430>.2009.Acesso em: 08 Nov 2012. MATOS, Alexandre. Fenmeno Eavesdropping. Jan 2010. Disponvel em: <http://invasaowirelles.blogspot.com.br/2010/01/fenomeno-eavesdropping.html>.Acesso em: 20 Set 2012. MIDWAY. O Midway Mall. Disponvel em: <http://www.midwaymall.com.br/2012/omidway/>. Acesso em: 13 de Setembro de 2012. MLRODRIG. Quanto tempo leva para quebrar uma chave WPA ou WPA2?.Disponvel em:.<http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-chave-wpaou-wpa2-1364/>.2009.Acesso em: 08 Nov 2012.

110

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.______.Padres Wireless. Disponvel em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro 2012. NELSON, Russ. gpsd a GPS service daemon. Disponvel em: < http://gpsd.berlios.de/#downloads>. Acesso em: 20 Set 2012. NEVES, Moiss Camlo. Wardriving: Rastreando e mapeando redes sem fios inseguras. 2009.74 p..Lato Sensu. Faculdade de Tecnologia, IBRATEC. Joo Pessoa. PICOSHARK.S-T-D Security Tools Distribution. Disponvel em: < http://forum.s-td.org/viewtopic.php?id=2930>. Acesso em: 27 Set 2012 _____.lbum picosharks. Disponvel em:<http://s153.photobucket.com/albums/s217/picoshark/?action=view&current=kci1-1.jpg>. Acesso em: 27 Set 2012. PINZON, Alexandre. Vulnerabilidade da Segurana em redes sem fio.2009. 68 p.Bacharel. Faculdade de Informtica. Porto Alegre. RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem fio: Aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooh. 2. ed. So Paulo: Novatec, 2005. 224p. SAMMET, Richard. Kisgearth. Disponvel em < http://code.google.com/p/kisgearth/>. Acesso em: 02 de Maio de 2012. SANCHES, Carlos Alberto.Projetando Redes WLAN: conceitos e praticas. ed. 1.So Paulo: rica, 2005. p. 277. SHIPLEY, Peter M. Channing Way.< http://www.dis.org/shipley/>.Acesso gem: 03 Out 2012. SOUZA, Alexandre L. de, DARWICH, Marcos de A. Anlise sobre as Vulnerabilidades das Redes Wi-Fi em Belm. In: Curso de Sistemas de Informao- Instituto de Estudos Superiores da Amaznia, IESAM. Belm, PA. 2009. p. 1-11. SUBURBIA.Wardriving: Pescando sin sedal.Disponvel em: < http://suburbia.sindominio.net/spip.php?article127>.Acesso em : 20 Set 2012. SYMARCTIC. ExtGPS. Disponvel em: < http://www.symarctic.com/extgps>. Acesso em: 20 Set 2012. TADEU, Wagner. Olhar Digital. Disponvel em:< http://olhardigital.uol.com.br/colunistas/wagner_tadeu>. Acesso em: 25 Out 2012. TANENBAUM, Andrew, S. Computer Networks. 4 Ed. Traduo de Vandenberg. So Paulo: Pearson, 2003. TCU.Redes Sem Fio- Tecnologia, Segurana e Usabilidade. Disponvel em:<http://www.apostilaspdf.com/apostila-manual-tcc-redes-sem-fio-tsu/>.Acesso em: 12 Nov 2012.

111

TELECO. Padres IEEE 802 para redes sem fio. Disponvel em:<www.teleco.com.br/tutoriais/>. Acesso em: 19 Set 2012. WAR DRIVING DAY.Antenas utilizadas:.Disponvel em :<http://www.Wardrivingday.org/>.Acesso em : 06 Nov 2012. WI-FI ALLIANCE. Wi-Fi. Disponvel em < http://www.wi-fi.org >. Acesso em: 26 de Maio de 2012. WIGLE. Wireless Geographic Logging Engine: Redes Wi-Fi ao longo do tempo. Disponvel em:< http://wigle.net/gps/gps/main/stats/>. Acesso em: 25 Out 2012.

112

ANEXOS

ANEXO A Informaes Wi-Fi da rea Comercial


Network 1 2 3 4 5 6 NetType infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ESSID iML mtherry Barbara MEDICINA LUA Cristiane Rumennig Leite MacBook de Pedro Lima <no ssid> NapVer MENINETS America Cafe Premier Galvao Maria rachel 1400 IML ADEWAL Thom_D021381 casa WiFi Juliano marcilio virusjm Bus18 Bruna Santos restrito Jane Tablet MACROBASE <no ssid> mandacaru Lucascel <no ssid> Channel 6 6 6 6 1 4 6 11 11 9 11 3 2 11 2 6 11 5 11 1 6 11 7 4 14 6 6 6 6 1 6 6 14 Carrier IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz IEEE 802.11b

7 infrastructure 8 infrastructure 9 infrastructure 10 infrastructure 11 infrastructure 12 infrastructure 13 infrastructure 14 infrastructure 15 infrastructure 16 infrastructure 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure probe infrastructure

32 infrastructure 33 probe

113

34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76

infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure probe probe probe probe probe probe probe probe probe probe probe ad-hoc probe probe probe probe probe infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure

<no ssid> TEL_RENNER <no ssid> wIFRN-Corp wIFRN-Aberta <no ssid> WF_RENNER PaT TEL_RENNER TEL_RENNER <no ssid> <no ssid> WF_RENNER <no ssid> <no ssid> <no ssid> WF_RENNER <no ssid> claro-wifi <no ssid> <no ssid> <no ssid> FREE-WiFi.it <no ssid> AUTOBRAZ_CLIENTE <no ssid> <no ssid> <no ssid> <no ssid> <no ssid> <no ssid> <no ssid> UFRN <no ssid> MSHouse Network Oficina do Micro Monique Vivianne dlinkx <no ssid> Ruana's House Xavier DeAssis quintanilia

1 1 1 4 4 7 1 14 6 11 11 11 11 14 6 6 6 14 14 14 14 14 3 14 14 9 14 14 14 14 6 4 2 14 1 1 6 6 14 1 6 11 10

IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n

114

77 78 79 80 81 82 83 84 85 86

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Vanessa D\351bora PC DF AG_Link DLL Home roberfon DILMA-PC_Network brumar Amadeus -BV 07_PB dlink LAR DOCE LAR ABC WiFi Elementais Thom_D010551 Amoedo Yara Dress To <no ssid> TIM MIDWAY RNLTER01 <no ssid> <no ssid> dlink SUPER.DIGI NOKIA oi natal ap 2worldnet torre5 8832 0934 linksys HOSTCLUBE ATELECOMMM01 Limits wmcollection Via Baby O Boticario Loja Joge IRISMODAINTIMA

6 6 6 11 11 11 2 6 9 6 11 4 9 6 1 6 6 1 14 6 13 14 14 6 11 11 1 1 1 6 11 1 6 6 6 1 11

87 infrastructure 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz

113 infrastructure

115

114 infrastructure 115 infrastructure 116 probe 117 infrastructure 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe probe infrastructure infrastructure probe probe probe infrastructure probe probe infrastructure

IMPFEDERAL Arezzo ALPHA ODONTO CL\315NICA DE NATAL 1 Rede Andre-Virna O Botic\341rio <no ssid> Body Store Mardelle <no ssid> HP-Print-bb-LaserJet 200 Calvin sbcs Alexandre ORIG_MIDWAY DUMOND2 NATALSOFT Galileu LR ALPHA ODONTO CL\315NICA DE NATAL 1 TP-LINK_F728CE Capodarte MIAMI Multilaser Carmen_Steffens Rogerio ENCANTOS DA LUA dlink 2 Pocket divino <no ssid> <no ssid> CD lasarf <no ssid> <no ssid> lasarf SHOKANTE cbd8430929416 N + PELO TIROL

10 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11b,IEEE 802.11g 14 IEEE 802.11b 9 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 6 802.11n 40MHz 14 IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11g 14 IEEE 802.11b,IEEE 802.11g 6 1 6 6 6 6 11 14 4 1 1 6 11 6 11 11 14 7 1 11 14 14 14 1 14 14 1 11 1 1 IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g

150 infrastructure 151 infrastructure 152 infrastructure

116

153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177

probe probe infrastructure probe probe infrastructure probe probe infrastructure infrastructure probe infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure

TP-LINK_F728CE NMPMidway CBD1364 Claru$ W!fi3 claro-wifi Pocket Pocket PCE Gustavo Odonto Plus <no ssid> ConexaoFashion Pocket Pocket Coopanest TPFN ailtonpepo Internet 01 3jcris Gustavo IDEA ITALIA BOM_RETIRO <no ssid> INTELBRAS STER BOM Casa Helio Pitts Midway SPOLETO fgalvao YANPING Rede Matriz HPF07CD7 Thom_D014253 Olimpus1 HPEFECE7 HPC7327A MobileWiFi-5d05 Fabricio Nunes <no ssid> TeatroRiachuelo-Impar 2worldnet 8832 0934

1 11 11 11 14 11 14 1 6 11 8 5 14 1 6 4 7 1 1 11 11 4 14 11 11 7 6 11 6 6 11 10 6 11 3 10 6 11 14 6 5

178 infrastructure 179 infrastructure 180 infrastructure 181 infrastructure 182 183 184 185 186 187 188 189 190 191 192 193 infrastructure infrastructure ad-hoc infrastructure infrastructure ad-hoc ad-hoc infrastructure infrastructure probe infrastructure infrastructure

IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz

117

194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234

infrastructure probe probe probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure ad-hoc probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Slink <no ssid> 2WIRE371 <no ssid> Loureiro i.sede dlink CBD1365 MASTER CONTABIL Cyrela Visitantes Claudia pc Luzano <no ssid> netvirtua738 CBD1365 Cofam REAL.ESTATE HP8ABA7B Casa_Helder Casoliveira FUJI <no ssid> LIMA Eliza Ivo Saldanha Mariana Galvao NILDO 8801-3130 MarcioLG PCdoB-RN idear netdlink Hard Help Maximo Teofilo Hospeed_Daqui MYHOUSE Davidson Medeiros L!nk Trfego Models ODLAVIRUM lucia Josenira

1 11 14 1 6 6 6 11 11 2 11 1 14 6 11 6 4 10 14 9 6 9 6 6 11 11 10 11 11 1 1 1 7 6 6 1 6 11 11 11 6 11 11

235 infrastructure 236 infrastructure

IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g

118

237 238 239 240 241 242 243 244 245 246

infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure infrastructure infrastructure

Realty_NETempresas Sergio TOLETE MACH-01.2 AP202 netvirtual1300 Midway_Alimentacao fogonet CNOF Chaves Bruno wifi-casa Francisco Ari HPD110a.D249E2 APT402 JTB Telma Macedo wi-fi APARECIDA <no ssid> WTelecom default LAURA INTELBRAS Residencia Mylife Infor Alberto Lopes swifi2 CIRO Wi-Fi Eletrobook DUDA <no ssid> ISACMIR ILZA JABACO3 Clarissa REJANE kelvin DATACOMNATAL Jampa Fonseca

6 5 3 14 2 11 14 1 1 6 9 3 6 6 8 6 11 11 3 2 1 6 11 4 6 6 1 11 11 11 14 11 2 9 11 6 6 6 6 1

247 infrastructure 248 249 250 251 252 253 254 255 256 257 258 infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure

259 infrastructure 260 infrastructure 261 infrastructure 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g

119

277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319

infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe probe probe infrastructure infrastructure probe probe infrastructure probe probe probe infrastructure infrastructure infrastructure probe probe probe

linksys TNT Tirol JESUS - VIVE Loiola <no ssid> Eliete Xanadu Josue_Casa Fasanaro Emidio Januario Bulhoes novodef2 Medeiros ALICE COSTA renatoSilva-Estudio Rede Wi\342\200\221Fi de Flavio Gustavo Stefferson REDE ROSSO valeria Araujo CLEIDE SIQUEIRA Ana lidia Daniel BeBeTo Ruy LAURA <no ssid> <no ssid> Julio villa06 <no ssid> <no ssid> fagiani <no ssid> <no ssid> fagiani CarolTorres AdmMidway 02 AdmMidway <no ssid> dlink <no ssid>

1 6 1 11 14 6 6 11 11 11 4 6 11 1 1 11 6 6 6 6 11 9 6 4 5 6 9 14 14 11 5 4 14 11 14 14 1 4 6 11 9 14 1

IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b

120

ANEXO B - Informaes Wi-Fi da rea de Escritrios


Network NetType 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure probe probe probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ESSID netvirtua926 SINSENAT INARAI TOUR SINDSAUDERN BRASAS <no ssid> Fagner Gon%uFFFDalves <no ssid> <no ssid> CEPRN INARAI TOUR <no ssid> ttgrr Dream Gamers ARAUJO INTELBRAS linksys CASA-DUDU Manhattan Cursos CEPRN DW_NET ETAMARINDOS_MONTE Ari Moacir Soares 65 656 NEVES geoeletrica Thom_D021240 ENMARINNHO Maxima SINTE-RN(administrativo) SINTE-RN(associado) SINTE-RN(audit\363rio) Pedro Sergio pv promotora 2worldnet torre5 8832 0934 REDEMAX Ramalho POTIGUAR-CENTRO netvirtua155 Channel 6 5 11 11 1 14 11 8 6 4 14 3 14 6 6 11 10 1 11 4 6 4 9 1 6 6 1 11 1 1 1 6 9 6 1 1 6 6 11 Carrier IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11g,IEEE 802.11n

121

20MHz 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 infrastructure infrastructure infrastructure probe probe ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure hai netvirtua767B wIFRN-Aberta <no ssid> <no ssid> Trevisan HP -COMPAQ GNATAL Elohim HELINGSON dlink Danyell Magno netvirtua780 Convidado de Emmanoel Use sua pr\303\263pria internet! <no ssid> dlink jeovani_costa Barros <no ssid> ANDREZA-HP_Network <no ssid> SEGELM_4Andar dlink Salao Nobre Multilaser G. Alves - 8846-4388 luanaklopes ***direct*** MACH-01.3 dlink netvirtua737 Cael linksys ABC-FC Mais Querido!!!! WLOD NATALPREV Chaveiro Res Episcopal INTELBRAS SEGELM_6Andar <no ssid> Advocacia 1 6 11 14 14 11 6 11 2 3 6 1 11 4 4 14 6 6 11 11 6 14 1 6 6 6 1 6 6 6 1 6 1 6 6 11 11 11 1 11 1 14 5 IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 20MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz

122

83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure

DINIZ CYBER SPEED2 CEFPS GAP1 GAP2 GAP2 GAP3 CRFRN COOPHAB NATINHO TP-LINK_B83C14 andar 1 andar 4 INTELBRAS 21marco CENTRALCONTABIL32119254 21 de marco default ED Net rede oi

11 4 6 9 9 9 9 1 6 11 11 1 3 11 6 11 6 14 8 1 1 1 1 6 4 9 7 1 11 14 14 5 14 6 6 6 11 7 14 1 11 1 11

103 infrastructure DIRECT-hD-BRAVIA 104 infrastructure FYA 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe probe probe probe infrastructure infrastructure infrastructure infrastructure probe probe infrastructure infrastructure infrastructure infrastructure Venha para TIM AndroidHotspot5456 Liberty DB Estacio.de.Natal Salina 110370Wir2k6 Xperia arc S_d2cc <no ssid> HoppeSchroder <no ssid> globoloja31 <no ssid> Android Hotspot vivo Havaianas <no ssid> <no ssid> 110370Wir2k6 netvirtua168 Oi_Velox_WiFi_3AEC INTELBRAS

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b

123

126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure ad-hoc ad-hoc infrastructure

linksys globoloja118 dlink Neilton Contabilidade netvirtua209 REDESS GiftGenter honk kong bazar LISBOADEMENEZES Asa Branca Acertcred dlink-lojasvicttor SINDEAUTOPECAS AVOHAI 2 <no ssid> Alves & Macedo GZBVELOX aarn BRJM GATO_E_SAPATO_NATAL_2 SR_SEXTO Maria Teresa <no ssid> SERGIO_WYSES WF_RENNER WF_LOJA TEL_RENNER TEL_LOJA maria antonia NETGEAR WF_LOJA TEL_RENNER TEL_LOJA WF_RENNER WF_LOJA MARIO JUNIOR WF_RENNER mardelle <no ssid> WF_RENNER MARP_WIRELESS RW_WPAFiliais <no ssid> HP4D4F2E AB

6 1 6 1 1 11 1 1 6 2 4 10 6 11 14 11 3 1 6 6 11 1 11 11 1 1 1 1 11 11 11 11 11 1 1 11 11 7 5 6 11 4 14 10 1

IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz

124

171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure

TEL_RENNER www.gustavotattoo.com TEL_LOJA dd Jerusalem <no ssid> dlink CTMBiblioteca RW_WPAFiliais CTMNordetes RW_WPAFiliais <no ssid> maria jose HCCON <no ssid> Dr. Carlos Gurgel WELINGTON O Boticario RW_WPAFiliais jorgenet OiSESAP Regina simsinasc ESF jorge PT Dr. Geraldo RBT <no ssid> CIDADEDONATAL netvirtua265sl401 ViaCred muciocosta-new HP78A109 JPK-RES-PC_ASUS alinne <no ssid> Infinito PJIS APICE CRED Fernandes Lima Wl@ds <no ssid> ASPRARN

1 1 1 6 6 1 6 11 11 11 3 14 1 1 14 11 4 9 10 1 1 1 6 6 11 7 9 1 1 1 6 11 9 10 1 11 14 9 9 1 11 11 14 1

IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz

125

215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257

infrastructure probe infrastructure probe infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Oi_Velox_WiFi_ <no ssid> gustavoferreira HP78A109 AGASPAR HP5011B9 AGASPAR AP503SALMAR Molinari's Medeiros Techne WiFi Marisa JULIO Mobile albino ISC netvirtua214 WIFI Marcio Particular RW2_WPAFiliais MERENDOLA SUHAO apartamento LG 1104 netvirtua803 suke Trojan Horse <no ssid> netvirtuaAP902 Marilia Danielle dlink chaves <no ssid> diogo BAHIACREDRN wIFRN-Corp wIFRN-Aberta Dentern04 Restaurante do Mineiro wIFRN-Aberta wIFRN-Aberta wIFRN-Corp wIFRN-Aberta

1 6 6 1 5 10 1 11 11 3 6 6 11 1 11 1 6 11 7 2 10 6 6 11 6 11 1 6 6 1 6 11 2 1 6 1 1 6 11 3 11 6 6

IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b

126

258 259 260 261 262 263 264 265 266 267 268 269 270

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure

MV wIFRN-Corp Dentern01 wIFRN-Corp Dentern02 filhoefilha REMAX-ADM2 HPD110a.035C1F linksys SPIN FETARN Amaral CUT

11 11 7 3 8 11 1 6 6 6 11 6 6 6 9 6 11 1 9 9 1 11 11 6 6 6 11 10 10 1 6 11 14 8 11 6 1 10 1 6 6 11 14

271 infrastructure CUT 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure probe probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe Gerencia hpsetup sebo rio branco GFgrafica wIFRN-Corp wIFRN-Aberta APS wIFRN-Corp Clientes Hotel APS-Apoio SANTA RITA popular_farma TP-LINK_F04CA0 Oi_Velox_WiFi_6030 HPF07CE2 110370Wir2k6 Rede-Unilar <no ssid> <no ssid> <no ssid> bvfinwll1 VELOXGZB 4D IMPORTS CYBER SPEED1 ZHANG WI-FI dlink PHS HC <no ssid>

IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b

127

301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343

infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

DF INFORMATICA 3322-0205 LOJA NORDESTE CRED republica Bevicred-NATAL Assessoria_Juridica MARIA MORENA Fly Assessoria 2 Luciana GRACOM_1_ANDAR GRACOM_2_ANDAR <no ssid> GATO_E_SAPATO_NATAL_1 Erycell HG521 Logos2 CenterP\343o MYMAX Fabiano problemas lig. 96573401 CONTABILIDADE ollocred dlink 0jL6Nr4 0jL6Nr4 dlink <no ssid> GRNADM <no ssid> <no ssid> <no ssid> SESCRN NETGEAR netvirtua530 oabrn ROB901 Familia Aguiar e Silva SENACCentro cleide Usinfo semut ipbnatal 3Com6 3Com7 3Com8

1 10 14 11 9 1 2 6 11 11 14 1 6 1 7 4 9 7 1 1 6 6 11 14 6 11 14 14 11 1 11 6 1 1 11 6 6 9 6 11 9 9 9

IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b

128

344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe probe

Oficio3 meucu Secom GABDEPTOMBA ASSECOM DibsonNasser Deputado Ezequiel Ferreira 3Com Sebo Barro default Shamar SHAYRON ODONTOCENTRO JP CARTUCHOS GRACOM_3_ANDAR <no ssid> Loja Records Tattoo Acertcred <no ssid> <no ssid> RBT PLANET GILBERTO_88237712 OTICAS LIDER mariah CRIANCA Sensacoes Pimenta_Rose_fashion Bom Apetite BRASILCRED Oticas Lider newvision_JD Novo Rumo SAMURAI velox Logos Cidade Alta Emporio dos Oculos Otica_emporio Otica Fluminense BRITO MAGAZINE IEPTB-RN OTICAS DINIZ - WiFi Suinin

6 1 11 2 5 6 6 11 1 6 6 11 11 7 11 10 4 11 14 3 6 6 4 1 6 6 11 11 11 11 3 14 9 1 1 11 11 2 6 1 6 14 14

IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b

129

387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427

infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

WorkCenter ViaLogica Clinica Sanare galeria felipe camarao DELKA HP864323 MegaCard exponencial SORAYA_13133 GIOVANNA Hotel Casa Grande RH-CONSULTORES Thom_D008712 TradeCash <no ssid> Othon Passos Constru\347\365es Angelo Thiago A. de Me. HP85B593 TNT Centro Consult Via Plena Telles netvirtua484 cleiton otica opis RODRIGO Bonif\303\241cio DENTALTECH HAPVENDAS AF MAGALHAES elano dlink galvaohome postosaobernardo NETGEAR ZGAMA Tudonline_saude Emilia lidio Filial Natal

6 1 6 11 5 10 9 4 6 6 11 2 1 6 6 6 6 10 1 1 2 11 11 6 1 11 1 6 10 1 6 6 6 6 6 2 6 6 6 6 9

IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 20MHz

428 infrastructure Anderson Lucas 429 infrastructure Andrea

IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 11 40MHz 11 IEEE 802.11n 40MHz

130

430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure

<no ssid> netvirtua262 Casa Wi-fi Nadivania Casa(PEDRO) INTELBRAS <no ssid> REDE_PRIVADA! CREMERN lena Criacao Advocacia Gurgel Wi Fi Thales Advocacia MGCREDITO JOAO MAURICIO MGApoio netvirtua437 DelfhiCorretora Jeane wi-fi new vision newvison466 <no ssid> BP skynet netvirtua471loja03

14 6 1 11 11 11 14 10 6 11 11 11 4 6 1 1 6 6 11 11 6 6 11 14 5 1 6 2 11 11 10

infrastructure FT 3 infrastructure Rede VirtualTech infrastructure 2700 infrastructure Oi_Velox_WiFi_5BA6 ==>Micro-House Net<== infrastructure 8801-6066 infrastructure <no ssid> Wi-Fi - Hospital do probe Coracao_UT2 infrastructure videofotica infrastructure RNCRED infrastructure SIM.ODONTO infrastructure infrastructure infrastructure infrastructure infrastructure CNXNATAL WYSECTA netvirtua523sl201 Dlink-JF RAC_CONTABIL

IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz

10 IEEE 802.11b 14 IEEE 802.11b 11 6 6 6 6 11 1 6 5 IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b

131

472 473 474 475

infrastructure infrastructure infrastructure probe

TI_SHOKANTE Almirescritorio Macrobiotica <no ssid>

11 11 1 14

IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b

ANEXO C Informaes Wi-Fi da rea Residencial


Network 1 2 3 NetType infrastructure infrastructure infrastructure ESSID HaroldoPachecoWi-Fi linksys Costa Channel 6 6 6 6 1 1 6 6 6 6 6 11 11 9 0 5 1 6 1 0 6 11 0 0 8 6 6 12 11 6 11 6 6 Carrier IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g

4 infrastructure NOVACASA 5 infrastructure CASA NATAL 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe probe probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure dlink Hander-WIFI Marcella kama linksys thdutra JOLBER PUBLIC APTO 201A Home MACH-02.3 alexandre velox Ronald Vmajr <no ssid> marcoscasa 1101N ConxinCHINA FernandoLemos Bernardo WiFiMCM netvirtua1402 <no ssid> Laura Enio e Lorena LILICA dlink rede1

132

34 infrastructure nkempreendimentos 35 infrastructure minha casa 36 infrastructure Aprourne Inclusao Digital 37 infrastructure Tamara Santana 38 39 40 41 A Cachorra Giovanna Thom_D014223 fegito ISISCARVALHO42 infrastructure PC_Network 43 infrastructure MACH-02.2 44 infrastructure Arthurnet 45 46 47 48 49 50 infrastructure infrastructure probe infrastructure infrastructure infrastructure Tenda Leonardo HILTON VELOX 3mg Jane Alves Miranda Rede de Ewaldo Soares Neto JoaoNilson Rede de acesso limitado de Ewald HADASSA Apto 1501 default MTCD.ROT1 peixe thelmaconte linksys AP 302 Mabel netvirtua1891 Israel Veras CRISTO SALVA lol Paulo-Rede <no ssid> Veras Dea Rego infrastructure infrastructure infrastructure infrastructure

7 11 3 11 1 1 6 6

IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11g,IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g

6 IEEE 802.11n 40MHz 9 IEEE 802.11b 1 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 1 40MHz 11 IEEE 802.11n 40MHz 10 IEEE 802.11b 11 IEEE 802.11n 20MHz 6 IEEE 802.11n 40MHz 7 IEEE 802.11n 40MHz 1 IEEE 802.11n 20MHz 1 IEEE 802.11n 40MHz 1 6 11 11 2 1 6 6 1 6 6 6 13 11 2 1 0 0 6 6 IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz

51 infrastructure 52 infrastructure 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure

133

73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure

Russo INTELBRAS Sarita Luzardo Marciano mbiel CASAWIFI Edson VIVIANE BRANDAO STS CasaBarbalho CASAWIFI Victor MVGDSB rede ARNON WI-FI MACH-02.1 PH_Pinheiro Magic_BR ConnectionPoint BYLan Paiva <no ssid> default MAXIMO WIFI Juliana - 101 Apple Network 5e4749 Net virtua1543 liliancasa dlink Augusto Costa Rochink Fernanda 3G REDE Edson S&J Monique TP-LINK_C2A2EC-UMB

3 11 11 6 11 11 6 7 1 6 6 4 0 1 6 6 6 7 1 1 6 6 6 0 11 6 6 1 6 6 11 9 4 11 6 11 0 6 1 6 6 11

113 infrastructure CBrand 114 infrastructure joao

IEEE 802.11g,IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz

134

115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Reisnat Casa_01 Fratus ilza_confessor Rede Adria Theo linksys dlink GUIMARAES PALITOT Cristina Romao - 804 JVitorino RennePaulo Manoel Dominique casa House Lilidog oscarcasa pollyrobpolly Toscano Jr. ConXinCHINA Cleto Rick TPLINK <no ssid> Soares suefer Cadis GustaVan Elias ZEC@INFO JV Felipe - Wireless R&R_NET TM Si e Gil msassessoria Arthur Melo Fonseca EBMC-Network

2 6 11 11 7 3 6 6 11 11 9 3 6 11 1 1 6 6 11 11 6 1 3 6 11 4 8 3 6 10 1 1 8 6 11 11 11 2 11 10 11 7

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11b

135

157 probe Daniel Cordeiro 158 infrastructure MS 159 160 161 162 163 164 165 166 167 168 169 170 171 172 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure anderson Geiciane EULINA CASTRO 804 Neves Victor&Gabriela Amanda party Enterprise Ana-Marcos Ricardo Pinga Fogo Prego LOMONTE Fred samaramelo_lan

173 infrastructure MELIANTE 174 ad-hoc HPD110a.2F654A 175 infrastructure Sau nova 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure INTELBRAS Conaraujo Ferreira EE Madson Multilaser act 40093970 Julia Guerreiro Jeh Fazendinha SallesSantos Cassio Machado casa Lacet & Palmer Linksys Jose guilherme Celi Renato Ti-Wereless LARISSA FERREIRA

1 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 6 40MHz 6 IEEE 802.11n 40MHz 6 IEEE 802.11b 11 IEEE 802.11b 9 IEEE 802.11n 40MHz 12 IEEE 802.11n 40MHz 1 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 11 40MHz 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11n 40MHz 4 IEEE 802.11n 40MHz 6 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 1 40MHz 6 IEEE 802.11b 11 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 11 40MHz 6 IEEE 802.11b 6 IEEE 802.11n 40MHz 0 IEEE 802.11b 7 IEEE 802.11n 40MHz 6 IEEE 802.11b 0 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11g 1 IEEE 802.11g IEEE 802.11b,IEEE 802.11n 3 40MHz 5 IEEE 802.11b,IEEE 802.11g 10 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11n 40MHz 11 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 9 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b 1 IEEE 802.11n 40MHz

136

198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229

infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

2014 Paulo Raimundinho <no ssid> dlink klecius Medeiros Leite WAYNE Jumento desembestado PEDRO Valeria Neide TeteMota marrento INTELBRAS James Nanotec portofino01 dlink Marianna-Araujo Arthur Jaguar belkin54g ISLANIA heineken mbiegas Pecanharo Broadcom WS AREAL II escritoriocam Home1200 ITACLEVE

1 1 6 0 6 11 11 11 2 9 6 11 6 6 11 6 6 6 6 5 1 6 11 2 8 1 1 6 6 2 5 1 4 9 6 11 11 6 6 6 11 11 10

230 infrastructure Grifo 231 232 233 234 235 236 237 238 239 240 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc viana Magrao piscina Felippe Topozirma Paradoxo ASS GILDA_702 Berg HP85F255

IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b

137

241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe probe infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure

joyce zeronetwork GABRIEL dlink NUBINEIDE RegisFernandes2 Queiroz vasgal ISABELLE 1803 DJSG roberto lima portofino02 HSH INTELBRAS martino <no ssid> Frank Caline Teresa <no ssid> Lilo's default Thom_D019587 house-del linksys jesa <no ssid> <no ssid> Marcris <no ssid> tavares fleite nicurgo JOANA-PC_Network Umbelinete MYWIRELESS linksys Mar do Sul Miramar Igor AirPort eraudoeudes TP-LINK Rede_Clea Sergio

1 11 6 6 6 1 1 6 9 1 6 6 6 6 11 6 6 9 11 1 8 6 6 6 6 6 11 0 0 4 0 6 6 11 9 6 6 6 11 0 1 6 6 6 6

IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g

138

286 287 288 289 290 291 292 293 294 295 296 297 298

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe

<no ssid> JEROSAS Mumbach HeitorGomes UnP Luizinha <no ssid> Diogo

1 5 7 1 6 6 11 11 4 1 6 6 0

Naide Rede de Virgilio Brito UnP_ADM UnP_Visitante nicurgo AM\301LIADIAS299 infrastructure HP_Network 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure MaisVideo JHSM Hemeterio UnP UnP Thom_D016233 UnP_ADM SERVGRAFICA ZECA Tarc\355sio/Arthur NetFulera UnP_ADM UnP Rosa home Schuster BuTeCo RicardoGomes tataemix COLIBRI 501B PEREGRINO chequimbrasil Bezerra Lua Dantas gavioli APTOGUARD CAMPOS PENANTE Milla&Renato TINANADINHO

IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 20MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g

6 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 6 40MHz 6 IEEE 802.11b 9 IEEE 802.11b 1 IEEE 802.11b 11 IEEE 802.11b 11 IEEE 802.11g 11 IEEE 802.11b 9 IEEE 802.11b 1 IEEE 802.11n 40MHz 6 IEEE 802.11n 40MHz 11 IEEE 802.11b 11 IEEE 802.11b 3 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 6 40MHz 6 IEEE 802.11b 11 IEEE 802.11b 1 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11n 40MHz 11 IEEE 802.11b 11 IEEE 802.11b 6 IEEE 802.11b 5 IEEE 802.11n 40MHz 6 IEEE 802.11n 40MHz 11 IEEE 802.11b 1 IEEE 802.11b 6 IEEE 802.11n 40MHz 11 IEEE 802.11b

139

328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Mosaique Claude Web nandama B-701 Baiano Arisnete IVAN THT BENATTI inacio IVAN Nazgul Pedro INTELBRAS LEO-PC_Network lolo_e_bibi Guilherme TIAGAO sRobErT Roberta Cardoso Joao-Bosco Quarto Nicole KBPM Daniel GK-HOME Flavio ubarana 2 WRC linksys Clarinha Elio jocaspinning jose

11 6 11 9 7 11 6 11 11 11 0 11 1 11 6 6 9 4 6 6 1 6 6 6 6 11 4 6 6 6 11 1 1 1 6 6 6 11 11 1 8

361 infrastructure Santana 362 infrastructure Rita de Cassia 363 infrastructure DANUBIA 364 infrastructure SCHMIDT LARAMIRANDA365 infrastructure PC_Network 366 infrastructure SGuz 367 infrastructure Moura Wireless 368 infrastructure linksys2301

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz

140

369 infrastructure linksys2301 370 infrastructure VBNELSON 371 infrastructure D-Link 372 infrastructure ewbank 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure alex RODRIGO CASA LARISSA Bruno Miranda Camelo de Azevedo QUEIROZ dlink linksys Mauricio Lisa NET Xarel Julia REGO Casa Pedra Mariana.net claro-wifi Fam\357\277\275lia Cazuza mariana netvirtua1728/1303 Julio MEMENTO Artur SILVEIRA DRIKA CARLOS martins Nova Hotelaria mazzolini Piquet DENISE Mara DEBERTH DLINK BrunoPovoa Marcus.net <no ssid> Multilaser Kernel2

8 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 11 40MHz 5 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b IEEE 802.11b,IEEE 802.11n 1 20MHz 1 IEEE 802.11n 40MHz 11 IEEE 802.11b 11 IEEE 802.11b,IEEE 802.11g 2 IEEE 802.11n 40MHz 6 IEEE 802.11b 6 IEEE 802.11n 40MHz 6 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b 11 IEEE 802.11b 1 IEEE 802.11b 1 IEEE 802.11n 40MHz 6 IEEE 802.11b 11 IEEE 802.11n 40MHz 11 IEEE 802.11b 0 IEEE 802.11b 1 1 11 1 2 2 6 11 11 6 1 6 11 1 6 6 11 9 6 6 9 IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b

141

411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452

probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

<no ssid> BEATRISSI wilza A.T. net katpat Deborah Franziska/Net Dantas Wireless T&T gerbera uBaRanA junior bobnetwork Barros Oi_Velox_WiFi_E7B8 Felipe_Melo Izaneide Eugenia joel Edisil Ricardo WI FI Haydee dlink Danilo_Matsuno Azeroth pareideusararededovizinho Radegundis redecasa TP-LINKvinicios Dias Tereza Duo de chefs D100 Carlos-GB ConnectionPoint Ap-1403 DinhoCasa Kassia e Leo HARMONY Aquino linksys Jairo

0 6 8 6 11 11 1 11 4 0 6 11 9 10 1 6 11 11 6 9 1 1 6 6 6 6 11 6 1 6 6 11 11 11 2 4 6 1 6 6 6 11

IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g

142

453 infrastructure CostaPontes 454 infrastructure INTELBRAS 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure Henrique graodemostarda Home WiFi OTTO Angelo rafaelcelestino dlink avt Rodmed mb-homeoffice INTELBRAS kerubin Iara Sidney InaHouse DEBORA JMKL shiva TP-LINK_SANDRO Edileuza Net Lopes OLYMPUS ALE schmittbobato nunes FIORANO2 Magalh\343es <no ssid> FamiliaMok Lindolfo Kamilla GRACO FATIMA Bensiman Home Michella foginho <no ssid> R\311GIO Amailda

11 IEEE 802.11n 40MHz 3 IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 1 802.11n 40MHz 1 IEEE 802.11n 20MHz 6 IEEE 802.11b 6 IEEE 802.11n 40MHz 4 IEEE 802.11b,IEEE 802.11g 4 IEEE 802.11n 40MHz 1 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 11 802.11n 40MHz 11 IEEE 802.11n 40MHz 11 IEEE 802.11b 11 IEEE 802.11n 40MHz 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11n 40MHz 6 IEEE 802.11b 11 IEEE 802.11n 40MHz 1 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 1 40MHz 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 6 40MHz 1 IEEE 802.11b 6 IEEE 802.11b 1 IEEE 802.11b 6 IEEE 802.11n 40MHz 0 IEEE 802.11b 5 IEEE 802.11b 9 IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 6 40MHz 1 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b 11 IEEE 802.11b,IEEE 802.11g 2 IEEE 802.11b 4 IEEE 802.11n 40MHz 6 IEEE 802.11n 40MHz 0 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11n 40MHz

143

494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Bob Esponja acsm Bernardo Wifi Enfermagem HILDA St_router Familia MINAO Djan Carioca Larissa home GLUIZ PabloHorts Groth COELHO KLEBER ERR DOCELAR Convidado de Rodrigo Co\303\252lho AZEVEDO Medeiros Fatima Gabriel CPSP CINTIA@2011 INTELBRAS Zely Win32trojan JPSM SinalRuim CAROLTARARANHP_Network babaca ABC Richarlison - Wifi aginfo TP-LINK_C2234C Nancy MARIANA bresp <no ssid>

11 9 11 6 11 11 9 11 6 6 11 11 11 11 10 11 11 9 1 6 2 4 11 11 6 6 2 1 6 6 11 6 6 6 11 11 11 0 11 2 1

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz

532 infrastructure Didua 533 infrastructure Rafaela 534 infrastructure leone

144

535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567

infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

seabra tobby Farias LUIZ Maria das Gra\347as <no ssid> Roteador(Wagner) HOME jonastrajano23 sanchezmoreira apjm B104 amigodosol SpiritVirus Tom VINICIUS_CARVALHO Planalto Locadora dlink Thom_D009423 dlink dlink Rede Manu GNegreiros ald vitinho mainha fernando casa ai ai ai minha familia Aldemar4 link xucos chicxulub jangle aiaiai estou morrendo seu idiota atimelo Cap NascimentoPC_Network linksys jaap Luciane carlos Thom_D011040 Machado

11 6 6 1 6 0 11 8 11 9 1 11 10 1 1 1 1 6 1 6 6 11 11 11 6 6 2 6 6 6 6 6 11 7 1 9 6 6 6 11 11 11

568 infrastructure 569 infrastructure 570 571 572 573 574 575 576 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b

145

577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure probe probe infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

Mr. Farias LUSIL Bamg301 Bittencourt Jane Lopes eitapiula B303 silva apt202 Bonelli <no ssid> NetRuim Rita olimpo ponta21tower Teca Rebelo Bold`s HomeBrew josh Adailton WiFi Ivanilson ADD Brasiliense SAMUEL Wirelles Thom_D013035 APGEORGE Netlog Express Irene CASA-ROSA casa Abri NETWJM-2 <no ssid> minha morada Vanessa Carvalho limiker <no ssid> NETWJM Menezes Aline Carruths2 Belo DIRCE nemtente

11 11 4 11 7 1 11 1 11 11 0 4 9 6 2 6 11 11 1 6 6 6 6 11 1 1 6 6 1 1 0 6 0 6 11 6 0 11 11 1 6 6 9 1

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz

146

621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663

infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

GERARDO DaniWifi ANJINHO frighi AP Estacio_Nucleo mcm Tiago Pinheiro FADJA anafred Juliana kung Fu MARCUS ferclea Nordeste Leonardo Casa Massilon gondim dlink ELISANET YES Belo Regina procure_outra Denise Ticiana Taciane304 Arizela RenataG Emerson Virus LUCAS Network-54e6fcee2da4 V\355rus gr\341tis GIRL-CASA arizela123 douglas Wi-Fi Marcos Nofre rildo mynet Beleza Choperia uFi_F03C16

11 11 11 11 11 11 11 1 6 11 11 7 11 6 0 6 1 6 6 11 9 0 11 2 11 11 6 1 6 11 11 11 1 6 7 4 5 11 4 6 6 11 1

IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g

147

664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693

infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

juriti GVT NATAL Larissa GANESHAOM Vidal uFi_F03C16 dlink rede-kaio Rede Juno FabioWifi Roberto Lima Thom_D017331 GRUPO MONTENEGRO Pinheiro Vera apto1703 Ziza ALDA-MARIA-TPLINK_F40226 lucas Internet_da_Regina Pedra Viva WIFIPERNALONGA Raquel INTELBRAS dlink-LAQOA Flaviowire admin Lidiana junior Thom_D017442

3 3 1 11 11 0 6 6 11 5 6 11 6 11 1 11 1 1 6 11 11 1 1 11 1 11 11 1 1 1 1 6 6 3 6 5 6 6 11 1 6 10

IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 20MHz IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 20MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b

694 infrastructure PAULO 695 infrastructure linksys 696 697 698 699 700 701 702 703 704 705 infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure Araujo POLLYANA houseguga <no ssid> S\364nia BRConnection Joao Maria VANILLA NET_DO_KAUE ALETSANDA

148

706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747

infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure

nadimar George CARVALHO linksys dlink Digital CHEZ ODARA Araujo Home Gabriel AP1902Genean Alto_impacto HPJ610a.8B27AB staufackar belkin54g EDUARDONET Multilaser_WS01 Thom_D014883 valcone Alessandro Flamengo fabilau2 Matheus Cavalcanti FNATAL LuizeAna salvador zezao Anamor WiFi Ricardo JSWiFi Felipe Farias Anamor belinha Figueiredo Casa Bellu\264s WI-FI HERBENE danybrasil Oceano ABSOLUTA Apolo 2

6 6 4 6 6 1 1 6 6 11 6 1 6 6 11 6 1 11 6 1 2 1 11 6 11 11 5 1 6 6 6 1 6 1 1 1 6 7 9 9 1 1

IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11b

149

748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788

infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure ad-hoc infrastructure infrastructure infrastructure infrastructure infrastructure

stylo netvirtua TRITON koesten <no ssid> dlink RIBEIRO Pittsburg UstraWifi cwagnermedeiros Bellu\302\245s WI-FI Salvatore C Alto_impacto David_Macedo MNovaes CASA ACBP ANDRADE Binha orquestra Leonardo SPARKE Roberto Elias Jarbiana MELLO tplink_cliente linksys KARINA MagdaD familia_correa Guedesnet <no ssid> VictorVilar MagdaD-convidado Marize HPD110a.8FD1F5 Oliveiranet JAIRO GIRAFFAS dlink Kromonett

6 11 11 11 0 6 6 11 7 1 0 1 0 6 6 8 11 1 6 6 6 6 11 4 1 1 6 11 11 1 1 0 11 11 6 6 6 6 1 6 6 9 9

789 infrastructure escritorio 790 probe OrienteHotSpot2

IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11n 40MHz IEEE 802.11n 40MHz IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g IEEE 802.11b IEEE 802.11b IEEE 802.11b,IEEE 802.11g IEEE 802.11n 40MHz IEEE 802.11b IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz IEEE 802.11b

150

791 infrastructure familia paulino 792 infrastructure ACT 4009-3970 793 infrastructure Brasiphone 794 795 796 797 798 799 800 801 802 803 804 805 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure infrastructure adorno flash Fabiola Milla Costa Acessorios WiFi Jaqueline Wi-Fi casa HERIBERTO HP-Print-5D-LaserJet 1102 Alexandre Capuche_PraiaShopping Originale Praia Copyshop

806 infrastructure bamboo 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 infrastructure probe infrastructure probe infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure Miranda Gladis <no ssid> Coracaorubronegrostore Coracaorubronegrostore act 40093970 MAZ TATTOOBRASIL Mama_Home <no ssid> default web TP-LINK Siqueira Moiza netvirtua8829 CORTEZHOUSE APJoseNewton milena familia Oliveira <no ssid> Monteiro

829 infrastructure Potiguar 830 infrastructure Clima_Yazigi 831 infrastructure Potiguar

9 IEEE 802.11b 11 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11b,IEEE 802.11g IEEE 802.11b,IEEE 802.11g,IEEE 1 802.11n 20MHz 1 IEEE 802.11n 40MHz 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b 1 IEEE 802.11n 40MHz 11 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 0 IEEE 802.11b 1 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b IEEE 802.11b,IEEE 802.11n 11 40MHz IEEE 802.11b,IEEE 802.11g,IEEE 9 802.11n 40MHz 0 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11n 40MHz 0 IEEE 802.11b 1 IEEE 802.11b 11 IEEE 802.11b IEEE 802.11b,IEEE 802.11n 11 40MHz 1 IEEE 802.11n 40MHz 6 IEEE 802.11n 40MHz 0 IEEE 802.11g 6 IEEE 802.11b,IEEE 802.11g 3 IEEE 802.11b,IEEE 802.11g 6 IEEE 802.11b 9 IEEE 802.11b 11 IEEE 802.11n 40MHz 6 IEEE 802.11n 20MHz 10 IEEE 802.11b 3 IEEE 802.11b 4 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11n 40MHz 0 IEEE 802.11b 6 IEEE 802.11b IEEE 802.11b,IEEE 802.11n 11 40MHz 10 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b,IEEE 802.11g

151

832 probe 833 probe 834 835 836 837 838 839 840 841 842 843 844 infrastructure infrastructure infrastructure infrastructure infrastructure infrastructure probe infrastructure infrastructure probe infrastructure

Potiguar <no ssid> NETGEAR82 <no ssid> ECM IMOVEIS Iberdrola <no ssid> MACH-01.1 VENETO-W GarcomEletr telenetbr.com <no ssid> Recepcao Emaus

0 IEEE 802.11b 0 IEEE 802.11b IEEE 802.11b,IEEE 802.11n 11 40MHz 0 IEEE 802.11b 6 IEEE 802.11b 6 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11n 20MHz 4 IEEE 802.11b,IEEE 802.11g 0 IEEE 802.11b,IEEE 802.11g 1 IEEE 802.11b,IEEE 802.11g 11 IEEE 802.11b 0 IEEE 802.11b 2 IEEE 802.11n 40MHz

Você também pode gostar