Você está na página 1de 65

www.cliqueapostilas.com.

br

Redes Sem Fio


Gustavo Henrique da Rocha Reis

Redes de Computadores

Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais

Campus Rio Pomba

2012

1
www.cliqueapostilas.com.br

Apresentação e-Tec Brasil

Prezado estudante,

Bem-vindo ao e-Tec Brasil!

Você faz parte de uma rede nacional pública de ensino, a Escola Técnica
Aberta do Brasil, instituída pelo Decreto nº 6.301, de 12 de dezembro 2007,
com o objetivo de democratizar o acesso ao ensino técnico público, na
modalidade a distância. O programa é resultado de uma parceria entre o
Ministério da Educação, por meio da Secretaria de Educação Profissional e
Tecnológica (SETEC), as universidades e escolas técnicas estaduais e
federais.

A educação a distância no nosso país, de dimensões continentais e grande


diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao
garantir acesso à educação de qualidade, e promover o fortalecimento da
formação de jovens moradores de regiões distantes, geograficamente ou
economicamente, dos grandes centros.

O e-Tec Brasil leva os cursos técnicos a locais distantes das instituições de


ensino e para a periferia das grandes cidades, incentivando os jovens a
concluir o ensino médio. Os cursos são ofertados pelas instituições públicas de
ensino e o atendimento ao estudante é realizado em escolas-polo integrantes
das redes públicas municipais e estaduais.

O Ministério da Educação, as instituições públicas de ensino técnico, seus


servidores técnicos e professores acreditam que uma educação profissional
qualificada – integradora do ensino médio e educação técnica, – é capaz de
promover o cidadão com capacidades para produzir, mas também com
autonomia diante das diferentes dimensões da realidade: cultural, social,
familiar, esportiva, política e ética.

Nós acreditamos em você!

Desejamos sucesso na sua formação profissional!

Ministério da Educação
Janeiro de 2010

Nosso contato
etecbrasil@mec.gov.br

2
www.cliqueapostilas.com.br

Palavra do professor-autor

Olá estudante!

Bem-vindo ao conteúdo da disciplina Redes Sem Fio!

Aproveite este momento para conhecer as tecnologias utilizadas no


funcionamento e segurança das redes sem fio. Caso é a primeira vez que você
está tendo contato este conteúdo, não fique preocupado. Seja persistente e
tenha disciplina nos estudos. Explore ao máximo o material que está sendo
disponibilizado a você.

Bons estudos!

Professor Gustavo Henrique da Rocha Reis

3
www.cliqueapostilas.com.br

Apresentação da Disciplina

A disciplina Redes Sem Fio irá abordar o funcionamento desta tecnologia, qual
o comportamento dos equipamentos ao fazer uma transmissão no meio de
comunicação que neste caso é o ar.

Será visto os padrões de transmissão que regem a rede sem fio (IEEE 802.11),
não podendo serem esquecidos os conceitos e as boas práticas de segurança
da informação.

Durante a disciplina, vocês alunos terão a noção no uso de ferramentas de


análise de sinal para poder projetar redes sem fio de pequeno e médio porte.
Terão noções de configuração de aparelhos de rede sem fio.

Bons estudos e sucesso!

4
www.cliqueapostilas.com.br

Sumário
Aula 1. Conceitos sobre Redes Sem Fio................................................7

1.1 Introdução.................................................................................... 7

1.2 Radiofrequências .........................................................................9

1.3 Métodos de acesso.....................................................................10

1.4 Meio de transmissão..................................................................12

1.5 Alcance....................................................................................... 14

1.6 Exercícios .................................................................................. 15

Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio....................17

2.1 Padrão IEEE 802.11....................................................................17

2.1.1 Padrão IEEE 802.11b...........................................................17

2.1.2 Padrão IEEE 802.11a...........................................................18

2.1.3 Padrão IEEE 802.11g...........................................................18

2.1.4 Padrão IEEE 802.11i............................................................18

2.1.5 Padrão IEEE 802.11n...........................................................18

2.2 Equipamentos de Rede sem Fio.................................................19

2.2.1 Placas de rede sem fio........................................................19

2.2.2 Ponto de Acesso..................................................................21

2.2.3 Antena ................................................................................ 23

2.2.4 Cabos coaxiais....................................................................25

2.3 Exercícios .................................................................................. 26

Aula 3. Configuração Ponto de Acesso/Roteador Wireless...................27

3.1 Configurando um ponto de acesso.............................................27

3.1.1 Configuração básica............................................................28

3.1.2 Configuração em modo PPPoE............................................33

3.1.3 Mudança do número IP do roteador....................................36

3.1.4 Mudança da senha de Administrador do Roteador..............37

5
www.cliqueapostilas.com.br

3.2 Exercícios .................................................................................. 38

Aula 4. Mecanismos de Segurança.......................................................40

4.1 Importância da Segurança.........................................................40

4.2 Configurações de fábrica............................................................41

4.3 Filtragem de endereço MAC.......................................................42

4.4 Protocolos WEP e WPA/WPA2.....................................................43

4.4 Envio e recepção de sinal...........................................................44

4.5 Exercícios................................................................................... 45

Aula 5. Ferramentas de Análise............................................................47

5.1 Wireshark................................................................................... 47

5.2 inSSIDer..................................................................................... 50

5.3 WirelessMon............................................................................... 52

5.4 Exercícios................................................................................... 53

Aula 6. Projetando redes sem fio..........................................................54

6.1 Introdução.................................................................................. 54

6.2 Rede sem fio doméstica.............................................................54

6.3 Rede sem fio para redes de médio porte...................................58

6.4 Exercícios................................................................................... 60

Palavras finais...................................................................................... 62

Bibliografia básica................................................................................ 63

Currículo do professor-autor ................................................................65

6
www.cliqueapostilas.com.br

Aula 1. Conceitos sobre Redes Sem Fio

Objetivos

– Conhecer o funcionamento de uma rede sem fio

– Conhecer as frequências utilizadas na transmissão de uma rede sem fio

– Aprender sobre os métodos de acesso à rede sem fio

– Compreender os problemas que podem acontecer em uma rede sem fio

1.1 Introdução

As redes sem fio estão se tornando cada vez mais populares pela sua
facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela
1.1). Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à
Internet rapidamente a ambientes onde há demanda de mobilidade, quando
não é possível instalar os cabos tradicionais, quando não existe viabilidade na
instalação dos cabos.
A tecnologia wireless (sem fio) é uma alternativa às redes locais
cabeadas ou pode ser usada como uma extensão da rede cabeada utilizando
radiofrequência (RF).

7
www.cliqueapostilas.com.br

Tabela 1.1 – Hot-spots1 Wi-Fi no Brasil


- 2008 2009 2010 2011 Jan/2012 Fev/2012 Mar/2012

São Paulo 2.733 2.446 2.455 2.560 2.563 2.563 2.580

Rio de Janeiro 395 460 454 487 488 488 493

Paraná 130 150 155 163 164 166 167

Distrito Federal 153 156 151 154 155 155 159

Rio Grande do Sul 110 134 136 144 148 148 149

Minas Gerais 93 89 91 107 107 107 107

Total Brasil 4.090 3.982 3.997 4.196 4.209 4.211 4.240

Fonte: site Teleco (http://www.teleco.com.br/wifi.asp)

Apesar das redes sem fio apresentarem uma série de benefícios,


comparadas às redes tradicionais, como mobilidade, rapidez, escalabilidade,
redução de custos na instalação devemos analisar alguns fatores para a
escolha desta tecnologia:
• verificar se o ambiente não possui fontes que utilizam a mesma
faixa de operação da rede sem fio, pois assim gera interferência.
• quando configurar uma rede sem fio, implementar a melhor
configuração de segurança pois ao contrário da rede cabeada, a
tecnologia wireless é mais sensível a falhas de segurança.
• verificar a conectividade com as redes locais existentes.
• verificar se a nova rede é compatível com as aplicações
existentes pois devida às características de transmissão de dados
na rede sem fio, a transmissão não é tão rápida em relação à
rede cabeada.
• ao implantar a rede sem fio, configurá-la de forma que seja
possível gerenciá-la.
• fazer o levantamento dos computadores que irão utilizar a nova
rede para verificar seu custo, facilidade de instalação,
performance e quantidade de células (pontos de acesso)
necessários para a rede wireless.

1 Hot spots: Local onde existe rede sem fio (wifi) disponível, normalmente presente
em locais públicos como cafés, restaurantes, hotéis e aeroportos.

8
www.cliqueapostilas.com.br

1.2 Radiofrequências

Os sistemas que utilizam radiofrequência (micro-ondas) propagam o


sinal através do ar. Estas frequências normalmente são faixas conhecidas
como ISM (Industrial Scientific Medical), ou seja, são faixas abertas que não
necessitam de autorização para utilizá-las. O ISM foi padronizado na maioria
dos países em três faixas de frequências, sendo 900 Mhz, 2.4 Ghz e 5GHz. A
frequência 900 Mhz é muito utilizada onde acaba gerando um grande nível de
interferência. As redes wireless utilizam a frequência de 2.4 Ghz. A faixa de
frequência 5 Ghz não tem seu uso liberado em todos os países, onde no Brasil
a Anatel padronizou seu uso recentemente.
Nas redes wireless são utilizadas 13 canais, mas em alguns países,
como no Brasil, é permitido o uso de 11 canais.

Tabela 2 – Intervalo das frequências


Canal Intervalo das Frequências

1 2.401-2.423 GHz

2 2.406-2.428 GHz

3 2.411-2.433 GHz

4 2.416-2.438 GHz

5 2.421-2.443 GHz

6 2.426-2.448 GHz

7 2.431-2.453 GHz

8 2.436-2.458 GHz

9 2.441-2.463 GHz

10 2.446-2.468 GHz

11 2.451-2.473 GHz

12 2.456-2.478 GHz

13 2.461-2.483 GHz

9
www.cliqueapostilas.com.br

Vários tipos de serviços utilizam radiofrequência como estações de


rádios, TVs, operadoras de telefonia móvel e até as de uso militar. Como em
uma rede sem fio o usuário tem mobilidade no espaço de alcance do sinal,
temos que ter em mente que à medida que estamos distante do ponto de
propagação do sinal maior será a perda de dados. A fórmula geral que define
essa proporção é:
PS = 92,44 + 20 (log D) + 20 (log F)
Onde:
PS = perda de sinal
D = distância em quilômetros
F = frequência em Ghz
92,44 = coeficiente fixo

Ex.: Calcular a perda de sinal que é propagado do ponto A ao ponto B


em uma distância entre eles de 600m, operando em uma frequência de
2,437Ghz.
Resolução:
D = 600m = 0,6km
F = 2,437Ghz
PS = 92,44 + 20 (log D) + 20 (log F)
PS = 92,44 + 20 (log 0,6) + 20 (log 2,437)
PS = 92,44 + 20 (-0,22) + 20 (0,38)
PS = 92,44 – 4,43 + 7,73 = 95,74
Obs.: para poder fazer os cálculos logaritmos basta utilizar um editor de
planilha eletrônica como do BrOffice utilizando a seguinte fórmula: =20*log0,6

Como o ar é o meio de transmissão de uma rede sem fio e apesar desta


grande vantagem, as ondas por ela transmitida está sujeita à absorção,
reflexão, atenuação, interferência e ruído. Um ponto crucial está relacionado à
segurança, pois o sinal gerado é facilmente sintonizado por qualquer
dispositivo móvel no raio de cobertura de uma rede sem fio. Sendo assim
quando for configurar uma rede sem fio, é crucial pensar em segurança, este
assunto será tratado mais à frente.

1.3 Métodos de acesso

O Spread Spectrum (espalhamento espectral – SS) é uma tecnologia


geralmente utilizada pelas redes wireless. Originalmente desenvolvida para uso
militar, faz a distribuição do sinal por toda a faixa de frequência de forma
uniforme. Esta tecnologia consome maior banda, mas garante maior

10
www.cliqueapostilas.com.br

integridade ao tráfego das informações e está muito menos sujeita a ruídos e


interferências que outras tecnologias que utilizam frequência fixa
predeterminada, já que um ruído em uma determinada frequência irá afetar
apenas a transmissão nessa frequência e não na faixa inteira. Desta forma,
caso haja uma interferência, o sinal seria retransmitido apenas na faixa que
sofreu interferência e que esteja sendo utilizada. Como esta tecnologia
preenche toda a faixa de transmissão, pode ser fácil sua detecção, mas se o
receptor não conhecer o padrão de alteração de transmissão da frequência, o
sinal que receber será entendido como ruído.
Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.
• FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75
canais, onde a informação transmitida utiliza todos estes canais em uma
sequência pseudo-aleatória, em que a frequência de transmissão dentro
da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu
receptor aparecendo como um ruído para o receptor que não conhece a
sequência de saltos.
• DSSS (Direct Sequence Spread Spectrum): utilizado pelo padrão
802.11b2. Gera um bit redundante para cada um transmitido. Mesmo que
um ou mais bits em um chip seja danificados durante a transmissão, as
técnicas estatísticas do rádio podem recuperar os dados originais sem a
necessidade de retransmissão. Possui pouco overhead3 e garante maior
velocidade se comparada ao FSSS.
• OFDM (Orthogonal Frequency Division Multiplexing): utiliza a
multiplexação4 de frequência, permitindo o envio de múltiplas
portadoras5 de sinal digital. Os dados são divididos em múltiplos fluxos
ou canais, cada um com uma subportadora, permitindo o envio de dados
de forma paralela. Principais vantagens do OFDM:
▪ adapta-se às más condições de transmissão, como interferência
sem a necessidade de uma equalização do sinal.
▪ Baixa sensibilidade a erros de sincronismo de sinal.
▪ Não existe a necessidade de filtros dos subcanais como o OFDM.
▪ Robusto à interferência de sinal tanto em banda larga como entre
canais.

2 Padrão 802.11: padrão internacional de transmissão em redes sem fio. Os mais


conhecidos são: 802.11a, 802.11b, 802.11g e 802.11n

3 Overhead: quando utilizado na transmissão de dados na rede, significa


informação em excesso. Ou seja, trafega mais informação de controle que dados
propriamente dito.

4 Multiplexação: permite trafegar vários sinais de comunicação por um único meio


de transmissão.

5 Portadoras: sinais transmitidos.

11
www.cliqueapostilas.com.br

▪ Alta eficiência de espectro se comparado a esquemas de


modulação convencionais como o Spread Spectrum.

Duas desvantagens do OFDM é o alto consumo de energia, o que


compromete dispositivos móveis (bateria) e problema de sincronização das
frequências transmitidas.

1.4 Meio de transmissão

Semelhante em como as redes Ethernet6 funcionam, na rede Wireless o


meio de transmissão também é compartilhado entre os computadores e um
mesmo concentrador7.
A rede sem fio utiliza o protocolo de transmissão conhecido como
CSMA/CA8 (Carrier Sense Multiple Access and Colision Avoidance). Isto
significa que cada estação (computador ou concentrador sem fio) sonda o meio
antes de transmitir e não transmite quando percebe que o meio está ocupado.
Diferente de uma rede Ethernet cabeada, o protocolo CSMA/CA não
implementa detecção de colisão9. Existem duas razões para isto:
• a capacidade de detectar colisões exige as capacidades de enviar (o
próprio sinal da estação) e de receber (para determinar se uma outra
estação está transmitindo) ao mesmo tempo. Como a potência do sinal
recebido normalmente é muito pequena em comparação com a potência
do sinal transmitido no adaptador 802.11, é caro construir um hardware
que possa detectar colisões.
• Mais importante, mesmo que o adaptador pudesse transmitir e ouvir ao
mesmo tempo (e, presumivelmente, abortar transmissões quando
percebesse um canal ocupado), ainda assim ele não seria capaz de
detectar todas as colisões devido ao problema do terminal escondido e
do desvanecimento.

O problema do terminal oculto acontece quando a estação A está


transmitindo para a estação B e a estação C também está transmitindo para a

6 Ethernet: padrão de transmissão em redes locais.

7 Concentrador: dispositivo responsável por concentrar/distribuir o tráfego de uma


rede.

8 CSMA/CA: acesso múltiplo por detecção de portadora.

9 Colisão: quando duas estações transmitem ao mesmo tempo causando uma


colisão de sinais no meio de transmissão.

12
www.cliqueapostilas.com.br

estação B. Uma obstrução como um prédio pode impedir que a estação A não
perceba que a estação C está transmitindo ao mesmo tempo (causando uma
interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de
colisão não detectado é causado pelo desvanecimento da força do sinal
propagado pelo ar. A figura 1(b) mostra tal situação onde os terminais A e C
não detectam a transmissão um do outro, pois o sinal está fraco pela distância
entre eles, mas suficientemente fortes para interferir na estação B.

(a) (b)
Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)

O padrão 802.11 define dois tipos de operação conhecidos como Ad-


Hoc e infraestrutura.
No modo Ad-Hoc as estações conectam umas as outras de uma certa
forma semelhante às redes de cabo coaxial. Este modo de operação acontece
quando não é necessária a presença de um ponto de acesso. Serve para
acessos em uma rede pequena para trocas de arquivos ou permitir uma
comunicação rápida em um campo de batalha.

Figura 1.2 – Rede sem fio no modelo Ad-Hoc

O modo infraestrutura é caracterizada pela presença de um


concentrador wireless para controlar o acesso à rede. Este controle vai de
autorização, autenticação, controle de banda, filtros de pacotes, criptografia em
um único ponto. Neste modo as estações não precisam de fazer muito esforço
para cobrir uma mesma área, como pode se ver na figura 1.3. No modo
infraestrutura o concentrador precisa de ser identificado com um nome para
que as estações possam se associar a ele. Este nome denominado de ESSID

13
www.cliqueapostilas.com.br

(Extended Service Set Identifier) é uma cadeia de caracteres que deve ser
conhecida pelo concentrador junto com as estações que sejam conexão.

Figura 1.3 – Rede sem fio no modelo infraestrutura

1.5 Alcance

A distância de comunicação entre estações de rede sem fio está


diretamente relacionada com a potência de transmissão, a sensibilidade do
receptor e o caminho por onde a onda se propaga.
Em ambientes internos (indoor) onde existem vários obstáculos, os
materiais que os compõem (como colunas de concreto) influenciam na
propagação do sinal e consequentemente no alcance. Nas áreas em que o
sinal de rede sem fio não consegue chegar, por causa dos obstáculos, são
chamadas de áreas de sombra. Mesmo assim o uso de transmissão por
radiofrequência é vantajoso por conseguir penetrar em paredes e obstáculos,
dependendo do material utilizado (como paredes de gesso, madeira). Estas
áreas de sombra são identificadas fazendo o uso de programas instalados em
um notebook que fazem a medição do sinal. Esta técnica conhecida como Site
Survey, é utilizada para identificar o melhor local onde será instalado o ponto
de acesso para diminuir as áreas de sombra.
Como o meio de transmissão é feito pelo ar, interferências são comuns
na rede sem fio. Outro fator que influencia a transmissão é a qualidade da
antena utilizada, o tipo de orientação da antena, os sinais refletidos. Em redes
wireless, é utilizado o conceito de Fall Back10, quando o sinal fica fraco em
determinado local, a placa wireless baixa o sinal para uma velocidade menor,
onde o contrário também é verdadeiro.
Na figura 1.2 pode ser observado esse comportamento. Quanto mais
distante a estação está do ponto de acesso wireless, menor é a velocidade.

10 Fall Back: restauração e recomposição de dados

14
www.cliqueapostilas.com.br

Figura 1.4 – Alcance do sinal de rede sem fio

1.6 Exercícios

1) Descreva alguns pontos para a escolha no uso da rede sem fio.

2) O ISM (Industrial Scientific Medical) foi padronizado na maioria dos países


em três faixas de frequências, sendo:

a. 850 Mhz, 2.6 Ghz e 6 Ghz


b. 900 Mhz, 2.5 Ghz e 6 Ghz
c. 850 Mhz, 2.4 Ghz e 5 Ghz
d. 900 Mhz, 2.4 Ghz e 5 Ghz
e. 860 Mhz, 2.4 Ghz e 6 Ghz

3) Nas redes wireless são padronizados um determinado número de canais


que no Brasil são utilizados

a. 10 canais
b. 11 canais
c. 12 canais
d. 13 canais
e. 14 canais

4) Aponte algumas vantagens em se utilizar uma rede sem fio.

5) Aponte algumas desvantagens em se utilizar uma rede sem fio.

6) Quais são as tecnologias utilizadas no espalhamento espectral (spread


spectrum)?

7) Explique, de forma sucinta, o funcionamento do protocolo CSMA/CA.

8) Por que na rede sem fio não utiliza a detecção de colisão durante a
transmissão dos dados?

15
www.cliqueapostilas.com.br

9) O que é o problema do terminal oculto e desvanecimento?

10) Com relação ao modo ad-hoc marque a alternativa incorreta:

a. Utilizado em um ambiente de batalha.


b. As estações conectam-se uma nas outras.
c. Utilizado em uma rede pequena para transmissão de arquivos.
d. Não necessita de um ponto principal para comunicação (concentrador).
e. Utiliza um nome identificador denominado ESSID.

16
www.cliqueapostilas.com.br

Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio

Objetivos

– Conhecer os padrões criados para o funcionamento da rede sem fio

– Aprender sobre pontos de acesso, roteadores

– Aprender sobre os tipos de antenas

– Compreender sobre o funcionamento das interfaces de acesso à rede


sem fio

2.1 Padrão IEEE 802.11

Na comunicação entre dispositivos de rede sem fio, foi criado um padrão


para garantir que equipamentos de fabricantes distintos comuniquem entre
eles. Este padrão é conhecido como padrão IEEE 11 802.11.
O IEEE criou um grupo para reunir uma série de especificações que
definem como deve ser a comunicação entre os dispositivos. A cada novas
características operacionais e técnicas são criadas novas extensões do padrão
802.11.

2.1.1 Padrão IEEE 802.11b

Criado em julho de 1998, este padrão só foi aprovado em setembro de


1999. Este utiliza a tecnologia spread spectrum DSSS operando com taxas de
até 11Mbps12.

2.1.2 Padrão IEEE 802.11a

Opera em taxas de até 54Mbps, utiliza a tecnologia OFDM para gerar o


sinal. Este padrão foi criado em conjunto com o padrão 802.11b. Não existe
11 IEEE: Institute of Electrical and Eletronics Engineers

12 Mbps: Mega bits por segundo. Taxa de transmissão de dados na rede.

17
www.cliqueapostilas.com.br

uma comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a


frequência 5Ghz.

2.1.3 Padrão IEEE 802.11g

Este padrão é uma extensão do padrão 802.11b. Apesar de existir uma


compatibilidade entre estes padrões por trabalharem na mesma faixa de
frequência, há uma diferença entre eles pois o padrão 802.11g utiliza OFDM ao
invés do DSSS. A tecnologia de transmissão OFDM por ser mais eficiente
chega a uma taxa de transmissão de 54Mbps.

2.1.4 Padrão IEEE 802.11i

Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz


respeito aos mecanismos de autenticação e privacidade sendo seu principal
protocolo conhecido como RSN (Robust Security Network) permitindo uma
comunicação mais segura em relação a outras tecnologias. Está inserido o
protocolo WPA13 que provê soluções de segurança para o protocolo WEP 14.
Também foi implementado o protocolo WPA215 que utiliza o algoritmo de
criptografia AES (Advanced Encryption Standard). Estes mecanismos de
segurança serão vistos na Aula 4 – Mecanismos de Segurança.

2.1.5 Padrão IEEE 802.11n

Seu principal objetivo é aumentar a velocidade de 54Mbps para até


600Mbps sendo utilizado quatro canais para transmissão.
Em relação aos padrões atuais há poucas mudanças. A mais
significativa delas é uma modificação do OFDM, conhecida como MIMO-OFDM
(Multiple Input, Multiple Out-OFDM). O MIMO-OFDM faz agregação de quadros
transmitidos em múltiplos canais na camada MAC. Ao contrário dos padrões
802.11a e 802.11g que operam com canais de 20Mhz, os canais do 802.11n
operam em uma faixa de frequência de 40Mhz por canal fazendo com que
praticamente a taxa efetiva de transmissão dobre. O aparelho access point
pode, por exemplo, transmitir com duas antenas e receber com três
(normalmente um access point possui de três a seis antenas).

13 WPA: Wi-fi Protected Access

14 WEP: Wired Equivalent Privacy

15 WPA2: versão mais nova do WPA

18
www.cliqueapostilas.com.br

O padrão 802.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi


publicado em 2009.

2.2 Equipamentos de Rede sem Fio

Para poder fazer uma comunicação entre computadores via rede sem fio
é necessário a utilização de um ponto de acesso que por um lado está ligado a
uma rede cabeada e por outro faz a transmissão de dados via rádio frequência.
O computador precisa possuir uma placa de rede sem fio para poder
transmitir/receber os sinais da rede sem fio. Estes equipamentos precisam de
antenas para gerarem o sinal a ser transmitido.

2.2.1 Placas de rede sem fio

Dispositivos utilizados em estações para transmitir dados. Estes


dispositivos possuem barramento PCI, PCMCIA, USB ou nativa em um
equipamento.

Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)

Na figura 2.1 mostra uma placa de rede sem fio que utiliza o barramento
PCI para comunicação com o computador. Este barramento foi criado durante
o desenvolvimento do processador Pentium, da empresa Intel em parceria com

19
www.cliqueapostilas.com.br

outros fabricantes, mas alguns computadores com processadores 486 também


possuem este barramento.

Figura 2.2 – Placa de rede sem fio PCMCIA

A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal
Computer Memory Card International Association) que é um conjunto de
empresas de tecnologia da informação que produziram uma especificação
padrão de conectividade que são encontradas em alguns computadores
portáteis.

Figura 2.3 – Placa de rede sem fio USB

Uma placa de rede sem fio, figura 2.3, pode vir com interface USB
(Universal Serial Bus) que é uma tecnologia que tornou mais fácil a tarefa de
conectar aparelhos e dispositivos periféricos ao computador (como teclados,
mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o

20
www.cliqueapostilas.com.br

computador (Plug and Play) e com um formato diferenciado, universal,


dispensando o uso de um tipo de conector específico para cada dispositivo.

2.2.2 Ponto de Acesso

Responsável por concentrar os acessos das estações wireless que


estão associadas a ele com a rede cabeada. Vários pontos de acesso podem
trabalhar em conjunto para prover um acesso em uma área maior. Esta área é
subdividida em áreas menores sendo cada uma delas coberta por um ponto de
acesso, provendo acesso sem interrupções ao se movimentar entre as áreas.

Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)

Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)

As figuras 2.4 e 2.5 mostram um roteador sem fio da marca LinkSys,


modelo WRT54G com frequência de 2.4Ghz. Um roteador wireless é um
dispositivo de rede que desempenha a função de roteador (responsável por
enviar informações de uma rede para outra) e assume o papel de um ponto de
acesso.

21
www.cliqueapostilas.com.br

(a) (b) (c)


Figura 2.6 – Ponto de Acesso Ubiquiti Bullet M2

Ponto de acesso Bullet M2 produzido pela Ubiquiti Networks. Possui


uma frequência de 2.4Ghz, onde acopla-se uma antena em sua parte superior,
figura 2.6 (b) e a alimentação de energia é através da conexão do cabo par
trançado, figura 2.6 (c). Seu design permite o access point ser instalado em
locais externos, suportando ações do tempo como sol e chuva. Este tipo de
alimentação de energia é conhecido como PoE (Power over Ethernet). Esta
tecnologia permite fazer a transmissão de dados e energia sobre o mesmo
cabo par trançado, assim facilita instalações de aparelhos de rede sem fio em
locais onde não tem uma tomada de energia por perto.

22
www.cliqueapostilas.com.br

Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5

O Ubiquiti NanoStation 5, figura 2.7, une um access point de alto


desempenho à praticidade de possuir uma antena integrada de longo alcance,
podendo chegar a quilômetros de distâncias o alcance do sinal. Este aparelho
opera na frequência de 5.8Ghz e é utilizado para fazer interligação na
transmissão de dados entre prédios. O NanoStation 5 também utiliza a
alimentação de energia conhecida como PoE. Seu design permite o access
point ser instalado em locais externos, suportando ações do tempo como sol e
chuva.

2.2.3 Antena

Dispositivo utilizado para irradiar os sinais wireless. Sendo existentes


antenas internas e externas, como também o tipo de antena com relação à
direção do sinal que é propagado. Estas antenas são as direcionais (que
irradiam em uma única direção) e as antenas omnidirecionais (que irradiam em
um ângulo de 360 graus).

23
www.cliqueapostilas.com.br

Figura 2.8 – Antena direcional setorial


Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-
setorial-stc-1624-s

Este tipo de antena setorial, figura 2.8, é utilizada para atender uma
determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120
graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz,
potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.

Figura 2.9 – Antena direcional grade

24
www.cliqueapostilas.com.br

Este tipo de antena, figura 2.9, também capta sinais em apenas uma
direção, de uma forma mais concentrada, permitindo que seja atingida
distâncias ainda maiores que outras antenas. Muitas antenas utilizam uma
grade o que reduz o custo e evita que a antena seja deslocada do seu lugar
original pelo vento. Esta antena trabalha na frequência 2.4Ghz, com potência
de 25dBi, ângulo vertical de 9º e horizontal de 8,5º.

Figura 2.10 – Antena omnidirecional

Na figura 2.10 é mostrada uma antena conhecida como omnidirecional


por irradiar o sinal em todas as direções. Este tipo de característica permite que
o usuário conecte seu computador em qualquer posição ao redor da antena.
Mas devida a esta característica a antena não consegue distâncias muito
longas. Esta antena trabalha na frequência de 2.4Ghz, com potência de 16dBi,
ângulo de abertura horizontal de 360º e 10º vertical.

2.2.4 Cabos coaxiais

Os cabos coaxiais são utilizados para fazer a interligação entre a antena


externa e o aparelho de rede sem fio. Este tipo de cabo é constituído por
diversas camadas concêntricas de condutores e isolantes. Possui em seu
centro um fio de cobre condutor revestido por um material isolante e rodeado
por uma blindagem.

25
www.cliqueapostilas.com.br

Existe um cabo denominado de pig-tail que serve para fazer a conversão


do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless
ou em placas de redes sem fio como nas figuras 2.1 e 2.3.

Figura 2.13 – Cabo coaxial denominado pig-tail

2.3 Exercícios

1) Por que foi criado um padrão para a comunicação em rede sem fio (padrão
802.11) ?

2) Cite o(s) padrão(ões) que operam somente na frequência 2.4Ghz. Mesmo


não possuindo estas informações no material, utilize outras fontes para
pesquisa.

3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.

4) Cite o(s) padrão(ões) que operam em ambas frequências 2.4Ghz e 5Ghz.


Mesmo não possuindo estas informações no material, utilize outras fontes para
pesquisa.

5) Faça um comparativo entre as placas de rede sem fio e dê sua opinião


qual seria mais vantajoso em ser utilizada.

6) Faça um comparativo entre os pontos de acesso e dê sua opinião em


qual situação ideal seria utilizado cada um desses equipamentos.

7) Além das antenas mencionadas no item 2.2.3, pesquise outros tipos de


antenas que são utilizadas para comunicação em redes sem fio.

26
www.cliqueapostilas.com.br

Aula 3. Configuração Ponto de Acesso/Roteador Wireless

Objetivos

– Aprender sobre configurações básicas de um aparelho de rede sem fio

– Aprender configurar um roteador em modo PPPoE

– Adquirir noções básicas sobre configuração de segurança em uma rede


sem fio

– Aprender a mudar as configurações de fábrica do roteador

3.1 Configurando um ponto de acesso

Nesta aula serão vistas as características principais de configuração de


um aparelho de rede sem fio. O modelo utilizado neste exemplo DIR-600,
fabricado pela D-LINK como mostrado na figura 3.1. Este equipamento possui
uma antena de 5 dBi, quatro portas de rede local (LAN – Local Area Network) e
uma porta internet (conhecida como WLAN), opera na faixa de frequência
2.4Ghz, utiliza o padrão IEEE 802.11n chegando a uma velocidade de
150Mbps.

Figura 3.1 – D-LINK DIR-600

27
www.cliqueapostilas.com.br

3.1.1 Configuração básica

Para configurar o D-Link DIR-600, ligue o aparelho a uma tomada de


energia, encaixe o cabo par trançado que vem com o aparelho em uma das
portas de rede local (LAN) e a outra ponta do cabo encaixe na entrada de
redes do seu computador.
Logo em seguida, seu computador irá receber um número IP,
192.168.0.xxx. Depois abra um navegador de internet e digite o ip 192.168.0.1
(este número é o endereço do aparelho). Após digitar o endereço do aparelho,
irá aparecer a página mostrada na figura 3.2.
O usuário padrão, para acessar as configurações do aparelho, é usuário
admin e não possui senha. Sendo assim, basta clicar no botão “Login”.

Figura 3.2 – Página inicial do D-LINK DIR-600

Após pressionar o botão “Login” irá aparecer a página mostrada na


figura 3.3.

28
www.cliqueapostilas.com.br

Figura 3.3 – Página inicial do D-LINK DIR-600

Nesta figura 3.3 são mostradas algumas informações do aparelho, como


por exemplo a versão do firmware16 3.02 Fri 15 Apr 2011. Outra informação é o
status da interface WAN (porta internet do aparelho), caso esta interface esteja
conectada em um modem (Velox, Speed) seria mostrado o número IP de
acesso a internet.
Para poder fazer as primeiras modificações do aparelho, clique na opção
Setup (lado superior esquerdo da página) destacada em verde na figura 3.3.
Depois clique na opção Wireless Settings, destacada em verde na figura 3.4.
Na próxima página, figura 3.4, serão mostradas as configurações de
fábrica com por exemplo o Wireless Network Name (conhecido também como
SSID) do aparelho. Neste caso o nome é dlink. Além de fazer uso do padrão
802.11n o aparelho suporta os padrões 802.11b e 802.11b como é mostrado
na opção 802.11 Mode. Como padrão o aparelho utiliza do canal 6, opção
Wireless Channel e o modo de segurança vem desabilitado, opção Security
Mode.

16 Firmware: conjunto de instruções operacionais programadas diretamente no


hardware de um aparelho

29
www.cliqueapostilas.com.br

Figura 3.4 – Página de configuração da parte wireless

Para alterar as configurações básicas do aparelho, mude o nome da


rede sem fio para pontoacesso (opção Wireless Networks Name), depois
troque para a opção de segurança para Enable WAP/WPA2 Wireless
Security(enhanced), opção Security Mode. Após esta alteração, escolha o
tipo de algoritmo de criptografia AES (opção Cipher Type) e digite a senha
senhasegura na opção Network Key. Depois de feita toda a configuração
clique no botão Save Settings para salvar as configurações. As configurações
devem estar parecida com a figura 3.5.

30
www.cliqueapostilas.com.br

Figura 3.5 – Página com configurações wireless alteradas

Após estas configurações dê um clique no ícone que representa sua


interface de rede sem fio, no canto inferior direito do seu computador para
mostrar uma tela semelhante à figura 3.6.

31
www.cliqueapostilas.com.br

Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso

Na figura 3.6 está mostrando o ponto de acesso que acabamos de


configurar, em destaque vermelho. Para obter acesso ao aparelho clique em
cima do nome pontoacesso e logo em seguida clique no botão Conectar.

Figura 3.7 – Conectar em uma rede sem fio

32
www.cliqueapostilas.com.br

Logo em seguida será pedido a senha do ponto de acesso como


mostrada na figura 3.8. Digite a senha que foi colocada na configuração do
aparelho, senhadeseguranca.

Figura 3.8 – Senha de acesso ao aparelho de rede sem fio

3.1.2 Configuração em modo PPPoE


Para poder fazer a configuração do aparelho wireless em modo PPPoE17
(Point-to-Point Protocol over Ethernet), é necessário conectar o Cable Modem
ou Modem DSL em modo bridge na entrada de internet (WLAN – Wireless
Local Area Network) do DIR-600 como mostrado na figura 3.9. A porta internet
é a responsável por fazer o aparelho a trabalhar na forma de roteador
(comunicação de uma rede interna, rede doméstica, com a rede externa
internet).

Figura 3.9 – Roteador wireless conectado em um modem DSL

17 PPPoE: protocolo de rede para conectar/autentica usuários de uma rede interna à


internet. Utilizado em linhas DSL ou a cabo.

33
www.cliqueapostilas.com.br

Depois de fazer esta conexão, encaixe o cabo par trançado em uma das
portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de
redes do seu computador. Abra o navegador de internet e digite o endereço
192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique
no botão “Login”.

Após entrar na configuração do roteador, clique na opção Setup e logo


em seguida na opção Internet como mostrada na figura 3.10, destacado em
verde.

Figura 3.10 – Página de configuração de acesso a internet

Logo em seguida, clique no botão “Manual Internet Connection Setup”


para iniciar as configurações em modo PPPoE. Na figura 3.11, escolha PPPoE
(Username/Password) na opção My Internet Connection is. Em seguida
serão mostradas novas opções logo abaixo da página para informar alguns
dados do seu provedor de acesso a internet. Digite o usuário/senha do seu
provedor de acesso como mostrado na figura. Depois clique no botão “Save
Settings” para salvar as configurações.

34
www.cliqueapostilas.com.br

Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE

Após estas configurações será mostrado o status da conexão com a


internet, semelhante à figura 3.12.

35
www.cliqueapostilas.com.br

Figura 3.12 – Página status de conexão com a internet

3.1.3 Mudança do número IP do roteador

Para poder fazer a mudança de ip do roteador wireless, encaixe o cabo


par trançado em uma das portas de rede local (LAN) do roteador e a outra
ponta do cabo na entrada de redes do seu computador. Abra o navegador de
internet e digite o endereço 192.168.0.1. Quando aparecer a página de login,
mostrada na figura 3.2, clique no botão “Login”.

Após entrar na configuração do roteador, clique na opção Setup e logo


em seguida na opção Network Settings como mostrada na figura 3.13,
destacado em verde. Logo em seguida mude o ip do roteador, por exemplo
digite o valor 192.168.2.1, na opção Router IP Address. Feita esta
modificação, clique no botão “Save Settings”.

36
www.cliqueapostilas.com.br

Figura 3.13 – Alterado o número IP do roteador

3.1.4 Mudança da senha de Administrador do Roteador

Todos os aparelhos de rede sem fio vem com configurações de fábrica,


uma delas é a senha de administrador do roteador. O modelo DIR-600 da D-
LINK o usuário admin não possui senha. Sendo assim, é muito interessante
fazer a alteração da senha.

Para poder fazer a mudança da senha do roteador wireless, encaixe o


cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra
ponta do cabo na entrada de redes do seu computador. Abra o navegador de
internet e digite o endereço 192.168.0.1. Quando aparecer a página de login,
mostrada na figura 3.2, clique no botão “Login”.

Após entrar na configuração do roteador, clique na opção Tools e logo


em seguida na opção Admin como mostrada na figura 3.14, destacado em
verde. Logo em seguida digite a nova senha e a confirme respectivamente nas
opções Password e Verify Password. É altamente recomendado misturar
letras e números na senha, pois assim fica mais difícil de ser descoberta. Feita
esta modificação, clique no botão “Save Settings”. Agora, quando for acessar
o página de configuração do roteador digite a nova senha.

37
www.cliqueapostilas.com.br

Figura 3.14 – Alterando a senha do administrador do roteador

3.2 Exercícios

1) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas
características, nome do fabricante e modelo.

2) Visite o site da D-LINK, em produtos, e faça um levantamento dos recursos


que os firmwares do modelo DIR-6XX. Escolha o modelo e clique no link
“informações” e logo em seguida clique no link “Visualizar” que está logo
abaixo da opção Emuladores para poder acessar o emulador do aparelho.
http://suporte.dlink.com.br/suporte/produtos.php

3) Dê um clique no ícone que representa a interface de rede sem fio do seu


computador, no canto inferior direito do seu computador para mostrar uma tela
semelhante à figura 3.7. Feito isso, faça um levantamento dos pontos de
acesso próximo ao seu computador e quais os tipos de criptografias que estão
sendo utilizadas.

4) Além dos modelos da D-LINK, existem outros fabricantes como LinkSys e


não diferente os emuladores de seus aparelhos. Acesse o site e faça o

38
www.cliqueapostilas.com.br

levantamento dos principais recursos que o modelo WRT54G (figura 2.4).


http://ui.linksys.com/files/

39
www.cliqueapostilas.com.br

Aula 4. Mecanismos de Segurança

Objetivos

– Compreender a importância da segurança em rede sem fio

– Aprender alguns mecanismos de configuração de segurança

– Filtragem de endereço MAC

– Compreender os protocolos de criptografia

4.1 Importância da Segurança

A necessidade de segurança é um fato real que vai além do limite da


produtividade e da funcionalidade. O mundo da segurança da informação é
muito peculiar. É uma evolução contínua, onde novos ataques têm como
resposta novas técnicas de proteção e que levam ao desenvolvimento de
outras novas técnicas de ataques, criando assim um ciclo.
O processo de segurança deve ser contínuo pois as técnicas de defesa
utilizadas podem funcionar contra determinados tipos de ataques mas podem
ter falhas contra novas técnicas criadas para burlar a defesa.
As tecnologias da informação e comunicação estão evoluindo de forma
rápida, forçando as organizações a terem maior eficiência e rapidez nas
tomadas de decisão. Desta forma a importância de se utilizar mecanismos de
segurança e de armazenamento das informações é vital para a sobrevivência e
competitividade destas organizações. Assim, investir em tecnologias de
proteção é crucial visto que a informação é um ativo importantíssimo para a
realização de negócios.
A tempos atrás, pensar em segurança da informação era bem mais
simples, pois as informações de uma organização ficavam armazenadas em
papéis e estes eram fáceis de serem guardados fisicamente e controlado o
acesso a estas informações. Com o avanço da tecnologia da informação, os
computadores estão conectados em uma grande rede (internet) e as
informações armazenadas em um meio digital facilitou a troca destas no mundo
todo, criando uma grande preocupação com relação à segurança.

40
www.cliqueapostilas.com.br

Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre os incidentes


reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi
o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de
março, já ultrapassou os anos de 1999 até 2005.

Gráfico 4.1 – Incidentes reportados ao CERT.br


Fonte: http://www.cetic.br/seguranca/index.htm

É sabido que não existe segurança absoluta tornando-se necessário um


trabalho contínuo no sentido de descobrir os pontos vulneráveis e a partir desta
descoberta avaliar os riscos e impactos providenciando rapidamente soluções
para que a segurança da informação seja eficaz.

4.2 Configurações de fábrica

Os aparelhos de rede sem fio saem de fábrica com senhas de


administradores e endereço IP padrão. Caso estas informações não sejam
trocadas pelo administrador de redes, poderão permitir que pessoas mal
intencionadas utilizem destas informações em uma rede alvo e tenha
condições de ter acesso ao roteador wireless podendo ter acesso aos

41
www.cliqueapostilas.com.br

computadores que estão associados à rede sem fio e modificar as informações


do próprio roteador.

O administrador de uma rede deve levar em consideração que qualquer


informação pode ser útil a um atacante. Caso alguma informação de fábrica
facilite acesso ao roteador, certamente este dado será utilizado em algum
momento. Sendo assim, contas de administradores devem ser trocadas, bem
como as chaves WEP ou WPA/WPA2 e o SSID devem ser modificados
aumentando a segurança e não permitindo identificar a rede.

Quando for configurar uma rede sem fio e fazer as devidas alterações,
principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas
padrões como 123456, datas de aniversários, etc. Pois existem programas que
tentam descobrir estas senhas utilizando uma técnica conhecida como força
bruta (tentativa e erro). O recomendado é criar senhas conhecidas como
alfanuméricas onde são misturados números, símbolos e letras. Ex.:
c0mput@d0r3s, cr1pt0gr@f1@.

Com relação ao SSID, além de fazer a alteração de fábrica por outro


nome é recomendado que oculte o SSID. Todas as comunicações se dão
utilizando este nome nas informações que são trafegadas na rede sem fio.
Quando esta informação é ocultada, para o usuário poder associar seu
computador a esta rede, ele deve saber previamente este valor. No modelo
DIR-600 da D-LINK é possível ocultar o SSID habilitando a opção Enable
Hidden Wireless (figura 3.4).

4.3 Filtragem de endereço MAC

Para aumentar a segurança da rede sem fio é muito interessante utilizar


o filtro por endereço MAC (Media Access Control). Desta forma somente os
computadores que possuem o endereço MAC da sua placa de rede cadastrado
no roteador podem se associar ao aparelho e ter acesso à rede sem fio, como
mostrado na figura 4.1. Para tando ao conseguir entrar na configuração do
roteador, clique na opção Advanced e depois em Network Filter, como
mostrado, destacado em verde. Escolha na opção Configure MAC Filtering
below a seguinte configuração: Turn MAC Filtering ON and ALLOW
computers listed to access the network, assim todos os endereços MAC
cadastrados terão acesso à rede sem fio. Digite o valor do endereço MAC nos
campos disponíveis e logo em seguida clique no botão “Save Settings” para
salvar suas configurações. Computadores com endereços MAC diferente não
podem ter acesso à rede sem fio, porém existe uma técnica de ataque

42
www.cliqueapostilas.com.br

conhecida como Spoofing que basicamente é a troca do endereço MAC do


computador atacante por um endereço válido e ter acesso à rede.

Figura 4.1 – Habilitando filtro por endereço MAC

4.4 Protocolos WEP e WPA/WPA2

Ao contrário das redes cabeadas, em que o acesso às informações


requer uma comunicação física ou remota a um componente da rede, em redes
wireless basta ter um meio de receber o sinal de uma determinada rede e
capturar as informações de forma completamente passiva.
Por estes motivos foi criado o protocolo WEP (Wired Equivalent Privvacy
) em especial no padrão 802.11b com o intuito original de prover o mesmo nível
de confidencialidade que uma rede cabeada tradicional. WEP é um protocolo
que utiliza algoritmos simétricos, sendo assim existe uma chave secreta que
deve ser compartilhada entre os computadores e o roteador para cifrar e
decifrar as mensagens trafegadas.
Porém, foram mostradas existência de grandes problemas de
segurança com o protocolo WEP comprovando que não é adequado para
prover privacidade em uma rede sem fio na camada de enlace. Estudos
realizados sobre o protocolo WEP demonstraram que ele deveria ser utilizado
em conjunto com outra solução de criptografia como IpSec ou SSH (Secure
Shell).
O protocolo WPA (Wi-fi Protected Access) surgiu para suprir os
problemas de segurança do WEP. O WPA possui um protocolo denominado

43
www.cliqueapostilas.com.br

TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves


temporárias usadas pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave a cada 10.000
informações trafegadas. Pode ser utilizada um método de autenticação de
usuários utilizando um servidor central conhecido como RADIUS (Remote
Authentication Dial-In User Service).
O protocolo WPA2, baseado na especificação final do padrão 802.11i, é
uma melhoria do WPA que utiliza o algoritmo de encriptação denominado
CCMP, o mais seguro de todos, que se baseia na especificação final do AES
(Advanced Encryption Standard). Semelhante ao WPA, o WPA2 usa dois
diferentes tipos de autenticação: WPA2 Personal Mode (solução simples para
usuários domésticos e pequenos escritórios) e o WPA2 Enterprise Mode
(nesse método é utilizada a autenticação 802.1x com RADIUS).

4.4 Envio e recepção de sinal

Ao contrário das redes cabeadas, o posicionamento dos roteadores


podem ser crucial na qualidade e segurança da rede sem fio. Como na maioria
dos equipamentos wireless vem com antenas omnidirecionais fica complicado
gerenciar o raio de cobertura do sinal. Pois um roteador próxima uma parede
enviará sinal tanto para dentro quanto para fora do ambiente, o que pode não
ser desejado pelo administrador de rede. Assim, quanto mais ao centro do
ambiente estiver o aparelho, melhor será o aproveitamento pelos dispositivos
que o acessam quanto ao sinal irradiado como visto na figura 4.2.

Figura 4.2 – O local de posicionamento pode interferir na segurança da rede.

Outra forma de melhorar a segurança com relação à propagação do


sinal é utilizando antenas direcionais ou então, caso o firmware do roteador
permita fazer tal operação, é diminuir a potência do sinal, como mostrado na

44
www.cliqueapostilas.com.br

figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de


configuração do roteador, clique nas opções Advanced e depois em
Advanced Wireless (destacado em verde) e diminua, por exemplo, em 50% a
potência do sinal na opção Transmit Power. Desta forma o sinal ficará mais
fraco e terá um alcance menor, restringindo seu uso praticamente no ambiente
em que está inserido. Depois da alteração clique no botão “Save Settings”
para salvar as modificações.

Figura 4.3 – Alterando a potência do sinal de transmissão do roteador

4.5 Exercícios

1) Por que é tão importante investir em segurança da informação?

2) Qualquer equipamento de rede gerenciável, como um roteador wireless, vem


com as configurações padrões de fábrica. Por que é essencial a mudanças
destas configurações?

3) Dando continuidade ao questionamento abordado no exercício número 2,


pesquise na internet as configurações de fábrica (senha, IP, canal etc) do
modelo WRT54G da LinkSys.

45
www.cliqueapostilas.com.br

4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica


denominada spoofing. Pesquise sobre este assunto, como esta técnica
funciona para poder mascarar um endereço.

5) O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança do Brasil) disponibilizar uma cartilha sobre segurança para internet
(http://cartilha.cert.br/). Sendo assim, construa uma cartilha sobre dicas
seguras de uso em uma rede sem fio.

46
www.cliqueapostilas.com.br

Aula 5. Ferramentas de Análise

Objetivos

– Compreender o funcionamento dos programas de análise sinais de rede


sem fio

– Entender a importância da configuração de protocolos de criptografia


para não expor dados a usuários não autorizados

– Compreender a importância do uso de ferramentas de análise na ajuda


de uma configuração efetiva e eficiente da rede sem fio

5.1 Wireshark

O wireshark é um analisador de pacotes de redes. Um analisador irá


capturar os pacotes que trafegam na rede e tentará mostrar o conteúdo
detalhado dos seus dados quando possível. O Wireshark é o sucessor do
Ethereal que foi lançado em julho de 1998. O Ethereal foi substituído pelo
Wireshark no ano de 2006. É possível obter o programa através do endereço
http://www.wireshark.org/ .
O analisador pode ser usado por pessoas para alguns propósitos como:

– administradores de rede: para solucionar problemas de rede;

– engenheiros de segurança de rede: para examinar os problemas de


segurança;

– desenvolvedores: para depurar implementações de protocolos;

– alunos: para aprender sobre o conteúdo dos protocolos de rede.

Algumas características do Wireshark são:

– Disponível para sistemas UNIX e Windows;

– Captura de pacotes de dados em tempo real;

47
www.cliqueapostilas.com.br

– Mostra os dados dos pacotes de forma detalhada;

– Abre e Salva pacotes de dados capturados;

– Possui critérios de filtros de pacotes;

– Critérios de pesquisa de pacotes;

– Várias outras características.

Para poder usá-lo, na tela principal do programa como mostrado na


figura 5.1, clique no ícone destacado de verde para poder escolher as opções
de captura de pacote.

Figura 5.1 – Tela principal do Wireshark

Após clicar na opção mostrada na figura 5.1, irá aparecer outra tela onde
o usuário pode escolher algumas opções de captura dos pacotes de rede
(figura 5.2). A primeira opção é a escolha da placa de rede a ser utilizada para
capturar informações. Na opção Interface escolha a placa de rede desejada,
em nosso caso a que representa a placa de rede sem fio. Certifique que a
placa de rede irá funcionar em modo promíscuo na opção Capture packets in
promiscuous mode. Depois basta clicar no botão “Start” para aceitar as
configurações e começar a capturar pacotes.

48
www.cliqueapostilas.com.br

Figura 5.2 – Tela de configuração de captura de pacotes

Depois de um certo tempo pare a captura clicando no ícone que está


destacado em verde (figura 5.3) e logo em seguida escolha um dos pacotes
para visualizar o seu conteúdo como mostrado abaixo em destaque vermelho.
Na figura é possível observar o conteúdo de um pacote capturado (protocolo
HTTP) que mostra o conteúdo de uma página html.

Diante desta mostragem, temos que tomar muito cuidado quando


estamos utilizando uma rede sem fio. Como a característica da rede wireless é
irradiar o sinal pelo ar, qualquer usuário com um aparelho portátil que possui
uma placa de rede sem fio consegue utilizar um programa semelhante a esse
para tentar descobrir o que está trafegando. Sendo assim, todos os programas
que exigem uma autenticação, como por exemplo usuário/senha, deve ser feita
através de protocolos seguros como HTTPS (Hypertext Transfer Protocol
Secure – Protocolo de Transferência Segura de Hipertextos).

49
www.cliqueapostilas.com.br

Figura 5.3 – Informações dos pacotes capturados

O Wireshark atua de forma passiva, ou seja, simplesmente muda o


funcionamento da placa de rede do dispositivo colocando-o para trabalhar em
modo promíscuo. Este comportamento faz com que a placa de rede analisa
todos os pacotes que receber, inclusive aqueles que não forem destinados a
ela.

5.2 inSSIDer

O inSSIDer é o substituto do antigo programa chamado NetStumbler.


Seu desenvolvedor é a MetaGeek que o desenvolveu para ser suportado nos
sistemas operacionais de 64 bits. Atualmente está na versão 2.1 e pode ser
obtido através do endereço http://www.metageek.net/products/inssider/ .

Algumas características do programa:

– Mostra informações de SSID dos roteadores próximos;

– MAC Address dos roteadores;

50
www.cliqueapostilas.com.br

– O canal (frequência) em que os roteadores operam;

– O fabricante do roteador;

– O tipo de criptografia utilizado;

– A velocidade máxima de transmissão suportada pelo roteador;

– O tipo de rede (infra estrutura ou ad hoc).

– GPS para determinar a localização dos aparelhos.

– Mostra como redes sem fio se sobrepõem.

Na figura 5.4 pode visualizar o tela principal do programa já mostrando


os pontos de rede sem fio detectados, incluindo os modelos do roteadores,
segurança, canal dentre outras informações.

Figura 5.4 – Tela principal do inSSIDer

A próxima figura (figura 5.5) mostra a força do sinal dos roteadores


encontrados próximos ao computador. Quanto mais próximo do roteador, o
sinal vai ficando cada vez mais forte, como é mostrado no gráfico em destaque
verde. Um dado interessante é que o inSSIDer mostra também a sobreposição
de sinais como é visto entre os roteadores denominados de TUX, pinguim e
MODA.

51
www.cliqueapostilas.com.br

Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores

5.3 WirelessMon

O programa WirelessMon é uma ferramenta que permite ao usuário


monitorar em tempo real o status da sua rede sem fio e pegar informações
sobre o roteador.

WirelessMon está na versão 4.0, desenvolvido pela PassMark Software


e disponível em http://www.passmark.com .

Algumas características do programa:

– Testa a placa de rede sem fio e os drivers se estão funcionando


corretamente;

– Verifica os níveis de sinal de sua rede Wi-fi e redes próximas;

– Suporta mapeamento e registro de intensidade de sinal utilizando GPS;

– O mapeamento pode ser realizado sem o uso do GPS;

– Verifica as condições de segurança dos roteadores locais;

– Mede a velocidade da rede e visualiza as taxas de dados disponíveis.

Na figura 5.6 pode ser visto os roteadores encontrados próximos ao


computador, o roteador em que está associado na opção SSID, o canal em que
o roteador está trabalhando Channel 1, a força do sinal em Signal Strength.

52
www.cliqueapostilas.com.br

Figura 5.6 – Tela principal do WirelessMon

5.4 Exercícios

1) Utilizando o programa inSSIDer, mostrado no item 5.2, faça o levantamento


(nome da rede sem fio, modelo do aparelho, o tipo de criptografia utilizada
entre outras informações) das redes sem fio que estão ao redor do seu
computador.

2) Utilizando ainda o programa inSSIDer, verifique se existe sobreposição de


sinais como é visto na figura 5.5 entre os roteadores TUX, pinguim e MODA.

3) Utilizando o programa Wireshark, deixe o programa capturando pacotes e


navegue na internet para verificar quais informações estão saindo do seu
computador e chegando nele.

4) Caso o seu roteador possui a opção de diminuir a potência do sinal (como


mostrado no item 4.4), configure-o para uma potência de transmissão menor e
monitore o roteador através do inSSIDer ou do WirlessMon e verifique a
intensidade do sinal. Caso seu aparelho não possua esta opção simplesmente
coloque o roteador em um local mais distante e monitore a potência do sinal
emitido por ele.

53
www.cliqueapostilas.com.br

Aula 6. Projetando redes sem fio

Objetivos

– Entender como projetar uma rede sem fio

– Aprender a utilizar ferramentas de análise para propor uma melhor


disposição dos roteadores/pontos de acesso na configuração de uma
rede sem fio

– Entender técnicas como site survey

– Entender a diferença entre roteador wireless e ponto de acesso

6.1 Introdução

Nas aulas anteriores foram vistos padrões de rede sem fio, como
configurar um roteador wireless, técnicas de segurança e programas de análise
de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde
doméstica a redes de grande porte, nunca deve-se esquecer da segurança.
Para fazer um projeto de rede sem fio deve-se levar em consideração
outros quesitos como abrangência do sinal irradiado pelo ponto de acesso,
quantos computadores estarão associados ao aparelho de rede sem fio, se não
há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal
dentre outras situações.

6.2 Rede sem fio doméstica

O cenário que será criado demonstra uma situação comum onde o


usuário contrata um acesso à internet (DSL ou Cable Modem) e adquire um
roteador wireless, com frequência de 2.4Ghz, para distribuir uma rede para
toda a casa.

Sendo assim, vamos levar em consideração o cenário mostrado na


figura 6.1, onde a casa possui alguns cômodos que estão distribuídos em dois
andares. Desta forma qual seria a configuração ideal para poder fazer a
distribuição da internet para todos os cômodos da casa?

54
www.cliqueapostilas.com.br

Figura 6.1 – Planta baixa de uma casa de dois pavimentos

55
www.cliqueapostilas.com.br

Visualizando a figura 6.1 é possível notar que a linha telefônica está


presente no escritório (primeiro pavimento) e é deste ponto que existe o
acesso a internet. Quando o proprietário da casa contratou o serviço de acesso
a internet recebeu um modem DSL. Como sua intenção é permitir acesso a
internet na casa toda, ele contratou um especialista em redes de computadores
para fazer a instalação, de forma adequada, da rede sem fio. O aparelho de
rede sem fio utilizado no cenário é o modelo DIR-600 da D-LINK.

A primeira análise a ser feita é verificar onde está instalado o modem


DSL e a partir deste ponto localizar o melhor ponto para a instalação do
roteador wireless. Para descobrir o melhor local para o roteador o especialista
em redes deve fazer a medição do sinal emitido pelo aparelho. Este sinal deve
chegar em todos os cômodos da casa, caso seja possível. Como existem
vários obstáculos, como as paredes e o concreto que permite o acesso ao
segundo pavimento da casa, podem prejudicar na irradiação do sinal.

Esta medição do sinal, conhecida como site survey, é uma técnica em


que o especialista utiliza um programa de análise tipo o inSSIDer (item 5.2) ou
o WilressMon (item 5.3) para poder verificar a potência de chegada do sinal em
todos os cômodos da casa. Para o primeiro pavimento foi visto que o ponto
ideal do roteador, para distribuir de uma melhor forma o sinal, é ficar instalado
no corredor. Desta forma, houve a necessidade de instalar um cabo par
trançado que sai do modem até a porta WLAN (internet) do roteador wireless,
figura 3.9. Para o segundo pavimento, o especialista em redes de
computadores visualizou que o sinal irradiado pelo roteador chega muito fraco,
sendo assim, a solução é instalar um ponto de acesso (e não um roteador)
para permitir o acesso a internet no segundo pavimento. O local do ponto de
acesso, semelhante ao primeiro pavimento, também será no corredor visto que
a partir deste ponto se tem uma melhor distribuição do sinal para todos os
cômodos. A comunicação do ponto de acesso ao roteador se dará através de
um cabo par trançado que será conectado em uma das quatro portas LAN do
roteador e a outra ponta do cabo conectado também em uma das quatro portas
LAN do ponto de acesso.

Qual a diferença em um aparelho wireless operar na forma de um


roteador ou na forma de um ponto de acesso? Para o aparelho trabalhar na
forma de roteador é quando for feita uma configuração igual a mostrada no
item 3.1.2, onde o roteador é conectado ao modem em sua porta conhecida
como internet ou WLAN. O roteador é responsável por segmentar uma rede, ou
seja, neste tipo de configuração ele irá separar a rede interna (rede doméstica)
da internet. Como no cenário houve a necessidade e estender a rede para o
segundo pavimento, desta forma seria interessante instalar um segundo
aparelho mas operando como um ponto de acesso, assim os computadores
que estiverem associados ao ponto de acesso poderão comunicarem com os

56
www.cliqueapostilas.com.br

computadores do primeiro pavimento, mantendo uma única rede interna


doméstica.

Figura 6.2 – Rede doméstica pronta

57
www.cliqueapostilas.com.br

Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo
especialista em redes de computadores. Claro que além desta análise para
cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido
os itens de segurança como foram vistos na aula 4 – Mecanismos de
Segurança e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é
muito sensível a capturas de informações e a ataques.

6.3 Rede sem fio para redes de médio porte

Outro cenário possível está relacionado à disponibilização de mobilidade


em uma rede pré existente e a interligação entre prédios. Desta forma vamos
analisar o cenário de uma empresa que é mostrada na figura 6.3, onde uma
empresa possui uma rede cabeada e necessita disponibilizar uma rede sem fio
para alguns setores e fazer a interligação da sede matriz à sua filial que está
situada há 5km de distância.

Para configurar uma rede sem fio para alguns setores, o procedimento é
bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede
interna, utiliza-se aparelhos com frequência 2.4Ghz). O que se deve levar em
consideração também é a quantidade de computadores que serão adicionados
aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de
transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o
tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir
vários pontos de acesso próximos uns aos outros, assim estes pontos de
acesso devem operar em frequências diferentes para não haver sobreposição
de canais. No Brasil como foram homologados 11 canais, para não haver
sobreposição entre os pontos de acesso próximos seria a utilização dos canais
1, 6 e 11.

Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio,
o ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem
maior (chegando a quilômetros de distância de cobertura) com relação às
redes sem fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em
consideração é utilizar antenas direcionais, pois assim terá uma maior
eficiência no sinal transmitido e com maior cobertura do sinal. Um equipamento
que pode ser utilizado para este tipo de situação é o foi mostrado na figura 2.7.
Reforçando, também, não deve ser esquecido os quesitos de segurança já
abordados nas aulas anteriores.

58
www.cliqueapostilas.com.br

Figura 6.3 – Cenário rede de pequeno porte

59
www.cliqueapostilas.com.br

6.4 Exercícios
1- O Campus Rio Pomba pertencente ao Instituto Federal de Educação,
Ciência e Tecnologia do Sudeste de Minas Gerais e possui uma rede cabeada
(através de fibra óptica) com acesso a internet. O campus está em expansão e
existem alguns setores/departamentos que necessitam de um link de rede
(interligação entre prédios), como mostrado na figura 6.4. Além da interligação
entre os setores/departamentos será necessário disponibilizar acesso a
internet através de rede sem fio para os alunos do campus nas regiões
próximas ao Prédio Central e Refeitório. Sendo assim, dê uma solução para tal
situação. Não se esqueça que vários pontos de acesso próximos uns aos
outros podem gerar interferência entre eles e que neste cenário será adotado
que a copa das árvores interferem em 100% na propagação do sinal. Após
esquematizar onde ficarão antenas e pontos de acesso, faça um relatório
descrevendo a solução encontrada. Esta descrição deve conter qual o tipo de
antena utilizada, em qual frequência a mesma opera, o porque de se utilizar
determinada antena, o porque da quantidade de antenas utilizadas naquele
setor/departamento.

60
www.cliqueapostilas.com.br

Figura 6.4 – Cenário rede do Campus Rio Pomba

61
www.cliqueapostilas.com.br

Palavras finais
Prezado aluno, parabéns por ter chegado até aqui. Isto significa que você
teve empenho e persistência. Este é mais um caminho vencido, mas não
o fim. Acredite no seu potencial. Nunca desista dos seus ideais. Busque
adquirir cada vez conhecimento. Sucesso a você!

62
www.cliqueapostilas.com.br

Bibliografia básica

Antena. Disponível em:


<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>. Acesso em: 13 de junho de 2012.

Camadas MAC e Física. Disponível em:


<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless024.asp>.
Acesso em: 13 de junho de 2012.

D-Link. Disponível em: <http://www.dlink.com.br/produtos-detalhes/items/dir-


600.html>. Acesso em: 13 de junho de 2012.

KUROSE, James F. & ROS, Keith. Redes de Computadores e a Internet:


uma abordagem top-down. Tradução Arlet Simille Marques. - 3 ed. São
Paulo: Pearson Addison Wesley, 2006.

MORAES, A. F. Redes Sem Fio: Instalação, Configuração e Segurança -


Fundamentos. São Paulo: Editora Érica LTDA, 2011.

NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes


Cooperativos. São Paulo: Novate Editora, 2007.

PINHEIRO, J. M. S. Técnicas de Modulação em Redes de


Telecomunicações. Disponível em:
<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>. Acesso em: 13 de junho de 2012.

Redes Wireless, parte 4: Antenas e conectores. Disponível em:


<http://www.hardware.com.br/tutoriais/alcance-antenas-conectores-
potencia/pagina2.html>. Acesso em: 13 de junho de 2012.

RUFINO, N. M. O. Segurança em Redes sem fio. São Paulo: Novatec Editora,


2007

63
www.cliqueapostilas.com.br

SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA,


2011.

SILVA, A. J. S. As Tecnologias de Redes Wireless. Disponível em:


<http://www.rnp.br/newsgen/9805/wireless.html>. Acesso em: 13 de junho de
2012.

TELECO, Inteligência em Telecomunicações. Disponível em:


<http://www.teleco.com.br/>. Acesso em: 13 de junho de 2012.

Ubiquit Networks. NanoStation. Disponível em:


<http://www.ubnt.com/nanostation>. Acesso em: 13 de junho de 2012.

Ubiquit Networks. Bullet. Disponível em: <http://www.ubnt.com/bullet>. Acesso


em: 13 de junho de 2012.

64
www.cliqueapostilas.com.br

Currículo do professor-autor

Possuo especialização no CURSO DE REDES DE


COMPUTADORES (2004) e graduação no CURSO
SUPERIOR DE TEC. EM PROCESSAMENTO DE
DADOS (2000) ambos pelo CENTRO DE ENSINO
SUPERIOR DE JUIZ DE FORA. Atualmente sou
professor de ensino básico, técnico e tecnológico do
Instituto Federal de Educação, Ciência e Tecnologia do
Sudeste de Minas Gerais - Campus Rio Pomba,
atuando principalmente nos seguintes temas: redes e
segurança.

65

Você também pode gostar