Você está na página 1de 47

FACULDADE DE TECNOLOGIA SENAI JOINVILLE

REDES DE COMPUTADORES

APLICAÇÃO DE SISTEMAS OPENSOURCES PARA GERENCIAMENTO DE


DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO ENTRE FIRMWARES DE
ROTEADORES ORIGINAL (TP-LINK) X OPENWRT

GUSTAVO SEIDEL CANIATO

JOINVILLE
2015
GUSTAVO SEIDEL CANIATO
APLICAÇÃO DE SISTEMAS OPENSOURCES PARA GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO ENTRE FIRMWARES DE
ROTEADORES ORIGINAL (TP-LINK) X OPENWRT

Trabalho de Conclusão de Curso apresentado


a Faculdade de Tecnologia SENAI Escolher um
item. como requisito parcial para obtenção do
título de Tecnólogo em <Redes de
Computadores>.
Professor Orientador: Maurício Canto

Joinville
2015
GUSTAVO SEIDEL CANIATO

TÍTULO:
APLICAÇÃO DE SISTEMAS OPENSOURCES PARA GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO ENTRE FIRMWARES DE
ROTEADORES ORIGINAL (TP-LINK) X OPENWRT

Trabalho de Conclusão de Curso considerado


adequado para a obtenção do título de Tecnólogo
em redes de computadores, aprovado pela
Faculdade de Tecnologia SENAI JOINVILLE

de novembro de 2015

Joinville/SC

Professor Orientador
Maurício da Costa Canto

Coordenador do Curso
Denise Maria Rengel

Professor
Ademir Camillo Junior
Eu Gustavo Seidel Caniato, dedico este
trabalho a minha família, namorada e amigos
feitos no decorrer do curso que acreditaram em
meu potencial e me auxiliarem em todos
momentos de dificuldades encontradas no
curso e por minha formação acadêmica.
AGRADECIMENTOS

Primeiramente a minha família, por sempre me incentivar, ajudar e me dar


total apoio em todas as dificuldades encontradas. Em especial a minha mãe que
sempre estava fazendo agrados e me enchendo de bobeiras, ao meu pai que
sempre batalha muito para manter meus estudos e ao meu irmão que sempre
saímos para desestressar de moto fazendo trilha.
A minha namorada que me aturou muitas vezes estressado, mal-humorado e
impaciente. Além de tudo me ajudou a escrever e orientou-me parte do trabalho.
Aos vários amigos que me convidaram para sair de moto, mas não podia pois
estava desenvolvendo meu TCC e aos que ajudaram com ideias, sugestões de
melhorias que foram muito bem vindas.
Agradeço a todos que me ajudaram mesmo tentando me desmotivar, mas
isso fez com que me determinasse mais ainda. Obrigado.
SEIDEL CANIATO, GUSTAVO. APLICAÇÃO DE SISTEMAS OPENSOURCES
PARA GERENCIAMENTO DE DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO
ENTRE FIRMWARES DE ROTEADORES ORIGINAL (TP-LINK) X OPENWRT.
Joinville, 2015. Trabalho de Conclusão de Curso - Curso Superior de Tecnologia
redes de computadores. Faculdade de Tecnologia do SENAI/Joinville Norte I,
Joinville, 2015 .

RESUMO

As redes wireless estão cada vez mais sendo usadas, pois não requer a utilização
de grandes quantidades de cabos e equipamentos para interligação dos dispositivos.
Um dos problemas encontrado nesse tipo de rede é seu gerenciamento, controle de
acesso e a limitação do alcance do sinal. O sistema embarcado OpenWRT
consegue rodar novas funções, desta forma pode-se estar usando ele de forma
multifuncional, ficando limitado ao hardware do equipamento. A segurança da rede é
um fator importante sendo necessário aprimorar as configurações do roteador afim
de evitar vulnerabilidades e ataques indesejáveis. Para controlar os acessos ao
wireless, a solução será implementar um sistema Open-Souce,o PFsense, que
consegue controlar toda a parte de navegação. Diante do exposto o presente estudo
tem como objetivo implementar o sistema OpenWRT com o auxilio do PFSense, afim
de criar uma rede de pequeno porte autenticada por usuários mostrando a
Integração do OpenWRT com PFSense, comparando o desempenho entre
firmwares e destacando os resultados de desempenho e estabilidade com a
alteração de firmware do roteador.
.

Palavras-chave: OpenWRT. Firmware. PFSense.


LISTA DE ILUSTRAÇÕES

Figura 02 – Ambiente..............................................................................................22
Figura 03 – Instalação FreeRADIUS......................................................................24
Figura 04 – Instalação concluida............................................................................25
Figura 05 – Configuração FreRADIUS...................................................................25
Figura 06 – Arquivo de configuração “user.conf”....................................................26
Figura 07 – Arquivo de configuração “clients.conf”................................................27
Figura 08 – Configuração portas “radius.conf”.......................................................27
Figura 09 – Arquivo de configuração “view config”.................................................28
Figura 10 – “Status: Services”................................................................................28
Figura 11 – Foto do roteador..................................................................................29
Figura 12 – Modelo roteador..................................................................................30
Figura 13 – Motherboard........................................................................................30
Figura 14 – Interface web Tp-link...........................................................................32
Figura 15 – Atualização firmware...........................................................................33
Figura 16 – Interface web OpenWRT.....................................................................34
Figura 17 – Acesso SSH OpenWRT.......................................................................34
Figura 18 – Arquivo de configuração “/etc/config/wireless”....................................35
Figura 19 – Logs RADIUS “/var/log/radius.log”......................................................36
Figura 20 – Gráfico comparativo............................................................................38
Figura 21 – Sinal wireless.......................................................................................39
LISTA DE QUADROS E TABELAS

Tabela 01 – Especificações de Hardware 31


LISTA DE ABREVIATURAS E SIGLAS

AES – Advanced Encryption Algorithm


AD – Active Directory
CIFS – Common Internet File System
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
EAP - Extensive Authentication Protocol
IPSec – IP Security Protocol
MAC – Media Access Control
NAS – Network Access Server
PPTP – Point to Point Tunneling Protocol
PRTG – Paessler Router Traffic Grapher
QoS – Quality of Service
RADIUS – Remote Authentication Dial-in User Service
SSID – Service Set IDentifier
SSH – Secure Shell
TKIP – Temporal Key Integrity Protocol
WEP – Wired Equivalent Privacy
WPA – Wi-Fi Protected Access
VPN – Virtual Private Network
SUMÁRIO

1 INTRODUÇÃO.........................................................................................................11

1.1 JUSTIFICATIVA.....................................................................................................12

1.2 OBJETIVOS..........................................................................................................13

1.2.1 Objetivo Geral...................................................................................................13

1.2.2 Objetivos Específicos......................................................................................14

2 FUNDAMENTAÇÃO TEÓRICA...............................................................................15

2.1 SISTEMAS EMBARCADOS.................................................................................15

2.2 OPENWRT............................................................................................................16

2.2.2 OpenWRT histórico..........................................................................................17

2.3 HISTÓRICO WIRELESS.......................................................................................18

2.4 WPA2.....................................................................................................................19

2.5 RADIUS 802.1X....................................................................................................20

3 PROCEDIMENTOS METODOLÓGICOS................................................................22

4 RESULTADOS E DISCUSSÃO...............................................................................24

4.1 CONFIGURAÇÃO PFSENSE...............................................................................24

4.2 CONFIGURAÇÃO OPENWRT.............................................................................29

4.2.1 Alteração firmware via Browser.....................................................................31

4.2.3 Acesso via interface web................................................................................33

4.2.4 Acesso via SSH................................................................................................34

4.3 TESTES DE DESEMPENHO................................................................................37

4.4 DISCUSSÃO.........................................................................................................41

4.4.1 Sistemas embarcados.....................................................................................41

4.4.2 Soluções de firewall.........................................................................................42

5 CONSIDERAÇÕES FINAIS.....................................................................................43

REFERÊNCIAS...........................................................................................................44

ANEXOS......................................................................................................................45
1 INTRODUÇÃO

A sociedade vem passando por um século de constantes mudanças


tecnológicas. Um exemplo disso são as redes sem fio ou wireless que, estão sendo
cada vez mais utilizadas, principalmente pela popularização dos dispositivos móveis
como: notebooks, tablets e smarthphones. Além de serem adequadas em situações
de mobilidade eles são dispositivos de simples configuração. Muitas vezes o
investimento pode ser maior do que a utilização de dispositivos comuns como Hubs,
porém é mais compensatório porque permitem a criação e ampliação de redes locais
sem a utilização de cabos. Evitando possíveis problemas físicos comuns em redes
cabeadas mal planejadas.
Como o mercado de dispositivos móveis cresce em ritmo acelerado, em
muitos ambientes existe um ponto Wi-Fi, ou seja, quase todos ambientes contam
com uma rede sem fio. Porém essas redes podem ser muitas vezes inseguras. Já
que a grande maioria das empresas tem adotado a implementação desse tipo de
tecnologia, para atender as necessidades do mercado. Um outro problema
encontrado em redes wireless está relacionado ao seu gerenciamento e controle de
acesso. Normalmente em empresas de pequeno e médio porte, existe a
necessidade de implementar soluções para realizar tal administração, pois a rede
costuma ser disponibilizada para diferentes tipos de usuários, como fornecedores,
clientes e funcionários. Dessa forma, as praticidades de configuração dos
dispositivos mais simples acabam não surtindo o melhor efeito desta demanda.
Surgindo a necessidade de utilizar-se de ferramentas mais robustas.
O mercado de sistemas embarcados vem ao encontro dessa necessidade.
Cada vez crescendo mais, trazendo infinitas funções específicas aos dispositivos e
rodando de modo transparente ao usuário. Muitas empresas criam firmwares que
conseguem aumentar o rendimento de um determinado equipamento e oferecer
facilidades adicionais com relação ao firmware original.
Encontra-se no mercado firmwares personalizadas para roteadores de alguns
fabricantes, uma delas é o OpenWRT. Firmware a qual permite alterações e criações
de configurações personalizadas, ou seja, uma solução bem flexível e adaptável.
Sua interface WEB não é muito completa e oferece apenas configurações básicas,
porém é possível configurá-la normalmente em ambientes que não necessitam de
configurações personalizadas.
Para utilização de configurações personalizadas a utilização do (SSH) será
indispensável. Já que algumas configurações não estarão disponíveis pela interface
WEB. Nesse aspecto, o utilizador irá precisar de conhecimentos mínimos em Linux
para executar tais configurações.
Podemos melhorar o nosso ambiente de gerenciamento, sem precisar investir
em novos equipamentos, apenas utilizando ferramentas já disponíveis como o
PFSense e o OpenWRT, sistemas os quais conseguem oferecer muitos recursos e
facilidade de gerenciamento e configurações.

1.1 JUSTIFICATIVA

Segundo Fagundes 2006, wireless é mundialmente caracterizado por


qualquer transmissão de informações que despensa a utilização de fios ou cabos.
Este tipo de tecnologia permite criar enlaces de longas distâncias sem que haja
necessidade de utilização de cabos, ou seja, solução adequada para interligar
pontos de difíceis acessos como exemplo, residências de interior. Pode ser utilizada
em segundo plano quando o local não permite passagem de cabos físicos os quais
são normalmente utilizados.
Uma dificuldade encontrada em ambientes corporativos é o alcance do sinal
wireless, que muitas vezes é restrito a certos ambientes, pois seu alcance é limitado,
ocorrendo problemas como perda de sinal e limitações que podem ter vários fatores,
como: ruídos providos de telefone, roteadores vizinhos que estejam trabalhando no
mesmo canal, ou locais fechados e com grande quantidade de paredes.
A segurança é um fator importante, pois muitas vezes isso passa
despercebido pelo instalador. Por se tratar de um dispositivo que pode ser
encontrado facilmente no mercado é vendido em bastante escala, porém seus
usuários o configuram no modo básico. O que seria este básico? Muitas vezes o
usuário apenas liga o equipamento e nem se preocupa com nenhuma configuração,
acreditando que não lhe trará nenhum problema, ou acaba configurando
simplesmente de qualquer jeito. Uma segurança ideal seria configurar o roteador
com criptografia WPA2 e utilizar senhas extensas. Utilizar alternação entre letras,
números e caracteres especiais de modo a evitar possíveis ataques.
Neste tipo de configuração se torna impossível quebrar a senha, pois seu
mecanismo de segurança é eficiente. Existem bastantes casos em que pessoas têm
sua rede invadida por pessoas de má fé as quais roubam informações, senhas de
bancos ou criptografia de dados.
Em ambientes corporativos o gerenciamento e controle de acessos às redes
wireless pode ser um dos grandes problemas. Muitas vezes por falta de ferramentas
ou conhecimento. A solução é implementar uma ferramenta para realizar controle de
acessos, podemos citar o sistema Open-Souce Pfsense, que consegue controlar
toda a parte de navegação, podendo realizar controles específicos, de modo a evitar
que funcionários utilizem em horário de trabalho, trazendo perca de rendimento a
empresa. Seu sistema também oferece recursos para realizar integração com
roteadores utilizando o RADIUS, ferramenta cuja qual consegue realizar controle de
usuários através de um portal. Deste modo o administrador da rede tem o controle
total dos dispositivos conectados na rede. Este sistema é completamente seguro,
pois requer autenticação de usuário e senha.
A utilização do PFSense em ambientes corporativos alinhado com a
tecnologia e robustez do OpenWRT é possível desenvolver um ambiente wireless
totalmente gerenciado e controlado alinhado com a segurança de os sistemas
oferecem. O painel do Pfsense é de fácil gerenciamento e controle dos dispositivos e
usuários

1.2 OBJETIVOS

1.2.1 Objetivo Geral

● Criar e gerenciar uma rede de pequeno porte utilizando roteador com


firmware OpenWRT e PFSENSE.
1.2.2 Objetivos Específicos

● Comparar desempenho entre firmware original Tp-link e firmware


Open-WRT;
● Criar uma rede utilizando criptografia WPA2 e métodos avançados de
segurança;
● Controlar acessos de dispositivos, via RADIUS;
● Mostrar facilidade de integração Open-WRT e RADIUS.
2 FUNDAMENTAÇÃO TEÓRICA

2.1 SISTEMAS EMBARCADOS

Sistema embarcado é constituído por um conjunto de hardware-software-


periférico. De modo geral é responsável por alguma função específica. Sua
denominação “embarcado” se dá porque são sistemas projetados para serem
independentes. Sua principal característica é a otimização de energia, pois
normalmente são sistemas embarcados utilizados em pequenos dispositivos.

Os sistemas computacionais embarcados estão presentes em praticamente


todas as atividades humanas e, com os baixos custos tecnológicos atuais,
tendem a aumentar sua presença no cotidiano das pessoas. Exemplos de
tais sistemas são os telefones celulares com máquina fotográfica e agenda,
o sistema de controle dos carros e ônibus, os computadores portáteis palm-
top, os fornos de microondas com controle de temperatura inteligente, as
máquinas de lavar e outros eletrodomésticos. (CARRO,WAGNER, 2003,p
18)

Existem vários tipos de sistemas embarcados que podemos encontrar no


mercado, conforme podemos ver a figura abaixo.

Figura 1- Exemplos de sistemas embarcados

Fonte: Morimoto (2011)

Dentre eles estão celulares, caixas eletrônicos, tv’s e notebook’s. Seu


funcionamento é basicamente composto por uma unidade de processamento
(hardware), o qual necessita de um software ou firmware para seu funcionamento.

O que são sistemas embarcados? Os sistemas embarcados são compostos


por uma unidade de processamento, como os componentes programáveis,
ou seja, componentes de necessitam que um software (firmware) seja
alocado interiormente. São componentes que possui seu hardware fixo e
que não pode ser modificado. Como exemplo se tem os micros
controladores que há muito tempo já estão presentes na maioria dos
equipamentos eletrônicos. São equipamentos de custo relativamente baixo
e que apresentam uma infinidade de periféricos internos. (OLIVEIRA,
ANDRADE, p.17).

Um sistema embarcado tem um hardware fixo que necessita de um sistema


operacional para funcionar. Normalmente são equipamentos de custo relativamente
baixos.

2.2 OPENWRT

O OpenWRT é uma firmware alternativa baseada em Linux desenvolvida para


utilização em alguns equipamentos de redes. Por se tratar de um sistema baseado
em Linux e código aberto (OpenSource), permite a utilização e customização de
todo seu sistema.

OpenWRT é uma distribuição GNU / Linux altamente extensível para


dispositivos embarcados (tipicamente roteadores sem fios). Ao contrário de
muitas outras distribuições para esses roteadores, OpenWRT é construído a
partir do zero para ser um sistema operacional completo, facilmente
modificáveis para o seu router. Na prática, isso significa que você pode ter
todas as características que você precisa com nenhum esforço, alimentado
por um kernel Linux que é mais recente do que a maioria das outras
distribuições. (OpenWRT, 2015)

Normalmente o OpenWRT é utilizado em roteadores sem fio. Sua utilização é


feita para suprir necessidades que a firmware original do equipamento não possa
oferecer. Por se tratar de um sistema flexível e adaptável pode ser utilizado de
muitas formas, pois seu sistema pode ser customizado permitindo adicionar outros
recursos.

É possível extrair bem mais funções do seu roteador usando um firmware


alternativo, como o DD-WRT, OpenWRT ou o Tomato, que liberam esse
potencial em oculto, fazendo com que mesmo modelos baratos/antigo
possam oferecer funções encontradas apenas em modelos enterprise, como
QoS e VPN’s.(MORIMOTO,2011. p.258).

Com a utilização destes firmwares em especial o OpenWRT, consegue-se


reutilizar equipamentos que não oferecem todos os quesitos necessários ao
ambiente. Para ambientes corporativos este tipo de atualização pode trazer redução
de custos e melhorias na estrutura.

O OpenWRT é desenvolvido sob filosofia mais “power-user”, com uma


ênfase maior na configuração através da linhas de comando e melhor
acesso aos arquivos de configuração e às entranhas do sistema,
complementando as funções disponíveis na interface web. Ambos suportam
instalação de pacotes adicionais, mais o OpenWRT leva vantagens em
relação a variedade de pacotes disponíveis.(MORIMOTO,2011. p.262.).

O OpenWRT é ideal para construir aplicações customizadas, ou seja, permite


ao usuário modificar as configurações do equipamento conforme a necessidade de
utilização do mesmo. Uma das vantagens da sua implementação são as constantes
atualizações, ao contrario de alguns fabricantes. Oferecendo melhorias e correções
de falhas de segurança com maior frequência, tornando assim o ambiente menos
exposto e melhor gerenciável.

2.2.2 OpenWRT histórico

O projeto OpenWRT teve inicio em janeiro de 2004. As primeiras versões foram


baseadas em OpenWRT Lynksys. Esta versão foi conhecida como OpenWRT
“versão estável” que foi utilizado por muitas pessoas. No inicio de 2005 alguns novos
desenvolvedores se associaram a equipe e depois de alguns meses de
desenvolvimento fechado a equipe decidiu publicar suas primeiras versões
“experimentais” de OpenWRT com fontes baseadas em GNU / Linux. Sua
construção e modificação continuou ao longo de 2007 e 2008 e em 2010 o
OpenWRT estava pronto. Após este período a OpenWRT sempre vem trazendo
publicações de novas firmwares para roteadores.
Atualmente a ultima versão publicada estável foi a Chaos Calmer,15.05. Sua
versão conta com atualização para o Kernel 3.18, maior compatibilidades com
modens 3G/4G , inicialização otimizada, melhoria de desempenho e maiores
compatibilidades com placas (mothenboard).
O OpenWRT oferece suporte a algumas principais marcas de equipamentos:
 Linksys
 D-link
 Tp-link
 3Com
 Cisco
 Huawei
 Mikrotik
 Ubiquiti
 Trendnet
 Zte
Todos os fabricantes acima permitem a utilização do sistema embarcado
OpenWRT, mas o que diferencia um do outro é seu hardwares como: processador e
memória. Por exemplo a comparação entre um Mikrotik RB450G e um TP-Link TL-
WR841N. Ambos têm um hardware aproximados, mas devido ao Mikrotik ter maior
capacidade de memória, permite uma customização e utilização em maiores
números de tarefas, por quê?. Simples, pois a utilização de vários recursos requer
maior quantidade de memória.

2.3 HISTÓRICO WIRELESS

“Redes sem fio, em particular redes Wi-Fi, indiscutivelmente se tornam cada


dia mais populares, sendo inegável a conveniência de sua utilização em lugares
como conferências, aeroportos, cafés e hotéis” (RUFINO,2011, p.15). Este tipo de
tecnologia traz praticidade e comodidade para os usuários. A comunicação sem fio
permite alta flexibilidade durante a comunicação, pois não é necessário permanecer
em uma localização fixa.

Algumas pessoas chegam a acreditar que, no futuro, só haverá dois tipos de


comunicação: as comunicações por fibra e as sem fio. Todos os
computadores, telefones e equipamentos de fax fixos serão conectados por
fibra ótica e os móveis serão sem fio. (TENENBAUM, 2007, p.106)

Uma das preocupações dos gestores de TI, quando o assunto é a


comunicação sem fio, e a relação com segurança dos dados nos transportes das
informações.
Com toda comodidade deve-se levar em consideração a segurança dos
dados e no transporte das informações. Assim surge a necessidade do gestor da TI
buscar e utilizar técnicas e configurações personalizadas de configurações nos
equipamentos.
A falta de cuidados ainda é maior entre usuários domésticos. Muitos
roteadores wireless estão disponíveis no mercado, porém na maioria dos casos o
usuário doméstico liga-o com as configurações de fábrica, o que não requer mais do
que poucos minutos. Em um curto espaço de tempo o equipamento esta
funcionando, mas totalmente vulnerável.
A adoção de redes sem fio pode trazer muitas vantagens e, em alguns
casos, é até inevitável. É fundamental, entretanto, que o administrador de
redes ou usuários domésticos entenda as implicações de segurança de
cada escolha tomada. (RUFINO, 2011, p.15)

Neste sentido é interessante analisar bem a estrutura e desenvolver uma


solução que ofereça o mínimo possível de vulnerabilidades. Para evitar possíveis
ataques e roubo de informações privadas. Para tal configuração irá requerer
conhecimento avançado do gestor de TI, pois deverá utilizar configurações
avançadas do dispositivo, seja configurando o equipamento com restrição de MAC,
RADIUS ou WPA2.

2.4 WPA2

Em resposta as várias vulnerabilidades do WEP, a Wi-Fi Alliance passou a


trabalhar no desenvolvimento de um novo padrão de segurança. Com isso surgiu o
WPA, padrão para substituir o WEP. Muitos fabricantes disponibilizaram novas
atualizações para WPA, a fim de evitar que seus dispositivos fossem inutilizáveis.
Foi Criado em 2003, e desde então todos os dispositivos oferecem suporte. O
WPA abandonou o uso dos vetores antigos que utilizavam no padrão WEP que era o
seu ponto fraco. Desta forma o WPA começou a utilizar o TKIP onde sua chave era
trocada periodicamente evitando possíveis ataques.

Além do padrão WPA original, de 2003, temos também o WPA2, que


corresponde a versão finalizada do 802.11i, ratificado em 2004. A principal
diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo
sistema de encriptação do WEP) e garante a segurança da conexão através
da troca periódica da chave de encriptação (utilizando TKIP), quando o
WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais
pesado. (MORIMOTO,2011, p.244).

O AES é um sistema bastante seguro, pois suas chaves são baseadas em


128 e 256 bits. É utilizado pelo governo dos EUA. Por se tratar de um mecanismo
muito forte em segurança se torna improvável sofrer ataques, pois teriam sistemas
mais vulneráveis e interessantes a invadir do que sua rede.

Usar o WPA2 é desejável, já que ele utiliza o AES, um sistema de


criptografia mais seguro. O maior problema é que muitas placas antigas não
suportam o WPA2, sem falar na falta de suporte por parte dos sistemas
operacionais antigos, o que limita seu uso. (MORIMOTO, 2011, p258).
A utilização do AES garante bastante segurança, porém seu mecanismo
requer muito mais processamento. Isso é um problema quando falamos de
dispositivos baratos que utilizam processador de baixo desempenho.

Tanto ao usar o TKIP quando ao usar o AES, é importante definir uma boa
passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios
(em vez da simples combinação de duas ou três palavras, oque torna a
chave muito mais fácil de adivinhas). A passphrase é uma espécie de senha
que garante o acesso à rede. Como em outras situações, de nada adianta
um sistema complexo de criptografia se as senhas são fáceis de adivinhas.
(MORIMOTO,2011,p.245).

É comum se deparar com pontos de acesso wireless com senhas


simples, normalmente utilizando números de telefone, nome da empresa ou padrão
configurado pela operadora. É difícil encontrar pontos de acessos com senhas acima
de 8 caracteres e que contenham caracteres especiais, números e letras alternadas
entre maiúscula e minúscula.

2.5 RADIUS 802.1X

Trata-se de um protocolo utilizado para gerenciar o acesso de diversos


serviços na rede. O protocolo define um padrão a ser utilizado na troca de
informações entre um Network Access Server (NAS) e um servidor de autenticação
e realiza verificação se o dispositivo ou usuário tem permissões de acesso.

Mesmo não sendo projetado para rede sem fio o 802.1x tem características
que são complementares a essas redes, pois permite autenticação com
base em métodos já consolidados, como o Remote Authentication Dial-in
User Service (RADIUS), de forma escalável e expansível.
(RUFINO,2011,p.30).

O objetivo do RADIUS é complementar a segurança da rede e auxiliar o


gestor da rede no controle dos dispositivos. Sua utilização é requerer um usuário e
senha para autenticação. Com a criação dos usuários o gestor da rede pode definir
regras e privilégios específicos como, por exemplo, um limite de utilização ou criar
regras de horários de modo a limitar possíveis abusos da rede.

Tratando de redes sem fio, a mecânica é semelhante: só estará apto a fazer


uso dos serviços de rede o usuário (e/ou equipamento) que estiver
devidamente autenticado no servidor RADIUS. O 802.1x podem utilizar
vários métodos de autenticação, no modelo EAP, que define formas de
autenticação com base em usuário e senha, senhas descartáveis,
algoritmos unidirecionais e algoritmos criptográficos.(RUFINO,2011,p.31).

Seu mecanismo de autenticação pode ser baseado em usuário e senha, onde


o colaborador irá colocar suas credenciais para a autenticação.
Utilizando chaves temporárias, normalmente utilizadas para redes visitantes
onde equipamentos temporários terão necessidade para navegação. Neste modo o
administrador pode criar chaves limitadas por consumo de banda ou tempo de
duração, sem ter a preocupação e o trabalho de estar desativando o dispositivo da
rede.
O RADIUS atua como um proxy nos dispositivos de rede, um exemplo seria
os roteadores sem-fio, ele permite que equipamentos e usuários se autentique e
mantenhas o gerenciamento dos acessos de inúmeros usuários, fazendo com que a
memória nestes sistemas embarcados não seja desperdiçada nestas tarefas.

3 PROCEDIMENTOS METODOLÓGICOS

Nesta pesquisa realizou-se um estudo de caso em uma empresa de


fabricação de tijolos considerando a implantação de uma rede exclusiva aos
funcionários. Neste contexto, será apresentada a instalação e configuração de
ambientes e equipamentos e a comparação entre os firmwares dos roteadores.
O ambiente feito é para uma empresa de pequeno porte conforme mostrada
na figura abaixo:

Figura 2- Ambiente
Fonte: Do autor (2015)

Equipamentos e sistemas considerados

Equipamentos:
- Dell Optiplex 330, processador dual-core 2,6Ghz, 4GB de memória ;
- Placa de rede PC-Express 10/100 ;
- Roteador TP-Link TL-WR841N Ver:9.1

Sistemas
- PFSense 2.2.4 (Opensource)
- FreeRadius2
- OpenWRT

Instalação e configuração
As configurações de cada equipamento foram abordadas separadamente
para que haja compreensão e organização do trabalho. Tendo como foco a
integração entre OpenWRT com o Radius do PFSense, será descrito
detalhadamente todos os arquivos de configuração necessário à integração. A
instalação e configuração proposta neste projeto serão descritas da seguinte forma:

No desktop foram realizados os seguintes procedimentos:

 Instalação do PFSense ;
 Configuração básicas do PFSense ;
 Instalação do FreeRadius ;
 Configuração FreeRadius ;

No roteador foram realizados os seguintes procedimentos:

 Alterar firmware do equipamento;


 Configuração do FreeRadius;

Com esses equipamentos e configuração realizou-se o experimento com os


resultados apresentados e discutidos no próximo capítulo.

4 RESULTADOS E DISCUSSÃO

4.1 CONFIGURAÇÃO PFSENSE

A instalação detalhada, apesar de ser realizada, não será totalmente


apresentada por se considerar relevante apenas a exposição dos principais
procedimentos1.
Após a instalação do PFSense serão realizadas as configurações básicas
como nome da máquina, endereçamentos Ip’s e ajustes de regras de firewall de
modo “tudo liberado”.
1

Encontra-se na íntegra em: “https://cld.pt/dl/download/e1946c4f-499c-4961-b63a-


179c2fb3526e/Livros%20Linux/pfSense_-_The_Definitive_Guide/tutorial_pfsense.pdf”
No painel de administração do PFSense, em “System” => “Packages” acessar
local para baixado o pacote do FreeRadius.

Figura 3- Instalação do freeradius

Fonte: Do autor (2015)

O pacote a ser instalado é: “freeradius2”, este processo irá depender de sua


velocidade de seu link de internet, normalmente pode ser instalado em menos de 5
minutos. Após instalado o pacote deverá aparecer da seguinte forma:

Figura 4- Instalação do freeradius concluída

Fonte: Do autor (2015)


Para administração do FreeRadius, deve-se navegar no painel de
administração em “Services” => “FreeRadius”, nesta página terá acesso a todas
configurações necessárias para implementar o ambiente.

Figura 5- Configurações FreeRADIUS

Fonte: Do autor (2015)

A figura acima mostra os campos necessários e as configurações necessárias


para implementação do ambiente.

Em 1 “Users”: Conforme figura abaixo é possível verificar os usuários criados.


Visualização desta tabela disponível em “View Config” ;

Figura 6 Arquivo de configuração “users.conf”


Fonte: Do autor (2015)

Em 2 “NAS/Clients” : Conforme figura abaixo é possível verificar os


equipamentos wireless cadastrados para ter permissão de consulta no FreeRadius ;

Figura 7 Arquivo de configuração “clients.conf”


Fonte: Do autor (2015)

Em 3 “Interfaces” : Conforme Figura abaixo é possível ver a configuração das


portas de autenticação do FreeRadius ;

Figura 8: Configuração portas “radiusd.conf”

Fonte: Do autor (2015)


Em 4 “Settings” : O arquivo completo “radius.conf” esta disponível em anexo
ao final deste trabalho.

Em 5 “View Config”: Arquivos de configurações .conf, que podem ser


visualizadas de modo simples na interface WEB do PFSense ;

Figura 9 Arquivo de configuração “view config”

Fonte: Do autor (2015)

Após todas as configurações, pode ser observado na imagem 9 abaixo o


status dos serviços instalados no PFSense :

Figura 10: “Status: Services”

Fonte: Do autor (2015)


Dentro do PFSense as configurações realizadas foram todas descritas neste
capitulo do trabalho. Após todas configurações realizadas recomenda-se reiniciar o
PFSense afim de verificar se todas as configurações do equipamento ficaram salvas
e que os serviços estão inicializando com a máquina, pois se eventualmente algum
serviços não iniciar automaticamente fará com que o ambiente não funcione
corretamente.

4.2 CONFIGURAÇÃO OPENWRT

As figuras 11 e 12 apresentam a imagens externa e interna do Tp-link TL-WR841ND


e de sua placa-mãe (motherboard), respectivamente.

Figura 11: Foto do roteador

Fonte: Do autor (2015)


Figura 12: Modelo Roteador

Fonte: Do autor (2015)

Figura 13: Motherboard

Fonte: Do autor (2015)


O hardware deste sistema é baseado numa motherboard que integra todos os
componentes funcionais: CPU, RAM, memória FLASH, transdutores e switch
Ethernet e transdutor wireless. Maiores informações serão visualizadas na tabela 1
abaixo.

Tabela 1: Hardware

ystem-On-Chip: QCA9533-AL3A
550 MHz
BogoMIPS: 366.18
Flash-Chip: Spansion FL032PIF
Flash size: 4 MiB
RAM-Chip: Winbond W9425G6JH-5
RAM size: 32 MiB
Wireless: QCA9533-AL3A
Switch QCA9533-AL3A built-in

Fonte: Adaptado de OpenWRT (2015)

4.2.1 Alteração firmware via Browser

É preferível estar com o equipamento devidamente resetado aos padrões de


fábrica, e acessa-lo pelo ip padrão adotado pela TP-Link: “”

Procurar campo “firmware” conforme imagem 14 abaixo:


Figura 14: Interface web Tp-Link

Fonte: Do autor (2015)

Após acessar “Firmware”, deverá acessar “Escolher arquivo” e selecionar a


firmware baixado anteriormente seguido por “Atualizar” conforme imagem 15 abaixo;
Obs: Os led do roteador irão piscar mais intensamente.
Figura 15: Atualização Firmware

Fonte: Do autor (2015)

O processo de atualização da firmware leva algo entre 1-2 minutos para estar
disponível ao acesso.

4.2.3 Acesso via interface web

Para a facilidade por todos os utilizadores, em principal aos que não possuem
domínio via linha de comando a interface web permitirá realizar várias
configurações, através do conforto do browser.
Deve-se deixar claro que sua interface web não possibilita total
gerenciamento e interatividade com as possibilidades que o sistema embarcado
OpenWRT pode oferecer, apenas trás informações e configurações básicas para o
mesmo. Pode ser administrada suas configurações avançadas por pessoas que
tenham conhecimento e domínio sobre conexão SSH.

Primeiro acesso via “BROWSER” utilizando Ip padrão OpenWRT :


Figura 16: Interface web OpenWRT

Fonte: Do autor (2015)

Obs: É necessário configurar senha de administração (root) para acesso via SSH.

4.2.4 Acesso via SSH

Ilustrado na figura 17 abaixo o acesso via software “putty” a mensagem de boas


vindas em seu primeiro acesso depois de sua atualização para o OpenWRT. O
acesso será permitido apenas se já estiver definida a senha de root na interface
WEB conforme figura 16 acima.

Figura 17: Acesso SSH OpenWRT

Fonte: Do autor (2015)


Após acesso via SSH utilizando o usuário root, deverá ser configurado o
“DNS” não abordado neste trabalho para que o mesmo consiga fazer resoluções de
nomes. Quando o equipamento estiver acessando a internet livremente, será
necessário fazer um update do sistema utilizando o comando “opkg update”.
Segundo OpenWRT (2015),sua firmware original não oferece suporte a WPA
Enterprise e requer a remoção do pacote “wpad-mini” e atualização para “hostapd”.
Comando utilizados:

 Opkg update
 Opkg remove wpad-mini
 Opkg install hostapd

Após atualização é necessário reiniciar os serviços, utilizando o comando


“/etc/init.d/network restart”. Para configurar o WPA Enterprise, acessar arquivo de
configuração em “/etc/config/wireless”, a imagem 18 abaixo mostra como os
parâmetros deverão estar configurados;

Figura 18: Arquivo de configuração “/etc/config/wireless”

Fonte: Do autor (2015)


Com o arquivo devidamente configurado, reiniciar o serviço de rede utilizando
o comando “/etc/init.d/network restart”. Com isso as configurações serão reaplicadas
e poderá dar continuidade na integração dos sistemas.
Após equipamentos devidamente configurados, iniciar os testes analisando
logs do sistema. Para tal atividade o SSH deve estar devidamente configurado no
PFSense. Já no Windows é necessário utilizar o PUTTY, ferramenta a que permite
acessar os sistemas via “terminal”. O diretório a ser acessado é: /var/log/radius.log,
conforme imagem abaixo:

Figura 19: Logs Raius “/var/log/radius.log”

Fonte: Do autor (2015)

Neste arquivo de log é possível identificar os dispositivos que estão se


autenticando via RADIUS no sistema wireless. Os logs são gerados somente
quando um dispositivo tenta ou se conecta ao sistema. Se o sistema não estiver
configurado corretamente não irá aparecer nenhuma informações neste arquivo de
log.
4.3 TESTES DE DESEMPENHO

Com o sistema OpenWRT previamente configurado e testado, foi configurado


um segundo roteador utilizando a firmware original (TP-Link) do mesmo modelo e
segurança WPA2-Enterprise, afim de realizar os testes comparativos entre os
sistemas OpenWRT x TP-Link. Os seguintes parâmetros foram utilizados para fazer
tal comparação:

 Ganho taxa de transferência (kbit’s)


 Ganho de Sinal

Teste foi realizado fazendo um compartilhamento (CIFS) em uma máquina


com Windows cuja máquina estava conectada via cabo na rede do laboratório. Para
teste foi feito uma copia de arquivo no tamanho de 810mb de outra máquina
Windows conectada na rede wireless do laboratório.
Nota-se que o intervalo de tempo de transferência com a firmware original é
bem maior, pois a taxa de transferência foi bem menor quando comparada com a
firmware modificada (OpenWRT) conforme imagem abaixo. A ferramenta utilizada
para tal medição foi “PRTG NETWORK MONITOR 15.4, versão avaliação”;

Figura 20: Gráfico comparativo


Fonte: Do autor (2015)

Além do ganho em desempenho de transferência, com a alteração foi obtido


melhor desempenho do alcance do sinal, conforme figura 21 abaixo. A medição foi
realizada em uma distância de 40M área aberta com equipamentos um ao lado do
outro utilizado as mesmas configurações e parâmetros na configuração do wireless,
utilizando um aparelho Android com o aplicativo “Wi-Fi Analyser” disponível na “APP
Store” gratuitamente.

Figura 21:
Fonte: Do autor (2015)

O OpenWRT é um caminho sem volta? Inicialmente para mim foi, pois realizei
algumas tentativas as quais não tive sucesso e vim a perder o equipamento por falta
de conhecimento. Por algum motivo você pode querer retornar a firmware original do
fabricante. Normalmente é feita quando se faz necessário acionar a garantia do
equipamento quando a mesmo ainda esta operante.
A sua instalação é bem facilitada como visto acima neste trabalho, porém
para retornar a firmware original o processo não é simples, pois seu painel web de
gerenciamento do OpenWRT, não oferece nenhum suporte para carregar a firmware
original (TP-Link), somente oferece suporte a novas atualização de sua distribuição.
Abaixo é mostrado como é realizado a volta da firmware original do equipamento:

1. Copie a URL da firmware no site da TP-Link mais atual ;

2. Conecte no seu roteador utilizando SSH ;

3. Entre no diretório /tmp utilizando cd /tmp


4. Baixe o zip com a firmware em /tmp. Ex: wget http://www.tp-
link.com.br/resources/software/TL-WR841ND_V9_140122_BR.zip

5. Descompacte o arquivo com o nome “TL-


WR841ND_V9_140122_BR .zip”, utilizando “unzip TL-
WR841ND_V9_140122_BR.zip”. Ele deve gerar um
“algumacoisa.bin”.

6. Anote o nome do “arquivo .bin” gerado, utilizar: “ls *.bin” ;

7. Verifique se ele tem boot com comando: “dd bs=4 count=1 skip=37 'if= TL-
WR841ND_V9_140122_BR.bin' | hexdump -v -n 4”;

I. Se o comando retornar :“0000000 0000 0000”, tudo certo, pode já


executar o passo final “9”;
II. Caso retorne algo como “0000000 0000 bd25” executar passo X para
prepara-la para gravação;
.
8. Para preparar a firmware para a gravação utilizar o comando: “dd if=
TL-WR841ND_V9_140122_BR.bin of= TL-
WR841ND_V9_140122_BR_preparada.bin skip=257 bs=512”, após
executar novamente o procedimento “7”, deve retornar: “0000000 0000
0000” ;

9. Grave a nova firmware:


I. “sysupgrade -n TL-
WR841ND_V9_140122_BR_preparada.bin”
4.4 DISCUSSÃO

4.4.1 Sistemas embarcados

Como citado neste trabalho há vários fabricantes que suportam o sistema


embarcado OpenWRT. O que diferencia um do outro são os hardware embarcados
em cada placa. No mercado os mais encontrados são os do modelo da TP-Link.
Este tipo de modelo pode ser utilizado em ambientes de pequeno e médio porte,
mas em ambientes corporativos mais robustos com maiores números de usuários
faz-se necessário a utilização de equipamentos com maior poder de processamento.
Os modelos da Mikrotik é um fabricante que oferece este tipo de
equipamento, por ser um equipamento com maior poder operacional torna-se mais
interessantes em ambientes corporativos maiores, pois não pode apresentar
travamentos e superaquecimentos.
Um dos pontos interessantes quando ao OpenWRT é que suas atualizações
pós atualização de firmwares são muito simples e suas atualizações são lançadas
em pequeno espaço de tempo. Além de tudo é um sistema que oferece “N” números
de soluções possíveis, dentro do fórum do OpenWRT você tem a total disposição
todos tutoriais possíveis e integração com demais ferramentas encontradas no
mercado.
O próprio OpenWRT, consegue fazer o papel das duas ferramentas
apresentadas Freeradius e WPA2 Enterprise. A instalação é bem complexa e exige
maiores recursos do equipamento, ou seja, com isso o equipamento (roteador) pode
sofrer travamentos e aquecimentos que fará com que a vida útil do equipamento
seja reduzida.
No mercado muitas estruturas já contam com algum Firewall ou mesmo o AD
que oferecem o recurso do RADIUS, desta forma não tem o porquê realizar as
configurações no equipamento pois a estrutura já tem recursos necessárias para tal
tarefa.
4.4.2 Soluções de Firewall

Com o grande crescimento de máquinas/dispositivos conectados na rede,


surge a necessidade de implantar ferramentas para tal gerenciamento. O mercado
oferece bastantes opções de dispositivos/softwares que gerenciam os dispositivos
de rede, porém muitas vezes os custos destas soluções são muito caros.
Dependendo do ambiente, não vale a pena tal investimento. Desta forma os
administradores procuram ferramentas livres (OpenSource’s). Como o PFSense não
requer licença, acaba sendo uma boa opção a pequenas e medias empresas. Seu
sistema é bem completo e permite muitas opções de configurações e integrações
com outras ferramentas:

 Firewall
 Proxy
 DHCP Server and Relay
 Portal Captive
 Dynamic DNS
 Relatórios e Monitoramento
 PPTP Servidor
 OpenVPN
 IPsec
 Server Load Balancing
 Multi-WAN

O conjunto das ferramentas apresentadas, é de muita utilidade ao


administrador de redes, pois traz uma interface gráfica amigável e muita segurança
(bem implantado).

5 CONSIDERAÇÕES FINAIS

Neste trabalho apresentou-se a integração de duas ferramentas


OpenSources OpenWRT e PFSense encontradas no mercado. Estas ferramentas
apresentam muitos benefícios, principalmente em relação ao custo, pois são
ferramentas “livres”.
O conjunto do PFSense e o OpenWRT apresentou ótimos resultados, a
administração dos usuários na interface web do PFSense é bem intuitiva e facilita
muito a gerencia dos usuários/dispositivos.
A alteração de firmware do roteador apresentou muitas melhorias, o ganho de
sinal em distâncias maiores quando comparadas a firmware original é levada em
consideração. A velocidade de transferência de arquivos na rede, também se
mostrou superior como visto nos testes mostrados no trabalho.
Nesse sentido, é importante que essas duas ferramentas “PFSense e
OpenWRT sejam mais divulgadas e mais utilizadas por empresas, pois apresentam
ótimos desempenhos e excelentes resultados de suas funções, sendo ferramentas
livres, as empresas podem utilizar livremente sem a necessidade de aquisições de
licenças e desfrutar de todo o potencial das ferramentas.
Como trabalhos futuros, indica-se a reestruturação em um ambiente com
vários equipamentos wireless funcionando no modo Repetidor (sem fio). Sugere-se
o uso da firmware OpenWRT como padrão em todos os equipamentos e o PFSense
como gateway. Também indica-se a segmentação da rede com múltiplos SSID,
utilizando VLAN’s específicas para cada rede. Assim, será possível criar redes
específicas com bloqueios específicos de navegação.

REFERÊNCIAS
CARRO, Luigi; WAGNER, Flávio Rech. Sistemas computacionais embarcados.
Jornadas de atualização em informática. Campinas: UNICAMP, 2003. Disponível em:
<> Acesso em 02 de set. 2015.

FAGUNDES, Eduardo Mayer. Wimax. 2006. Disponível via URL em:


http://www.efagundes.com/artigos/WiMAX.htm. Acesso em: 10 set. 15.

MORIMOTO, Carlos E. . 2011. Disponivel em: <http://e.cdn-


hardware.com.br/static/20110823/embarcados.jpg.> Acesso em: 16 set. 15.

MORIMOTO, Carlos E. Redes: guia prático . 2. ed. Porto Alegre: Sul Editores, 2011.
573 p. ISBN 9788599593196.

OLIVEIRA, André Schneider de; ANDRADE, Fernando Souza de. Sistemas


embarcados: hardware e firmware na prática. São Paulo (SP): Érica, 2006. 316 p.
ISBN 8536501057.

OpenWRT. Disponível em: < http://OpenWRT.org/> Acesso: 13 ago. 2015.

RUFINO, Nelson Murilo de O. Segurança em redes sem fio: aprenda a proteger


suas informações em ambientes Wi-Fi e Bluetooth. 3. ed. São Paulo (SP): Novatec,
2011. 237 p. ISBN 9788575222430.

SANCHES, Carlos Alberto. Projetando redes WLAN: conceitos e práticas. 1. ed.


São Paulo (SP): Érica, 2005. 342 p. ISBN 8536500883.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro (RJ): Campus,


c1997. 923 p. ISBN 8535201572.

ANEXOS

ANEXO A – Configuração do RADIUS


/usr/local/etc/raddb/radiusd.conf
/usr/local/etc/raddb/radiusd.conf
prefix = /usr/pbi/freeradius-amd64
exec_prefix = ${prefix}
sysconfdir = ${prefix}/etc
localstatedir = /var
sbindir = ${exec_prefix}/sbin
logdir = ${localstatedir}/log
raddbdir = ${sysconfdir}/raddb
radacctdir = ${logdir}/radacct
confdir = ${raddbdir}
run_dir = ${localstatedir}/run
libdir =
pidfile = ${run_dir}/radiusd.pid
db_dir = ${raddbdir}
name = radiusd
#chroot = /path/to/chroot/directory
#user = freeradius
#group = freeradius

###############################################################################
### Is not present in freeradius 2.x radiusd.conf anymore but it was in 1.x ###
### delete_blocked_requests = no ###
### usercollide = no ###
### lower_user = no ###
### lower_pass = no ###
### nospace_user = no ###
### nospace_pass = no ###
###############################################################################

max_request_time = 30
cleanup_delay = 5
max_requests = 1024
hostname_lookups = no
allow_core_dumps = no
regular_expressions = yes
extended_expressions = yes
listen {
type = auth
ipaddr = *
port = 1812
}
listen {
type = auth
ipaddr = *
port = 1813
}

log {
destination = files
file = ${logdir}/radius.log
syslog_facility = daemon
stripped_names = no
auth = yes
auth_badpass = no
auth_goodpass = no
msg_goodpass = ""
msg_badpass = ""
}

checkrad = ${sbindir}/checkrad
security {
max_attributes = 200
reject_delay = 1
status_server = no
}

### disbale proxy module. In most environments we do not need to proxy requests to another
RADIUS PROXY server
#proxy_requests = yes
#$INCLUDE proxy.conf
$INCLUDE clients.conf
thread pool {
start_servers = 5
max_servers = 32
min_spare_servers = 3
max_spare_servers = 10
max_queue_size = 65536
max_requests_per_server = 0
}

modules {
$INCLUDE ${confdir}/modules/
$INCLUDE eap.conf
### Dis-/Enable sql.conf INCLUDE
#$INCLUDE sql.conf

### Dis-/Enable sql/mysql/counter.conf INCLUDE


#$INCLUDE sql/mysql/counter.conf

#$INCLUDE sqlippool.conf
}

instantiate {

exec
expr
daily
weekly
monthly
forever
expiration
logintime
### Dis-/Enable sql instatiate
#sql
}
$INCLUDE policy.conf
$INCLUDE sites-enabled/

/usr/local/etc/raddb/clients.conf

/usr/local/etc/raddb/clients.conf

client "OpenWRT" {
ipaddr = 10.0.0.200
proto = udp
secret = afilaandou
require_message_authenticator = no
max_connections = 16
shortname = OpenWRT
nastype = other
### login = !root ###
### password = someadminpass ###
}

/usr/local/etc/raddb/users

"william" Cleartext-Password := "william"

"gustavo" Cleartext-Password := "administrador"

"joao" Cleartext-Password := "joao"

"cristiano" Cleartext-Password := "cristiano"

"juliano" Cleartext-Password := "juliano"

"bruno" Cleartext-Password := "bruno"

"igor" Cleartext-Password := "igor"