Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMA DE INFORMAO
GUARULHOS
2013
SERGIO GUERRA SOARES
GUARULHOS
2013
SEGURANA DE REDES WIRELESS:
Com nfase em Redes Locais Sem Fio (WLANs)
Banca Examinadora:
_______________________________________
Prof. Ricardo Magalhes Silva
_______________________________________
Prof. Sandra Regina De Bitencourt
_______________________________________
Prof. Cao Ji Kan
A minha Esposa,
Obrigada pela pacincia e por toda ajuda nesta fase
da minha vida.
AGRADECIMENTOS
E a Ele que dirijo minha maior gratido. Deus, mais do que me criar, deu propsito
minha vida. Vem dEle tudo o que sou, o que tenho e o que espero.
Aos meus pais, Divino e (in Memoriam) Lcia, que mais do que me proporcionar uma
boa infncia e vida acadmica, formaram os fundamentos do meu carter. Obrigado por serem
a minha referncia de tantas maneiras e estarem sempre presentes na minha vida de uma
forma indispensvel.
A minha Esposa, Miri, que representa minha segurana em todos os aspectos, minha
companheira incondicional em todos os momentos. Obrigado por me fazer sentir to amado,
tambm nos momentos mais difceis da nossa vida.
Aos meus familiares, pelas palavras de incentivo ao longo desse curso, momentos que
pensava no conseguir motivado pelas circunstncias adversas.
Aos colegas de sala por toda ajuda nestes anos.
Ao corpo de docentes do curso de Sistema de Informao pelos ensinamentos ao longo
desses anos, em especial as professoras das disciplinas de Metodologia de Trabalho Cientifico
e Trabalho de Concluso de Curso, Regina Tartareli e Rita de Cssia Machado, pelas
orientaes neste trabalho.
Ao professor e orientador deste trabalho, Ricardo Magalhes Silva, pelo
desprendimento ao escolher me dar apoio.
Muito obrigado nunca ser suficiente para demonstrar a grandeza do que recebi de
vocs. Peo a Deus que os recompense altura.
Ora, a f o firme fundamento das coisas que
se esperam, e a prova das coisas que se no veem.
Hebreus 11:1
RESUMO
Esta pesquisa sobre como orientar o usurio no uso da rede sem fio apresentando
algumas caractersticas importantes relacionadas segurana que estas redes podem propor e
tambm alertar o mesmo sobre os riscos e ameaas existentes ao aderir a uma rede sem fio.
Discutem-se primeiramente os conceitos, fundamentos e origem dessas redes.
Apresentam-se, em seguida, tipos de frequncias existentes, bem como as caractersticas
dessas redes e por fim quais tipos de riscos e ameaas existentes apontando algumas aes
para se prevenir de um possvel ataque.
Conclui-se a importncia que algumas aes podem propor ao usurio possibilitando a
ele benefcios de um ambiente com mais segurana, afinal nos dias de hoje o conhecimento e
informao tem se tornado o objeto de maior importncia na vida das pessoas e organizaes,
sugere-se tambm estudos futuros mais aprofundados sobre o tema.
This research is about how to guide the user in the use of wireless network showing some
important features related to security that these networks can offer and also alert the same
about the risks and threats to join an existing wireless network.
We discuss first the concepts, foundations and origin of these networks. Present
themselves, then types of existing frequencies, as well as the characteristics of these networks
and finally what types of risks and threats that exist.
The conclusion is the importance that some actions may propose to the user allowing hi m
the benefits of a more secure environment, after all these days the knowledge and information
have become the object of greater importance in the lives of people and organizations, it is
suggested also more extensive future studies on the topic.
INTRODUO ...................................................................................................................... 16
CONCEITO ............................................................................................................................ 18
1.1 Origens Das Redes Sem Fio ..................................................................................................... 18
1.2 Fundamentos de Redes Sem Fio ............................................................................................. 20
FREQUNCIA ....................................................................................................................... 21
2.1 Canais ................................................................................................................................... 21
2.2 Tipos De Frequncia............................................................................................................... 22
2.2.1 Spread Spectrum ................................................................................................................ 22
2.2.2 Frequency-Hopping Spread Spectrum (FHSS) ........................................................................ 22
2.2.3 Direct Sequence Spread Spectrum (DSSS) ............................................................................. 23
2.2.4 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) ......................................... 23
2.2.5 Bandas de Radiofrequncia Pblicas .................................................................................... 23
2.2.6 Frequncia 2,4 GHz ............................................................................................................. 24
2.2.7 Frequncia 5 GHz ................................................................................................................ 24
2.2.8 Frequncias Licenciadas ...................................................................................................... 24
CARACTERSTICAS DAS REDES SEM FIOS ................................................................ 25
3.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA).......................................... 25
3.2 Extended Service Set Identifier (ESSID) .................................................................................... 25
3.3 BEACON ................................................................................................................................ 26
3.4 Meio Compartilhado .............................................................................................................. 26
3.4.1 Ad-hoc ............................................................................................................................... 27
3.4.2 Infraestrutura ..................................................................................................................... 27
3.5 Padres Atuais....................................................................................................................... 28
3.5.1 Padro 802.11b .................................................................................................................. 28
3.5.2 Padro 802.11a................................................................................................................... 29
3.5.3 Padro 802.11g................................................................................................................... 30
3.5.4 Padro 802.11i.................................................................................................................... 30
3.5.5 Padro 802.11n .................................................................................................................. 31
3.5.6 Padro 802.1x..................................................................................................................... 31
RISCOS, AMEAAS ............................................................................................................. 32
4.1 Problemas de Segurana Fsica ............................................................................................... 32
4.2 Configurao de Fbrica ......................................................................................................... 33
4.3 Envio e Recepo de Sinal ...................................................................................................... 33
4.4 Negao de Servio (Denial of Service DoS) .......................................................................... 34
4.5 Mapeamento do Ambiente .................................................................................................... 34
4.6 Criptografias de segurana da rede sem fio ............................................................................. 35
4.6.1 Wired Equivalent Privacy (WEP) .......................................................................................... 35
4.6.2 Funcionamento do (WEP) .................................................................................................... 36
4.6.3 Problemas no (WEP) ........................................................................................................... 36
4.6.4 Descobrindo as chaves no (WEP) ......................................................................................... 38
4.6.5 Wi-Fi Protected Access (WPA) ............................................................................................. 38
4.6.6 Criptografia Utilizada no WPA .............................................................................................. 39
4.6.7 Chave compartilhada e troca dinmica de Chave .................................................................. 39
4.6.8 Wi-Fi Protected Access 2 (WPA2) ........................................................................................ 40
TCNICAS E FERRAMENTAS DE ATAQUE ................................................................. 41
5.1 Preparao do ambiente ........................................................................................................ 41
5.2 Ferramentas de Ataques Disponveis ...................................................................................... 41
5.3 Escuta de Trfego .................................................................................................................. 46
5.4 Endereamento MAC ............................................................................................................. 46
MTODO DE DEFESA......................................................................................................... 48
6.1 Configuraes do Roteador .................................................................................................... 48
6.1.1 Defesa do Equipamento ...................................................................................................... 48
6.1.2 Desabilitar a difuso do envio ESSID ..................................................................................... 49
6.1.3 Modificar o nome ESSID-padro........................................................................................... 49
6.1.4 Substituio do endereo MAC ............................................................................................ 49
6.1.5 Desabilitar acesso ao concentrador via rede sem fio ............................................................. 50
6.1.6 Ignorar SSID igual a ANY ................................................................................................... 50
6.1.7 Utilizar roteadores em modo ponte ( bridge) ........................................................................ 50
6.1.8 Defesa dos Equipamentos dos Clientes................................................................................. 50
6.2 Configuraes dos Clientes ..................................................................................................... 51
6.2.1 Padro 802.1x e RADIUS ...................................................................................................... 51
6.2.2 Wired Equivalent Privacy (WEP) ........................................................................................... 52
6.2.3 EAP_TLS e EAP_TTLS ........................................................................................................... 52
6.2.4 Wi-Fi Protected Access (WPA).............................................................................................. 52
6.2.5 WPA-PSK ............................................................................................................................ 53
6.2.6 Wi-Fi Protected Access 2 (WPA2) ......................................................................................... 53
6.2.7 Criptografia ........................................................................................................................ 53
6.2.8 Certificados Digitais............................................................................................................. 54
6.3 Deteco de Ataques e Monitoramento .................................................................................. 54
6.3.1 Roteadores (Access Points) .................................................................................................. 54
6.3.2 Widz .................................................................................................................................. 55
6.3.3 wIDS .................................................................................................................................. 55
6.3.4 Garuda ............................................................................................................................... 55
6.3.5 AirIDS ................................................................................................................................. 56
6.3.6 Kismet ................................................................................................................................ 56
6.3.7 Variaes de potncia ......................................................................................................... 57
ESTUDO DE CASO ............................................................................................................... 58
7.1 Cenrio domstico/pequena empresa .................................................................................... 58
CONCLUSO......................................................................................................................... 60
REFERNCIAS...................................................................................................................... 62
TERMO DE COMPROMISSO E RESPONSABILIDADE ............................................... 64
16
INTRODUO
Da mesma forma com que surgiu a internet por meio militar no foi diferente quanto
criao das redes sem fios, os anos se passaram e a tecnologia avanou have ndo a necessidade
de um mtodo simples e seguro de troca de informao no ambiente militar, e essa mesma
tecnologia que era restrita aos militares passou a ser usada por empresas, faculdades e tambm
aos usurios domsticos.
Essas redes sem fios, tambm conhecidas como redes WI-FI (Wireless Fidelity), tornam-
se cada dia mais popular, devido o baixo custo, facilidade de implementao e a
flexibilidade de seu uso. Todos so fatores que permitem a rpida disseminao dessas redes
tornando-se vivel o uso pela maioria das pessoas.
Encontramos essa tecnologia em lugares como cafs, aeroportos, hotis e em uma
infinidade de lugares onde a proposta dar mobilidade a essas pessoas. A praticidade e
mobilidade que as redes sem fios proporcionam tanto em um ambiente corporativo como
domsticos so considerveis, tendo em vista que o mercado oferece cada vez mais produtos,
como Smartfones, Tablets, Notebook, Netbook e muitos outros que se aderem a essa
tecnologia.
O problema dessa tecnologia esta na falta de segurana, como a transmisso de dados
feita via wireless (sem fio), no existem limites definidos, como no caso das redes cabeadas,
dessa forma possvel interceptar as informaes, sem necessariamente estar no mesmo
ambiente ou no mesmo prdio da WLAN (Wireless Local rea Network).
Como toda tecnologia quando apresentada ao mercado, ou melhor, quando novidade
acaba gerando dois grupos de pessoas, aquelas que no se aderem ela por falta de
conhecimento e os problemas que essa tecnologia pode ocasionar e o segundo tipo que a
adoo impulsiva sem compreender a tecnologia, os riscos e as medidas de segurana
recomendadas.
A adoo das redes sem fio pode trazer muitas vantagens e, em alguns casos at
inevitvel o seu uso, mas tanto para o administrador de rede quando ao usurio domestico
imprescindvel que ele entenda as implicaes de segurana de cada escolha.
Este trabalho ser realizado utilizando a metodologia de pesquisa bibliogrfica e tem
como objetivo tratar da segurana de redes sem fio, focando principalmente nas WLANs.
Para tanto ele ser dividido da seguinte forma: No capitulo 01 (um) citarei os conceitos
das redes sem fio, sua a origem e seus fundamentos. No capitulo 02 (dois) ser mostrado s
17
CAPTULO I
CONCEITO
Wi-Fi (Wireless Fidelity), provm do ingls: Wire (fio, cabo); Less (sem); ou seja: sem
fios.
De acordo com Rufino (2011) rede sem fio ou wireless, como conhecida mundialmente,
caracteriza qualquer tipo de conexo para transmisso de informao sem a utilizao de fios
ou cabos. Exemplo disto as tecnologias via Bluetooth e Raios Infravermelhos que permitem a
ligao entre dispositivos sem a necessidade de se utilizar fios ou cabos para conexo entre os
dispositivos.
Engst e Fleishman (2005) a primeira rede sem fio foi usada na universidade do Hava, em
1971, para conectar computadores nas quatros ilhas sem utilizar cabos telefnicos. Sendo que
elas entraram para a computao pessoal s nos anos 80, pois nesta poca comeou a se tornar
popular o compartilhamento de dados entre computadores.
Essas primeiras redes sem fio no foram utilizadas via rdio, mas por transceptores
infravermelhos, tendo um agravante nesta tecnologia, pois ela no consegue passar meio
fsico como paredes e outros objetos como diz Engst e Fleishman (2005, p.13), [...]
necessrio todo tempo uma linha de viso clara, uma coisa difcil de alcanar na maioria dos
escritrios e algo que poderia gerar hostilidade entre os funcionrios [...]. E se no bastasse
quando funcionava tornava-se muito lenda.
As redes sem fios baseadas em ondas de rdio comearam a ser olhada com bons olhos
no inicio dos anos 90, com os avanos dos processadores sendo assim possvel conseguir
gerenciar os dados transmitidos e recebidos, mas como toda tecnologia nova era muito cara e
patenteada e no possua um padro de conexo tornando-se incompatveis.
Ento segundo Engst e Fleishman (2005), foi criado o padro IEEE (Institute of Electrical
and Electronics Engineers.) 802.11 para comunicao sem fio sendo que as primeiras
19
1
Mbps abreviao de Megabits por segundoTaxa de transferncia usada em comunicao do tipo em
(serial). Mede a quantidade de megabits (1.048.576 bits) que so transferidos por segundo. Para converter uma
taxa de transferncia dada em Mbps (megabits por segundo) para MB/s (Megabytes por segundo), voc dever
dividir o valor por oito. Para converter uma taxa de transferncia dada em MB/s, voc dever multiplicar o valor
por oito. Por exemplo, 100Mbps equivale a 12,5 MB/s (TORRES, 2005)
2
GHz - Abreviao de "Gigahertz", equivale a um bilho de Ciclo por Segundo, durao do ciclo chamada
perodo e o inverso de sua frequncia, cada ciclo dura (1 nanossegundo igual a 0,000.000.001 segundo)
(TORRES, 2005)
20
tambm pode configurar uma rede sem fio, completa com uma conexo internet
compartilhada.
Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de
cabos sejam eles telefnicos, coaxiais ou pticos, mas ao invs disto a comunicao feita
por meio de equipamentos que usam radiofrequncia (comunicao via ondas de rdio).
Seu uso mais comum em redes de computadores, servindo como meio de acesso
Internet atravs de locais como escritrios, bares, aeroportos e tambm para o uso domstico.
Sua classificao baseada na rea de abrangncia: redes pessoais ou curta distncia
(WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente
distribudas ou de longa distncia (WWAN). (RUFINO, 2011)
CAPTULO II
FREQUNCIA
2.1 Canais
Tecnologia desenvolvida inicialmente para uso militar nela o sinal distribudo por toda
a faixa de maneira uniforme, com isso consome mais banda e consegue garantir maior
integridade dos dados transmitidos e tambm esta menos sujeita a rudos e interferncias do
que outras tecnologias que utilizam frequncias fixas onde um rudo afetara apenas a
transmisso nessa frequncia e no na faixa inteira ento quando se fizer necessrio o sinal
necessitaria ser transmitido somente onde houve a perda.
Como diz Rufino (2011, p.21) Pelo fato de preencher toda a faixa, pode ser mais
facilmente detectada, mas, se o receptor no conhecer o padro de alterao da frequncia,
tudo que receber ser entendido como rudo. Tecnologia usada em todos os tipos de redes
sem fios atualmente.
Esta tecnologia utiliza a banda de 2,4 GHz e dividida em 75 canais onde a informao
utiliza todos esses canais para a transmisso em uma sequncia pseudoaleatria em que a
frequncia dentro da faixa vai sendo alterada em saltos onde o transmissor e receptor so
sincronizados e estabelecem um canal lgico,ento uma vez feita essa sincronizao o sinal
recebido por quem conhece a sequncia de saltos e para os outros possveis receptores no
conhecido. Porem ela limitada Como fala Rufino (2011, p.21) [...] velocidade de
transmisso a 2Mbps, j que todo o espectro utilizado e as mudanas de canais constantes
causam grande retardo na transmisso do sinal.
23
Nesta tecnologia utiliza-se o padro 802.11b na qual usa a tcnica denominada code
chips, que em separar cada bit3 de dados em 11 subbits que so enviados por um mesmo
canal em diferentes frequncias e a banda 2,4 GHz e dividida em trs canais. Essa
caracterstica torna o DSSS mais suscetvel a ataques diretos em uma frequncia fixa e a
rudos que ocupem parte da banda utilizada. (RUFINO, 2011, p. 21).
Modo de transmisso mais eficiente segundo Rufino (2011) que tambm usada por
redes cabeadas, como ADSL (Assymetrical Digital Subscriber Line), onde as modulaes de
sinais e interferncia so aproveitadas, isso ocorre porque ela tem a capacidade de i dentificar
interferncias e rudos permitindo troca ou isolamento de uma faixa de frequncia e at mudar
a velocidade de transmisso.
3
Os computadores "entendem" impulsos eltricos, positivos ou negativos, que so representados por 1 ou 0. A
cada impulso eltrico damos o nome de bit (Binary digit). Um conjunto de 8 bits reunidos como uma nica
unidade forma um byte. (ALECRIM, 2003)
4
MHz Abreviao de "Megahertz", equivale a um milho de Ciclo por Segundo, durao do ciclo chamada
perodo e o inverso de sua frequncia, cada ciclo dura (1 microssegundo igual a 0,000001
segundo).(TORRES, 2005)
24
Segundo Rufino (2011, p.22) existe [...] outras faixas reservadas para ISM (24
24,25 GHz e 61 61,5 GHz )[...]. A diferenas dessa faixa esta no alcance do sinal, sendo
menor o alcance comparado os de outra frequncia o que pode ser um problema em ambientes
maiores, mas tendo uma vantagem quando se deseja que o sinal atinja apenas pequenas reas.
CAPTULO III
Nas redes convencionais um meio para no haver colises fazer com que todos que
esto na rede consigam ouvir o segmento de rede, para ai sim saber em qual momento pode
ou no comear um dilogo. Esse mtodo conhecido como Carrier Sense Multiple Access
With Collision Detection (CSMA/CD).
Nas redes sem fio foi usada mesma tecnologia com algumas melhorias no mtodo
quando uma estao no consegue acesso ao meio aps o perodo aleatrio de espera, ele no
recebe um novo prazo e sim entra na fila de prioridade, ento quando um meio estiver
liberado permitem que estaes que esto a mais tempo esperando tenham prioridade
(RUFINO, 2011).
Conhecido como nome da rede, ela deve estar disponvel, ou melhor, ser conhecida
tanto pelos concentradores e tambm pelos os clientes que desejam conexo.
No geral os concentradores enviam os sinais ESSID que detectado pelos dispositivos de
redes sem fio como placas, modem etc., fazendo com estes enviem um pedido de conexo. O
que tambm pode ocorrer e que quando esse sinal no esta presente ou oculto os clientes
precisam saber os nomes desses ESSIDs para ento requerer uma conexo (RUFINO, 2011).
26
3.3 BEACON
No meio compartilhado quando maior for o numero de usurios na rede, ou seja, quando
maior for o nmero de estaes conectadas a um mesmo concentrador menor ser a banda
disponvel par cada um deles, essa mesma caracterstica faz com que o trfego fique visvel
em todas as interfaces participantes, ento todos podem visualizar os trfegos gerados na rede
se isso nas redes cabeadas um risco imagina da rede sem fio onde um participante no
precisa estar necessariamente no mesmo ambiente basta ele estar em uma rea onde consiga
obter o sinal da rede.
Mas na proteo o mesmo dispositivo usado nas redes cabeadas segundo Rufino (2011,
p.25) [...] o uso de Swiches permite isolar o trfego para grupos de um ou mais elementos.
Essa caracterstica esta presente em concentradores mais recentes, que permitem da mesma
forma isolar o trfego de cada cliente sem fio conectado.
Outra tecnologia usada em redes sem fio o padro Spread Spectrum onde segundo
Rufino (2011, p.25) [...] tendo como caracterstica de projeto a segurana e o uso em
comunicao em situaes adversas. O uso de radiotransmisso uma forma tambm, pois o
receptor tem que conhecer exatamente a frequncia da unidade transmissora.
Segundo o autor acima em termos organizacionais o padro 802.11 define dois modos
distintos de operao: Ad-hoc e infraestrutura
27
3.4.1 Ad-hoc
Este modelo parecido com usado em redes convencionais mais antigas onde os
equipamentos so interligados uns aos outros por um cabo coaxial, permitindo a troca de
informaes entre os dispositivos interligados a ele.
O modo Ad-hoc pode ser usado onde no a existncia de um concentrador ou at em
pequenas redes onde se precisa ter acesso momentneo para troca de arquivos. Mas pode
haver alguns problemas de segurana e administrao da rede.
3.4.2 Infraestrutura
O Institute of Electrical and Electronics Engineers (IEEE) criou um grupo para definir
padres de uso em redes sem fio, um desses grupos foi denominado 802.11, neste padro
estabelecido como feito a comunicao entre um dispositivo cliente e um concentrador e
tambm entre dois clientes.
Varias extenses foram criadas sendo melhoradas as caractersticas operacionais e
tcnicas, Rufino (2011 p.27) define que: O padro 802.11 original (tambm conhecido
como Wi-Fi), em termos de velocidade de transmisso, prov, no mximo, 2Mbps,
trabalhando com a banda de 2,4 GHz. Sendo essa famlia dividida em subpadres
mostrados a seguir.
Neste subpadro pode se chegar ao Maximo 11 Mbps, de transmisso, portanto pode ser
reduzido em velocidades mais baixas como:
29
Canal Frequncia
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
Neste padro tem como caracterstica a velocidade mxima de 54 Mbps, podendo ter
velocidades mais baixas. Outra diferena a operao na faixa de 5 GHz, tendo uma rea de
alcance relativamente pequeno. Podendo ter at 64 clientes conectados, usando chave WEP de
at 256 bits, tendo outras caractersticas primordiais que so citadas abaixo:
Possui um total de 12 canais, diferentemente dos 3 canais livres disponveis nos padres
802.11b e 802.11g, o que permite cobrir uma rea maior e mais densamente povoada, em
melhores condies que outros padres.
A inexistncia de compatibilidade com a base instalada atual (802.11g), j que esta utiliza faixas
de frequncia diferentes. Faz com que vrios fabricantes tm investido em equipamentos nesse padro,
e procedimento similar comea a ser usado em redes novas, nas quais no necessrio fazer
atualizaes nem h redes sem fio preexistentes. (RUFINO, 2011)
Padro mais utilizado e mais recente trabalha na faixa de 2,4 GHz permite que
equipamentos de ambos os padres b e g existam em simultneo no mesmo ambiente. Para
tanto Rufino (2011, p.29) define que: [...] o 802.11g incorpora vrias das caractersticas
positivas do 802.11a, como utilizar tambm modulao OFDM e velocidade, cerca de 54 Mb
nominais.
Esse padro diz respeito a mecanismos de autenticao e privacidade e pode ser implementado
em vrios de seus aspectos aos protocolos existentes. O principal protocolo de rede definido nesse
padro o Robust Security Network (RSN), que permite meios de comunicao mais seguros que os
difundidos atualmente. (RUFINO, 2011, p. 28). Est inserido nesse padro tambm o protocolo
WPA, onde se consegue obter segurana mais robustas, em relao ao padro WEP, alm do WP A2,
que tem por principal caracterstica o uso do algoritmo criptogrfico Advanced Encryption Standard
(AES).
31
World Wide Spectrum Efficiency (WWiSE), nesse padro o aumento da velocidade (cerca de 100
a 500 Mbps). Paralelamente, deseja-se um aumento da rea de cobertura. Em relao aos padres
atuais h poucas mudanas. Mas pode-se dizer mais importante a modificao de OFDM, conhecida
como Multiple Input, Multiple Out-OFDM (MIMO-OFDM). Outra caracterstica desse padro a
compatibilidade com os padres vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz
e, tambm, manter compatibilidade com os 20 MHz atuais, mas, nesse caso, as velocidades mximas
oscilam em torno de 135 Mbps.. Uma forma simples de identificar equipamentos (Access Points) que
utilizam esse padro geralmente a presena de 3 antenas. (RUFINO, 2011)
Segundo Rufino (2011) padro que mesmo no sendo projetado para redes sem fio se
distingue, pois permite autenticao com base em mtodos j consolidados, como o Remote
Authentication Dial-in User Service (RADIUS). Ele afirma que possvel obter um nico
padro de autenticao, independentemente da tecnologia e manter a base de usurios em um
repositrio nico, seja em banco de dados convencional, Lightweight Directory Access
Protocol (LDAP), seja qualquer outro reconhecido pelo servidor de autenticao.
Ele afirma que para essa infraestrutura funcionar, basta que os componentes
concentrador, servidor RADIUS estejam interligados por meio de uma rede. Esse padro
detecta a presena de um elemento autenticador, geralmente um servidor RADIUS, e um
requerente, ou seja, o elemento que requer autenticao, no caso o equipamento cliente.
32
CAPITULO IV
RISCOS, AMEAAS
Os equipamentos de redes sem fio possuem alguns mecanismos de segurana que por
vrias razes, umas delas as incompatibilidades com outras marcas no vm habilitados de
fabrica, podendo assim no ser configurado corretamente e acabam tornando-se alvos fceis
de ataques.
Quase todos os equipamentos saem de fabrica com senhas administrativas e endereo IP
padro permitindo assim que um invasor se utilize delas para conseguir ter acesso a todas as
configuraes feitas, podendo at mesmo modifica-las.
Toda e qualquer informao deve ser considerada til para um invasor, ento qualquer
informao de fabrica que permita esse acesso estiver disponvel certamente ser usada em
algum momento, para Rufino (2011, p.42) contas administrativas, chaves WEP ou WPA/2 e
o SSID devem ser modificados a no permitir identificar a rede, empresa ou qualquer
caracterstica pela qual possa se interessar um atacante.
Questes como posicionamento dos componentes pode ser cruciais na qualidade da rede
e na sua segurana, na maioria dos casos quando colocado em uma parede enviar sinal tanto
para dentro deste ambiente quanto para fora deste, o que pode no ser o desejado para o
34
administrador. Como define Rufino (2011, p.46) quanto mais ao centro estiver o
concentrador melhor ser o aproveitamento, pelas estaes, do sinal irradiado por ele
Quando um invasor quer invadir uma rede o principal requisito feito por ele o
mapeamento do ambiente. Rufino (2011, p 48) defende que:
35
Esse procedimento possibilita obter maior numero de informao sobre uma determinada
rede, permitindo conhecer detalhes que lhe permitam lanar ataques de forma mais precisa e
com menos riscos de ser identificado.
A comunicao sem fio abriu um grande buraco na segurana da transmisso dos dados.
Isso porque a transmisso dos dados feito pelo ar, e assim os dados pode ser facilmente
interceptados com algum conhecimento tcnico.
Assim houve a necessidade de desenvolvimento de tcnicas de criptografia para tornar
esse tipo de comunicao vivel.
Os seguintes tipos de criptografia esto disponveis para uso em redes 802.11 (RUFINO,
2011 p.35).
WEP;
WPA;
WPA2.
Nas sees seguintes veremos cada um desses tipos de criptografia com mais detalhes.
Nas redes sem fio, todos os dados esto no ar permitindo que todos vejam tudo o que
transmitido.
Criado em 1997, o WEP, cujo nome traduzido significa Privacidade Equivalente ao
Cabo, quis trazer essa caracterstica das redes cabeadas que apenas aqueles com acesso ao
cabo podem ter acesso aos dados, que nada fique simplesmente aberto no ar.
Assim, como explica Rufino (2011, p. 35) o WEP [...] utiliza algoritmos simtricos;
portanto, existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho
e o concentrador, para cifrar e decifrar as mensagens trafegadas. Em outras palavras, cada
computador de uma rede recebe a mesma chave que est configurada no ponto de acesso sem
fio (que em redes domsticas o prprio roteador), descrito como concentrador. A chave
serve para cifrar uma mensagem enquanto ela transmitida da base (roteador) para o
computador ou vice-versa.
Feito isso foi uma forma de se comunicar onde somente o quem envia e recebe as
informao so capazes de decifra-las evitando assim a entrada de terceiro.
O WEP utiliza o RC4, um algoritmo [...] que um codificador de fluxo, o que significa
que a chave para criptografar os dados tem de estar, pelo menos teoricamente, em constante
mutao (TORRES, 2009, p. 99).
Codificadores de fluxo atuam bit a bit. De forma simples, se a chave o nmero 237 e a
mensagem a palavra sim, a mensagem codificada usaria uma operao com os pares
2/s, 3/i, 7/m. Digamos que seja somar as letras no alfabeto, e o sim ficaria ult.Note
que isso apenas um exemplo, mais prximo do one time pad, que a influncia desse tipo
de criptografia. Na prtica, o RC4 utiliza um clculo chamado de XOR, que bastante
simples. (GONALVES, 2012)
37
sem passar por qualquer tipo de criptografia; portanto, dos 128 bits apenas 104 so
efetivamente secretos sob o ponto de vista do trfego.
Na prtica, um atacante pode claramente ver quais so os pacotes que esto com a chave
repetida, e us-los para os clculos que permitiro chegar chave original.
Mas detalhe: [...] O problema no reside no prprio RC4, mas na maneira como as
chaves so geradas para uso como entrada do RC4, afirma Stallings (2008, p. 35).
Para conseguir descobrir a chave do WEP, basta analisar o vetor de inicializao, capturar
as mensagens em que ele repetido e realizar clculos na chave.
Programas como o aircrack-ng fazem isso em questo de minutos. Este possui mtodos
que utilizam matemtica estatstica e uso de fora bruta para quebrar chaves com 100% de
eficincia (GONALVES, 2012).
O WPA permitia a utilizao do TKIP, que tambm fazia uso do RC4, para fins de
compatibilidade com hardware programado apenas para o uso de WEP. No entanto, tanto o
WPA como o WPA2 tambm permitem o uso do algoritmo AES, que um codificador de
bloco. Em codificadores de bloco, diferente de codificadores de fluxo, a relao entre a
mensagem cifrada e a cifra mais difcil de ser estabelecida, dificultando a quebra da
segurana. Alm disso, chaves realmente nicas so geradas para as transmisses.
O uso do WPA2 mais aconselhvel, pois faz uso de algoritmo que visam a uma maior
segurana na questo do trfego dos dados, ou seja, na informao que est sendo trafegada,
como bem conclui Rufino (2011, p. 39) Esse padro considerado o mais seguro
atualmente e deve ser utilizado sempre que possvel (). A nica coisa que deve impedi-lo
de usar o WPA2 incompatibilidade com hardware antigo.
41
CAPITULO V
Airtraf Com esta ferramenta possvel obter informaes sobre as redes, clientes
conectados, servios utilizados, porem tambm apresenta algumas limitaes de
modelos de placas e chipsets, mas com essa ferramenta possvel identificar as redes
disponvel, depois de escolher qual roteador deseja obter informaes possvel ter
uma estatstica de trafego, pode-se ter de forma detalhada a quantidade de clientes
conectados, bem como endereos IPs, e endereos MAC, tipos de servios utilizados e
destino das conexes e mais pode se gravar essas informaes par uso posterior;
42
Fonte: airtraf
Airsnort Ferramenta mesmo que antiga ainda muito utilizada, algumas das placas
so suportadas como: (Oricono/Proxim, Prim2 e Atheros), uma das vantagens que
mesmo que uma placa no seja suportada possvel adiciona-la manualmente, pode-se
tambm obter a quebra da chave WEP, algumas funcionalidades so possvel como
informaes da rede (SSID, endereo MAC), se est ou no sendo usado WEP e pode-
se ter a varredura de todos canais ou somente o de interesse. Uma observao
recentemente foram incorporados alguns algoritmos modernos e rpidos para quebra
de chaves WEP;
43
Fonte: wirelessdefence
Fonte: 4shared
Fonte: netstumbler
Fonte: media.packetlife
FakeAP Com essa ferramenta possvel interpor entre o cliente e o roteador original
ou seja conseguir se passar pelo roteador com objetivo de obter senhas e informaes
que por ai transitam, algumas caractersticas desde programas so: recebe conexo de
um canal especifico, usa o EESID especifico, consegue utilizar um endereo MAC
especifico ou o padro de um fabricante, usar determinadas chaves WEP, permiti
configurar a potncia de sada. Existem algumas limitaes desta ferramenta exemplo:
necessita de uma interface que se comporte como um roteador, permitindo conexes
de clientes no modelo infraestrutura, e no somente Ad-Hoc, no consegue
redirecionar o trafego aps ter capturado as informaes permitindo assim detectar sua
presena;
Tecnicamente falando possvel capturar o trafego de uma rede caso esse trafego no
possua nenhum mecanismo de criptografia, para conseguir acesso ao trafego no necessrio
ter nenhuma ferramenta especifica segundo Rufino (2011, p. 108) diz ferramentas
tradicionais, como Tcpdump (ou Windump), possvel capturar grande parte do trafego de
uma rede cujo sinal esteja suficientemente prximo.
Para que uma rede funcione em boas condies, ou seja, de forma eficiente e eficaz quer
seja ela Ethernet ou Wi-Fi, cada dispositivo da rede deve possuir uma identificao, de modo
que o equipamento que esteja a controlar a rede possa ter a capacidade de o fazer. Essa
identificao foi definida pelo IEEE (Institute of Electrical and Electronics Engineers). Sendo
esse nmero nico para cada equipamento fabricado, permite de forma unvoca identificar um
equipamento em relao a qualquer outro fabricado mundialmente. (Rufino, 2005).
De acordo com Shikota (2006) uma das formas para limitar o acesso no legitimo rede
sem fio mediante o registro dos endereos MAC de cada dispositivo cliente no ponto de
acesso.
Como esse endereo nico para cada dispositivo, apenas os dispositivos registrado no
ponto de acesso tero acesso permitido, ignorando os dispositivos no registrados que possam
tentar entrar em sua rea de atuao.
Segundo Rufino (2011) este mecanismo de autenticao possui as seguintes
desvantagens:
Exigir manuteno, que ser maior ou menor de acordo com os utilizadores que entra
e sai do cadastro. Essa manuteno feita manualmente, onde endereos fsicos so
obtidos e cadastrados manualmente no ponto de acesso;
47
Como esse mecanismo pode utilizar a tcnica em que o utilizador quem configura o
endereo MAC do ponto de acesso, o atacante com um endereo fsico vlido pode
renomear o endereo fsico da sua placa e obter o acesso rede.
48
CAPITULO VI
MTODO DE DEFESA
O mesmo autor acima descreve que: esta defesa diz repeito proteo contra acesso no
autorizado e tambm ao ataque de negao de servio, para assim conseguir garantir a
segurana e privacidade dos clientes e proteger a rede contra acessos indevidos.
Um roteador trabalha como ponte entre as redes cabeadas e as redes sem fios podendo
gerar um grande problema, sendo preciso estabelecer critrios de acesso e monitoramento em
cada um dos lados pois esta livre de ataques ou invases.
A seguir segundo Rufino (2011) mostra algumas aes que viabiliza esta defesa nos
roteadores:
49
Esta ao busca dificultar aes escondendo o nome da rede, sendo que um atacante
teria que conhecer o nome da rede ao qual o roteador responde para promover um ataque
ou utiliza-lo como ponte para um a taque a terceiros. Mas tambm podemos dizer que
existem programas onde possvel capturar o ESSID mesmo ele estando oculto isso ocorre
no momento em que um cliente requisita uma associao ao roteador.
Pode se dizer que uma medida de segurana e esta relacionada segurana por
obscuridade tendo em vista dificultar o ataque porque um atacante acaba por no conhecer
algumas caractersticas do alvo. Para tanto ao se modificar o nome padro ao menos consegue
retardar um ataque dando tempo hbil para ser detectado e conseguir promover medidas
necessrias.
Contudo ao se modificar o ESSID preciso atentar para no identificar o nome da
Empresa ou nome do Roteador, pois essas informaes podem ao invs de proteger acaba m
trazendo informaes valiosas para um atacante Rufino (2011, p. 136) descreve a respeito:
[...] o administrador deve ter em mente que informaes que permitam a identificao da rede
podem ainda ser mais danosas, pois possibilitaro ao atacante selecionar o alvo em razo de
caracterstica no tcnicas, como tamanho e destaque da empresa [...].
O mesmo autor acima descreve a maioria dos roteadores permite configurao via HTTP
e via Telnet uma boa prtica desabilitar esse acesso via rede sem fio evitando que os pacotes
com usurio e senha e tambm outras informaes sejam obtidas por um atacante, no entanto
a rede cabeada precisa ter mecanismo de monitoramento e autenticao de usurios afim de
registrar possveis acesso ao roteador
O mesmo autor acima defende que esse recurso normalmente disponvel em roteadores
onde existe uma opo de se funcionar como ponte, no sendo configurado um endereo de IP
que impossibilitara o acesso remoto ao equipamento, essa pratica vivel em casos onde as
configuraes no so alteradas constantemente e o acesso ao roteador seja rpido. Mas
possuem algumas desvantagens como: perda de acesso remoto, protocolos como TKIP, AES
no funcionam e pode prejudicar a rede como um todo.
Para Rufino (2011) existem duas caractersticas que precisam ser levadas em
considerao uma relacionada violao de comunicao, dados e equipamentos do usurio e
outro o acesso indevido s configuraes de segurana da rede, onde procura evitar que um
51
atacante consiga acesso a um usurio da rede e atravs disto obter chaves e outras
informaes da rede e com isso conseguir acesso a rede com as credenciais capturadas da
maquina do cliente.
Com relao violao de comunicao, dados e equipamentos dos usurios existe um
mecanismo chamado Publily Secure Packet Forwarding (PSPF), ou Privary Separator, nele
possvel bloquear o acesso direto de um usurio ao outro, mesmo estando ligados ao mesmo
roteador e assim conseguir evitar um ataque direto de um usurio contra o outro, mas
importante ressaltar que ele no inibe a captura dos pacotes enviados na rede.
A autenticao no modelo Transport Layer Security (TLS), feita com a troca inicial de
certificados digitais entre o cliente e o servidor de autenticao RADIUS, por i ntermdio de
um roteador, segundo Rufino (2011, p. 147 ).
No caso mais simples, a autenticao mutua o nico elemento adicional, ou seja,
basea-se apenas na comprovao de autenticidade. Quando o RADIUS aceita as credenciais,
ele informa ao roteador que esta permitindo o acesso rede ao equipamento.
A autenticao no modelo Tunneled Transport Layer Security (TTLS) parecida com
modelo TLS no lado do servidor, porem o cliente no necessita possuir um certificado digital
para o estabelecimento da conexo, pois a autenticao feita com login e senha, sendo que o
trafego feito sem qualquer tipo de criptografia para minimizar o risco, utilizado um tnel
criptogrfico para que as autenticaes transmitem com maior segurana.
Como uma soluo mais robusta, o WPA pode ser usado de diferentes maneiras tanto
com recursos nativos, quanto integrada com outras tecnologias, como 802.11x e certificados
digitais.
Uma forma simples de utilizar os recursos do WPA:
53
6.2.5 WPA-PSK
Segundo o mesmo autor acima o objetivo desde formato conhecido como WPA pessoal
ter um nvel fcil de configurao e a mesmo tempo possuir um bom nvel de segurana, as
configuraes em ambos equipamentos ou seja do lado roteador e no equipamento do usurio
se resume em habilitar o uso do recurso (WPA-PSK) e inserir uma chave-mestre.
Criptografia WPA2 com TKIP e AES bem como a alterao sincronizada da chave de
criptografia de difuso ponto a ponto para cada quadro. Como as chaves AES so descobertas
automaticamente, no h necessidade de se configurar uma chave de criptografia para o
WPA2. modalidade de segurana sem fio mais forte. O WPA2 oferece tambm um mtodo
de autenticao de chave pr- compartilhada em redes sem fio no modo de infra-estrutura. A
chave pr-compartilhada configurada no Acess Point (AP) sem fio e em cada cliente sem
fio.
6.2.7 Criptografia
Rufino (2011) define o uso desse mtodo de autenticao tem se tornado bastante eficaz
tendo em vista que aparecem como uma soluo de segurana definitiva sendo incorporada a
outros dispositivos de segurana de um ambiente. O uso desse mecanismo pode-se aumentar
ainda mais a segurana no ambiente principalmente quando armazenados em dispositivos
processados como tokens ou cartoes.
O mesmo autor acima descreve nos prprios roteadores possuem uma funo de
monitoramento do trafego visto que a maioria deles mostram ao menos quantos dispositivos
55
6.3.2 Widz
Pode-se tambm fazer uso desse pacote com integrao com programas externos por meio de
arquivos Alert.
6.3.3 wIDS
6.3.4 Garuda
O mesmo autor acima defende que esta ferramenta facilita a criao e mudanas das
assinaturas de pacotes suspeitos. Quando instalado esta ferramenta cria uma subrvore
divididos em diretrios e subdiretrios.
Com isso possvel armazenar arquivos de configurao, registros dos pacotes
detectados, arquivos de regras de assinantes de ataques, que pode ser usado para detectar
possveis ataques.
56
Com ele possvel ser ativo como um servio ou ter seus alertas acompanhados
diretamente na console, tambm com ele possvel a integrao com banco de dados
MySQL, proporcionando cadastrar as informaes suspeitas.
6.3.5 AirIDS
O mesmo autor acima descreve que o AirIDS uma ferramenta que consegue detectar
trafego suspeito em redes sem fio, possui um conjunto de assinaturas de pacotes considerados
maliciosos, possuem suporte para as placas nos padres prism2 e aironet (cisco), uma
limitao existente s roda em sistemas operacionais Linux.
6.3.6 Kismet
Outras opes possvel como ser integrada a um dispositivo de GPS, sendo assim
possvel informar no s a localizao fsica de um possvel atacante mas tambm os
equipamentos utilizados pelo atacante quando os mesmos estiverem em operao.
possvel integrao com sistemas de deteco como Snort sendo de grande importncia
pois ele detecta as aes especificas das redes sem fio e repassa para analise do Snort. Rufino
(2011, p. 194) explica:
A grande vantagem da integrao de redes sem fio com sistemas de deteco
tradicionais, alm da possibilidade de consolidar informaes de redes
cabeadas e sem fio na mesma interface de gerencia, tambm auxilia no
monitoramento de tentativas de acesso sem fio em ambientes integralmente
cabeados, como varreduras e tentativas de acessos externos com destinoa
equipamentos dentro da rede (funcionrios, prestadores de servios e
visitantes).
57
O kismet pode gerar logs em vrios formatos que pode ser usados para anlise e
monitoramento, tambm possvel criar filtros, para excluir ou selecionar redes/canais de
interesse, pode-se tambm indicar o sentido dos pacotes que devem ser monitorados, pode se
gerar segundo Rufino (2011, p. 195)
alertas com base em caracteristicas de possveis ataques que podem ser
habilitados conforme necessrio, como assinaturas especificas de programas
de varreduras, como tambm pacotes enviados como requisio DHCP no
usuais ou clientID diferente do endereo MAC de origem, o que pode
significar uma tentativa de axaurir os endereos reservados para serem
distribudos via DHCP.
Seja qual for os sistemas de deteco todos eles precisam passar por ajustes e adequao ao
ambiente onde se encontram.
Rufino (2011) um detalhe importante para identificar ataques que alterem endereos
MAC de estaes legitimas ou falsos roteadores avaliar a distancia entre eles e a estao de
monitoramento. Este procedimento pode no ser efetivo quando se tratar de estaes mveis e
uso de equipamentos moveis como notebook, mas possvel ter um perfil de movimentaes
e avaliar se este um parmetro til ou no.
importante notar que roteadores legtimos no se movimentam dentro o ambiente a
menos que sejam reconfigurados o que no variam significativamente s ua potencia ento
mudana na fora do sinal neste item pode caracterizar falsos roteadores no ambiente.
Outro item tambm importante como mesmo ESSID em canais diferentes, mesmo ESSID
com endereos MAC diferentes e possveis combinaes.
58
CAPITULO VII
ESTUDO DE CASO
Este estudo de caso tem como referncia o descrito por Rufino (2011), por mais simples
que seja o ambiente, a segurana no deve ser negligenciada, tendo vista que muitas
informao podendo at ser sigilosas podem trafegar ou estar armazenada em computadores
pessoais, mesmo em ambientes domsticos.
Em qualquer cenrio, devem-se preservar as tradicionais preocupaes
dos clientes quanto existncia de produtos de segurana (antivrus,
firewall pessoal etc.) atualizados, os quais devem evitar
compartilhamento de reas do disco e demais medidas que visam a
manter o equipamento do cliente mais resistente a ataques conhecidos.
(RUFINO, 2011, p.199)
Um dos casos mais utilizados nas redes sem fio nos ambientes domsticos ou em
escritrios, onde existe conexo para acesso a internet. Neste modelo seria suficiente um
roteador para acesso a banda larga ou a rede local e interfaces de rede sem fio para estaes,
notebooks, impressoras e outros. Uma ligao convencional utilizado muito em ambiente
domstico seria um roteador ligado a um modem ADSL e trs ou quatro estaes com
interfaces sem fio.
necessrio, adquirir um roteador e placas que permitam uso de WPA(2), e habilitar o
WPA(2) com chaves compartilhadas. Depois de ser configurado o autor descreve:
[...] a partir disso, nada mais precisar ser alterado, a menos, claro,
que uma chave seja descoberta e seja necessrio troc-la. Porem
importante lembrar que a qualidade da chave-mestre fundamental
para que a quebra seja dificultada; devem-se evitar chaves pequenas
ou existentes em dicionrios.
O acesso s configuraes do roteador se d por meio do servio HTTP (Hyper Text
Transfer Protocol) ou TELNET ( um protocolo utilizado para abrir uma sesso em uma
mquina remota ou concentrador). possvel, na maioria dos casos restringirem o acesso aos
servios (HTTP e TELNET), deixando apenas o acesso disponvel pela placa cabeada. Se no
for possvel, pode-se ainda restringir o endereo IP do equipamento que ter acesso
autorizado, deixando esse endereo fora do bloco de IPs dinmicos (DHCP), sem entrar em
conflito com os demais.
59
CONCLUSO
Aps o termino deste trabalho, conclui-se que a todo o momento surgem novas
tecnologias para a comunicao e segurana de redes sem fio e que esta segurana hoje
implantada seja qual for o ambiente e ser um fator preocupante devido ao fato que a cada
momento surgem novas ferramentas de ataques.
Com esta afirmao, se faz necessrio implementao de ferramentas de monitoramento
de rede, bem como os mecanismos de segurana que garantam a integridade, a
confidencialidade e a autenticidade dos sistemas, o que com isso torna-se absolutamente
necessrio ter o conhecimento dos riscos, vulnerabilidades e ataques que as redes sem fio
podem estar sujeita, de modo a definir os mtodos e as ferrame ntas adequadas para garantir a
segurana da mesma.
Alguns problemas ainda esto sendo resolvidos, como o que se relaciona ao
armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de
autenticao at a senha para acesso a chave privada fica exposta em arquivos ou armazenada
no prprio disco, sujeito cpia e recuperao do seu contedo.
O principal relaciona-se a autenticao, visto que outros elementos j esto
razoavelmente solucionados, como algoritmos para cifragem do trfego, protocolos e
frequncias utilizadas.
A rede sem fio um avano tecnolgico inegvel e proporciona facilidades antes
inimaginveis, como por exemplo, locais onde seria invivel a passagem de cabos e at
mesmo a quebra paredes, com essa tecnologia sem fio possvel permitir acesso a internet e
outros servios utilizados nas redes cabeadas em uma infinidades de locais pblicos e
privados. Todavia, apresenta muito mais riscos de segurana envolvidos, sabendo que boa
parte da proteo adotada est calcada na segurana fsica, o que no existe em redes sem fio,
pelo menos no que diz respeito s informaes em trnsito.
Outro problema grave em redes sem fio a relativa facilidade em se promover ataques do
tipo negao de servio. No h soluo definitiva para esse problema, mas este pode ser
monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais fcil e
rapidamente identificada.
Trabalhos futuros podero explorar, por exemplo, a questo da segurana nas redes sem
fio, fazendo um comparativo entre a eficincia das diversas tcnicas de defesa.
61
Outros trabalhos podero abordar os novos padres de redes sem fio, ainda em fase de
pesquisa e desenvolvimento, apesar das dificuldades de obte no de material bibliogrfico
devido s questes de segredo industrial implcitas nessas atividades de pesquisa.
62
REFERNCIAS
ENGST, Adam. Kit do Iniciante em Redes sem Fio. So Paulo, Elsevier, 2005.
LEE K, Peter. Airtraf Wireless 802.11 (b) Network analyzer, disponvel em:
<http://airtraf.sourceforge.net/demo.php> acesso em 10 de abril de 2013
ROSS, John. WI FI. Instale, Configure e Use Rede sem Fio. Rio de Janeiro, Alta Books,
2003.
RUFINO, Nelson M.O. Segurana e m Redes sem Fio. 3 Ed. So Paulo, Novatec, 2011.
63
VIANA, Csar. Detecte com preciso as redes sem fio prximas, disponvel em:
<http://netstumbler.softonic.com.br/> acesso em 15 de abril de 2013
64
Assinatura: