Você está na página 1de 68

VULNERABILIDADE DA SEGURANÇA EM

REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre
2009
VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO

Trabalho de Conclusão de Curso II


apresentado à Faculdade de Informática,
como requisito parcial à obtenção do
título de Bacharel em Sistemas de
Informação.Prof. Orientador: Atila Bohlke
Vasconcelos.

Porto Alegre
2009
Dedico este trabalho a minha esposa
(Gisele) e a minha filha (Grazielli).
Agradeço a minha esposa pelo apoio e
compreensão. Em especial quero
agradecer a meu professor orientador:
Atila Bohlke Vasconcelos.
RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando


em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS
LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia
das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g é um dos
mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim
de suprir distintas necessidades desde as mais simples e cotidianas até as mais
complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade,
gerando benefícios operacionais. Contudo, elas apresentam grande vulnerabilidade
relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova
tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo
ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para
minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia
das redes sem fio (wireless) através do protocolo 802.11, expondo a fragilidade de
alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.


LISTA DE FIGURAS

Figura 1 - Rede wi-fi ...................................................................................................... 13


Figura 2 - Access Point ................................................................................................. 14
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14
Figura 4 - Técnica de Wardriving .................................................................................. 22
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23
Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)............................................. 25
Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26
Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30
Figura 9 - Execução do analisador de rede (Kismet) .................................................... 30
Figura 10 - Programa Kismet analisando as redes disponíveis. ................................... 31
Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31
Figura 12 - Interface do programa SpoonWep .............................................................. 32
Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32
Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33
Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35
Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37
Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37
Figura 18 - Percentual dos canais encontrados ............................................................ 38
Figura 19 - Interferência de mesmo canal visto por um analisador de espectro ........... 38
Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39
Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40
Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de
segurança. .................................................................................................................... 41
Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41

6
LISTA DE ABREVIATURAS E SIGLAS
AES Advanced Encryption Standard
AP Access Point
BSA Basic Service Area
BSS Basic Service Set
Bt3 Backtrack 3
DFS Dynamic Frequency Selection
DHCP Dynamic Host Configuration Protocol
DoS Denial of Service
DS Distribution System
DSSS Direct Sequence Spread Spectrum
EAP Extensible Authentication Protocol
ESS Extended Service Set
ESSID Extended Service Set Identifier
FHSS Frequency-Hopping Spread-Spectrum
IBSS Idependent Basic Service Set
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
LAN Local Area Network
MAC Medium Access Control
MAN Metropolitan Area Network
MIMO Multiple Input
OFDM Orthogonal Frequency Division Multiplexing/Modulation
OSA Open System Authentication
OSI Open System Interconnection
QoS Quality of Service
RADIUS Remote Authentication Dial-in User Service
RSN Robust Security Network
SSID Service Set Identifier
SSTD Symposium on Spatial and Temporal Databases
TCP Transmissio Control Protocol
TKIP Temporal Key Integrity Protocol
WEP Wired Equivalent Privacy
WiFi Wi-fi Fidelity
WLAN Wi-fi Local Area Networks
WPA Rede sem fio Protected Access
WwiSE Word Wide Spectrum Efficiency
SO Sistema Operacional
IV Initialization Vector

7
SUMÁRIO

RESUMO ...........................................................................................................................5
LISTA DE FIGURAS ..........................................................................................................6
LISTA DE ABREVIATURAS E SIGLAS .............................................................................7
SUMÁRIO ..........................................................................................................................8
1. INTRODUÇÃO .............................................................................................................10
1.1 Motivações........................................................................................................... 10
1.2 Objetivos .............................................................................................................. 11
1.2.1 Objetivos Específicos .......................................................................................11
1.3 Organização do Trabalho .................................................................................... 11
2. REFERENCIAL TEÓRICO...........................................................................................13
2.1 Topologias de Redes Sem Fio ............................................................................13
2.1.1 AP (Access Point) ............................................................................................14
2.1.2 ESS (Extended Service Set ) ...........................................................................14
2.2 CONFIGURAÇÃO DA REDE WI-FI ............................................................................. 15
2.2.1 Modelo IEEE 802.11 ........................................................................................16
2.2.2 Modelo 802.11a ...............................................................................................16
2.2.3 Modelo 802.11b ...............................................................................................17
2.2.4 Modelo 802.11g ...............................................................................................17
2.2.5 Modelo 802.11i.................................................................................................17
2.2.6 Modelo 802.11n ...............................................................................................18
2.2.7 Modelo 802.11x................................................................................................18
2.2.8 Modelo 802.11d ...............................................................................................18
2.2.9 Modelo 802.11e ...............................................................................................19
2.2.10 Modelo 802.11f ..............................................................................................19
2.2.11 Modelo 802.11h .............................................................................................19
2.3. Possibilidade de Compartilhamento ............................................................................ 19
2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20
2.4.1 Associação Maliciosa .......................................................................................21
2.4.2 Arp Poisoning...................................................................................................21
2.4.3 Mac Spoofing ...................................................................................................21
2.4.4 Negação de Serviço.........................................................................................22
2.4.5 Wardriving ........................................................................................................22
2.4.6 Warchalking .....................................................................................................23
2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO.............................................. 24
2.5.1 Wired Equivalent Privacy (WEP)......................................................................24
2.5.2 Autenticação utilizando Chave Compartilhada.................................................26
2.5.3 Rede sem fio Protected Access (WPA)............................................................26
2.5.4 Vantagens do WPA sobre o WEP....................................................................27
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28
3.1 Ataques Ativos e Passivos ........................................................................................... 28
3.1.1 Backtrack 3 (Bt3)..............................................................................................28
3.1.2 Kismet ..............................................................................................................29
3.1.3 SpoonWep .......................................................................................................29
3.2 Exemplos Práticos de Quebra de Chave WEP ............................................................ 30
4.1 Análises de Pontos Fixos ............................................................................................. 35
4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39
4.2. Análise Captura em Movimento .................................................................................. 40
8
4.3 Considerações Finais................................................................................................... 42
5. CONCLUSÃO ..............................................................................................................43
REFERÊNCIAS................................................................................................................44
ANEXO A .........................................................................................................................46
ANEXO B .........................................................................................................................53

9
1. INTRODUÇÃO

Nos dias de hoje, referir-se a wireless significa referir-se à comunicação sem fio.
Assim, o seguinte conceito é apresentado: a palavra wireless provém da língua inglesa,
em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma
significa sem fios. As redes wireless ou rede sem fio apresentam diferenças essenciais
se comparadas às redes com fio, de modo que protocolos de segurança foram
definidos para a proteção dos acessos sem fio, principalmente para a validação e
proteção no nível de enlace (NAKARURA, 2003).
Propondo a captura de sinais Rede sem fio através de “Wardriving”, que é uma
técnica utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos
pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a
utilização destas técnicas é possível expor as características das redes capturadas e
estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo
de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Dentro
deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio
(wirelessi) através do protocolo 802.11, expondo suas fragilidades, apresentando as
funcionalidades de segurança e mecanismos utilizados atualmente, os quais
possibilitam o ataque, comprometendo a segurança da rede.

1.1 Motivações

Devido ao crescimento das redes wi-fi, somos obrigados a pensar em protegê-


las, aplicando alguma segurança. No entanto, elas possuem uma série de
peculiaridades nas suas configurações, que um usuário comum ou até mesmo algum
técnico desconheça. Considerando a possibilidade da má configuração dos
equipamentos necessários para a rede sem fio, surgiu a idéia de analisar a segurança
dessas redes em Porto Alegre.

10
1.2 Objetivos

O objetivo principal deste estudo é o estudo de vulnerabilidade em alguns pontos


de rede “Wi-fi” existentes na cidade de Porto Alegre. O trabalho propõe criar um
relatório listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de
protocolo utilizado para segurança, nível de segurança da senha (quando possível),
tipos de equipamentos utilizados nas redes.

1.2.1 Objetivos Específicos

Proponho como objetivos específicos para este trabalho:


• Pesquisar os protocolos de segurança e criptografia;
• Analisar as vulnerabilidades de segurança destes protocolos;
• Analisar as características destes protocolos;
• Estabelecer um comparativo entre os protocolos de segurança;
• Utilizar técnicas de “wardriving”, em busca de redes “Wi-fi” com ou sem
segurança, tentando o acesso a elas;
• Pesquisar melhor SO para utilização da técnica;
• Estudar métodos de quebra de chaves de segurança;
• Pesquisar e analisar ferramentas utilizadas para invasão das redes “Wi-fi”;
• Estudar, tabelar e apresentar (eventualmente mapeando) os resultados
obtidos em tais processos;

1.3 Organização do Trabalho

Este trabalho está dividido em três capítulos. No primeiro, será apresentada a


introdução do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas
para a realização do estudo, bem como sua forma de organização. No segundo, será
apresentado os conceitos básicos para o entendimento das redes sem fio e seus
protocolos, priorizando o padrão IEEE 802.11b, porém, serão citados outros padrões.
Será apresentado a topologia da rede, mecanismos de criptografia e autenticação a fim
de compreender as vulnerabilidades.

11
No terceiro, será apresentado o estudo das ferramentas que permitem localizar
as falhas das redes sem fio. Também será exposto um dispositivo para captura do
tráfego para que as análises possam ser realizadas. Neste último capítulo, serão
inclusas algumas conclusões sobre a segurança em redes sem fio, considerando as
vulnerabilidades estudadas e as formas de proteção encontradas. O estudo consistirá
na captura de sinais de rede sem fio através de “Wardriving”, que é uma técnica
utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos pacotes,
tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização
destas técnicas será possível expor as características das redes capturadas e
estabelecer qual é o nível de segurança adotada de cada uma. Com isso, será
estabelecido a porcentagem de redes com fácil acesso

12
2. REFERENCIAL TEÓRICO

Este capítulo apresenta um breve referencial teórico, abordando as principais


áreas envolvidas no desenvolvimento deste trabalho. São abordados os padrões para
configurações de uma WLAN1.

2.1 Topologias de Redes Sem Fio

A Topologia das redes sem fio é constituída, principalmente por alguns


elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access
point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1
apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.

Figura 1 - Rede wi-fi

1
WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede,
ao contrario da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas
áreas de negócio. (WIKIPÉDIA, 2008).
2
Um conjunto de estações controladas por uma única “Função de Coordenação” (mesma função lógica que define quando as estações transmitem
ou recebem)
3
Distribution System (DS) é similar ao backbone da WLAN, fazendo a comunicação entre os APs.

13
2.1.1 AP (Access Point)

O acess point é a ligação que tem a função de ordenar a transmissão entre as


estações dentro do Basic Service Set. Trabalha como uma ponte que possibilita a
comunicação entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de
Acess point.

Figura 2 - Access Point

2.1.2 ESS (Extended Service Set )

O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os
access points ficam conectados na rede local. Uma estação terá mobilidade para
transitar de uma célula BSS para outra inalterando sua conexão com a rede, sendo um
processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended
Service Set.

Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)

14
2.2 CONFIGURAÇÃO DA REDE WI-FI

Com o advento da tecnologia, tanto no ambiente corporativo como no


residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido
à mobilidade oferecida.
Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede
sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vários
modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da
banda larga, em qualquer ambiente com extrema facilidade.
Com isso, torna-se mais fácil montar redes rede sem fio com esses
equipamentos, sendo necessário somente, plugar a conexão da banda em um conector
do roteador denominado WAN, então, os computadores nas portas LAN, farão uma
configuração do tipo de conexão rápida com a internet e estará pronto para funcionar.
Porém, os roteadores que possuem sistema sem fio, deveram estar devidamente
configurados, caso contrário, qualquer outra estação com antena wi-fi poderá conectar-
se na rede usufruindo todos os recursos disponíveis, caracterizando um ataque.
Os intrusos em redes sem fio comprometem a rede, porém, existem ataques de
várias origens e objetivos. Estes podem ser gerados de alguma disposição dentro da
área de abrangência da rede em questão, o que dificulta a tarefa de localização precisa
da origem do ataque (DUARTE, 2003).
Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal-
intencionados. Essas redes dispõem de algumas facilidades aos invasores como:
impossibilidade de identificação da origem do ataque. Quando se comenta em
configurações de uma WLAN existem alguns modelos desenvolvidos ou até em
desenvolvimento que devem ser considerados.

15
2.2.1 Modelo IEEE 802.11

Segundo o modelo IEE 802.11, a instalação de redes Wi-fi é realizada com dois
componentes básicos:
• Adaptador de rede wi-fi é um dispositivo de hardware responsável pela
comunicação entre os computadores em uma rede.
• Access Points é o provedor de acesso para as estações conectadas. Em
português ponto de acesso é um dispositivo em uma rede sem fio que
realiza a interconexão entre todos os dispositivos móveis.

Um conceito extremamente difundido para designar redes sem fio é WLANs,


(Wi-fi Local Area Networks). Existem conjuntos de estações que são monitoradas por
apenas um access point e chamam-se Basic Service Set (BSS). Alguns padrões devem
ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of
Electrical and Electronics Engineers). O modelo 802.11 acumula uma série de
particularizações que definem como deve ser a transmissão entre dispositivos de uma
rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu
em 1997, lançado pelo Institute of Electrical and Electronics Engineers (IEEE)
(TANENBAUM, 2003). Neste mesmo período foi criado, também, o HiperLan/2 e o
Bluetooh, contribuindo para a disseminação das redes sem fio no mercado e
melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se após
inúmeras críticas construtivas, o que contribuiu para a implementação da infra-estrutura
elevando as taxas de transmissão de 54 Mbps e 11Mbps (Megabyte por segundo)
substituindo os 2 Mbps existentes.

2.2.2 Modelo 802.11a

O modelo 802.11a foi definido depois dos padrões 802.11 e 802.11b, a fim de
resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo é
aumentar a velocidade para um ápice de 54 Mbps (108 Mbps em modo turbo). Aparece
com faixa de operação de 5GHz, mas com alcance menos abrangente do que a dos
demais fabricantes. A chave utilizada WEP, pode chegar a até 256 bits, porém,
compatível com chaves menores.

16
Seu tipo de modulação é OFDM (orthogonal frequency-division multiplexing),
distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de
compatibilidade com base instalada atual (802.11b), é o principal problema, já que esta
utiliza faixas de freqüência distintas. A respeito disso, diversos fabricantes investem em
equipamentos neste modelo, e procedimento similar começa a ser usado em redes
novas, onde não é necessário fazer atualizações nem há redes sem fio pré-existentes
(RUFINO, 2005).

2.2.3 Modelo 802.11b

O 802.11b é um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps


de transmissão máxima e mínima de 1Mbps, utilizando a freqüência de 2,4 GHz e
apenas DSSS, o qual admite 32 usuários no máximo. Até hoje ainda é o modelo mais
popular, com o maior número de adeptos, ferramentas administrativas e dispositivos de
segurança disponibilizados. Contudo, o modelo abordou ao seu limite, e já está
desprezado em montagens modernas (RUFINO, 2005).

2.2.4 Modelo 802.11g

O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os


equipamentos dos padrões b e g sejam passíveis de existirem no mesmo ambiente,
possibilitando a evolução menos sentida do parque instalado. O 802.11g utiliza infinitas
das peculiaridades positivas do 802.11a, como também modulação OFDM e velocidade
a cerca de 54 Mbps nominais (RUFINO, 2005).

2.2.5 Modelo 802.11i

O modelo 802.11i refere-se às maneiras de validação e privacidade podendo ser


praticado em diversos de seus aspectos aos protocolos já existentes. O principal
protocolo de rede apontado neste modelo é denominado de RSN (Robust Security
Network), que admite elementos de conversação mais seguros que os demais. Deste
mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer saídas de
segurança mais reforçadas, do que o modelo WEP, o WPA, que tem por fundamental
propriedade a utilização do código criptográfico AES (Advanced Encryption Standard)
(RUFINO, 2005).

17
2.2.6 Modelo 802.11n

O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum


Efficiency), é um modelo em crescimento, em que o objetivo principal é acrescer a
velocidade cerca de 100 à 500 Mbps. Comparando os modelos atuais existe
precariedade de modificações. Uma alteração de OFDM é a mais expressiva delas,
popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro
predicado deste modelo é a possibilidade de haver compatibilidade com os modelos
atuais do mercado. Lidar com freqüências de 40Mhz, e ainda, manter contato com os
20Mhz atuais, porém, as velocidades altas oscilam em volta de 135 Mbps (RUFINO,
2005).

2.2.7 Modelo 802.11x

O modelo 802.11x tem peculiaridades que são inerentes a esse tipo de redes,
pois admite validação fundamentada em metodologias já firmadas, por exemplo o
RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a
possibilidade de causar um único modelo de validação, autônomo da tecnologia. O
802.11x é capaz de utilizar vários metodologias de validação no modelo EAP
(Extensible Authentication Protocol), que determina maneiras de validação
fundamentadas em usuários e senhas, senhas rejeitáveis (One Time Password),
algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos
(RUFINO,2005).

2.2.8 Modelo 802.11d

O modelo IEEE 802.11d foi criado para extensões exteriores dos denominados
cinco grandes domínios regulatórios (EUA, Austrália, Canadá, Europa e Japão). O
802.11d possui um frame estendido que compreendem campos contendo
conhecimentos, parâmetros de freqüência e tabelas com parâmetros de cada região
(FAGUNDES, 2004).

18
2.2.9 Modelo 802.11e

O Task Group, criado para desenvolver o modelo 802.11, primeiramente


continha o escopo de aumentar a segurança e QoS para a subcamada MAC.
Posteriormente, os assuntos de segurança passaram a ser função do Task Group
802.11i, e o 802.11e com atribuição de estender as maneiras de QoS. O QoS deverá
ser integrado às redes sem fio para o suporte de voz, vídeo e dados (FAGUNDES,
2004).

2.2.10 Modelo 802.11f

O modelo IEEE 802.11f marca a subcamada MAC e a camada física para as


redes sem fio e gera os princípios básicos da arquitetura da rede, compreendendo a
importância dos acessos e de sistemas distribuídos. O IEEE 802.11f está determinando
as indicações práticas, mais que os outros modelos. As indicações apresentam os
serviços dos pontos de acesso, as primitivas, as funções e os protocolos que
precisarão ser partilhadas pelos diversos fornecedores para trabalharem em rede
(FAGUNDES, 2004).

2.2.11 Modelo 802.11h

Na Europa, os radares e satélites utilizam a banda de 5GHz, a mesma usada


para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleção
dinâmica de freqüência (DFS – Dynamic Frequency Selection) e um controle de
eficácia de comunicação (TPC – Transmit Power Control) para o modelo 802.11a. Este
alcance evita intervenções com radares e satélites, abrigando as redes militares e de
satélites que compartilham esta banda (FAGUNDES, 2004).

2.3. Possibilidade de Compartilhamento

Através da conexão de um único concentrador todas as estações compartilham


de maneira semelhante às redes Ethernet.

19
“Da mesma maneira que em redes ETHERNET, também em redes Wi-
Fi o meio é compartilhado entre todas as estações conectadas a um
mesmo concentrador.Desta forma,quanto maior o número de
usuários,menor será a banda disponível para cada um deles.Essa
mesma característica faz com que o tráfego fique visível para todas as
interfaces participantes.” (RUFINO, 2005)

Há poucos anos, as próprias redes Ethernet operavam (e muitas ainda operam)


a 10 Mbits/s. Essas velocidades citadas para os padrões 802.11a e 802.11b são
valores máximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode
assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s à medida em que a distância
aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como
Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral
operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede
Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem,
cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde
(TANENBAUM, 2003).
Assim sendo, a banda será limitada devido ao compartilhamento, e quanto maior
o número de estações menor será a banda. Essa característica possibilita que cada
computador esteja visível na rede. As redes sem fio possibilitam o acesso ao meio,
fazendo com que o intruso não necessite estar dentro de um equipamento para o
ataque, apenas, estar dentro da área de abrangência do sinal já será o suficiente. Mais
recentemente, os Switches (roteadores) fazem com que o tráfego seja isolado para os
elementos. O FHSS (Frequency Hopping Spread Spectrum — espectro de dispersão
de saltos de freqüência) utiliza 79 canais, cada um com 1 MHz de largura, começando
na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a
tecnologia mais divulgada é o modelo Spread Spectrum, que possui especificidades de
segurança, já que foi criado para fins do exército. Esse tipo de modelo citado
anteriormente é utilizado para rádio transmissão, pois ao receber a comunicação será
necessário o reconhecimento da freqüência perfeita.

2.4 Ataques em Redes Modelo 802.11x

O que faz o grande sucesso das redes sem fio é a possibilidade de mobilidade,
levando em conta que as informações são enviadas e recebidas no ar, através das
ondas de rádio. Salienta-se que nenhuma rede oferece a segurança total, mas existe a
possibilidade de torná-la mais segura e menos vulneráveis aos ataques utilizando
protocolos de segurança próprios e demais utilizados na rede cabeada. Todavia, redes
20
Wi-fi possuem seus problemas peculiares, além daqueles que pré-existem nas redes
com cabo, tendo em vista a grande área de abrangência, assim sendo, vários defeitos
de segurança arriscam a segurança da informação.

2.4.1 Associação Maliciosa

O inimigo imita um ponto de acesso, enganando demais sistemas de forma que


pareça estar entrando em uma rede real, daí se dá a associação maliciosa. Com a
ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando
um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).

2.4.2 Arp Poisoning

O Arp Poisoining desvia o tráfego para o intruso, fazendo com que o endereço
MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resolução
de endereços é um ataque de camada de enlace de dados que só pode ser disparado
quando um atacante está conectado na mesma rede local que a vítima. Limitando este
ataque às redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de
fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003]
Essa ofensiva de deixar escapar as informações que só pode ser enviado
quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use
de ARP Poisoning será capaz de ser disparado de um computador WLAN à uma
estação orientada. Sendo assim este ataque também poderá ser realizado a uma rede
cabeada (RUFINO, 2005).

2.4.3 Mac Spoofing

MAC spoofing ocorre no momento em que um computador na rede copia o MAC


Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de
capturar informações como senhas e outras. Cada rede sem fio tem suas
peculiaridades quanto aos seus dispositivos, a fim de deixar a realização da alteração
do endereço físico, assim, os invasores terão a capacidade de pegar o endereço MAC
e alterar pelo endereço do usuário.

4
Spoofing é o termo de uso dos hackers para descrever o ato de faking (fingir) a informação emitido a um
computador
21
2.4.4 Negação de Serviço

A Negação de Serviço ou Dos, é uma forma de acesso que tenta fazer com que
qualquer serviço torne-se inacessível. O intruso emite um ataque de Dos através de
várias formas, sendo que este pode ser enviado de qualquer área de abrangência do
sinal. Os ataques de negação de serviço são feitos geralmente de duas formas:
Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como
memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu
serviço;
Obstruir o meio de comunicação entre os utilizadores e o sistema, fazendo com
que a vítima não comunique-se adequadamente (WIKIPÉDIA, 2008).

2.4.5 Wardriving

O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e


possibilita o acesso a rede Wi-fi.
“Wardriving pode ser considerado uma forma de ataque de vigilância, tendo
como objetivo encontrar fisicamente os dispositivos de redes sem fio para que
estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas
ferramentas fáceis de serem encontradas na Internet são usadas para
encontrar redes sem fio que estão desprotegidas. A partir disso, pode-se fazer
o logon ou conectar-se através dessa rede à Internet, podendo monitorar o
tráfego da rede e até violar suas chaves de criptografia WEP” (ANDRADE,
2004)

A figura abaixo, apresenta um desenho de um carro tentando localizar rede


através da técnica de wardriving. O objetivo dessa técnica é percorrer de carro com um
notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS para
mapear as redes encontradas.[RUFINO, 2005]

Figura 4 - Técnica de Wardriving

22
Esse tipo de ataque, muitas vezes, é avaliado como uma maneira de invasão
com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE
SEM FIO, que tenham a viabilização de invasão. Partindo deste pressuposto, existe a
possibilidade de quebrar as chaves de segurança e infringir a navegação desta rede.

2.4.6 Warchalking

A técnica denominada “Warchalking”, consiste na demarcação das redes de


access point disponíveis que foram descobertas através das técnicas de “Wardriving”.
Warchalking é a técnica que usuários de notebooks encontraram para identificar
um local (hotspot) onde haja uma conexão rede sem fio (rede sem fio) com sinal aberto
ou vazando (sem segurança). Quando localizado, é informado o nome do hotspot, o
tipo e a velocidade através de símbolos (warchalking).
“WarChalking” já surgiram em São Paulo e no Rio de Janeiro, principalmente
em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo IPaqs e
Palms) com redes sem fio para tirar pedidos e fechar a conta. Como não há
limite para este tipo de situação, qualquer mecanismo que utiliza “wi-fi” (como
aquelas máquinas de cartão de crédito de postos de gasolina) pode ser
facilmente interceptado (WIKIPÉDIA, 2008).

Através de técnicas como wardriving, o inimigo localiza os sinais de redes


abertos e marca muros com caracteres próprios como uma forma de comunicação
confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores
podem ser observados na figura a seguir.

Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)

23
De acordo com a figura 1, visualizam-se 3 símbolos, significando:

Símbolo 1º: É o símbolo que marca a rede aberta, descreve a denominação da


rede e tamanho da banda;

Símbolo 2º: É o símbolo que marca a rede fechada, descreve a denominação


da rede;

Símbolo 3º: É o símbolo que marca a rede protegida com criptografia WEP e
nome da rede, bem como o tamanho da banda.

2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO

2.5.1 Wired Equivalent Privacy (WEP)

Existem vários tipos de redes que necessitam de comunicação remota ou até


mesmo física com um elemento de rede. Já nas redes REDE SEM FIO é necessário
existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação
será adquirido de maneira totalmente tranqüila. Assim, o modelo 802.11 tem a
capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está
sendo padronizado para o padrão REDE SEM FIO. Esse tipo de protocolo atua com
algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as
estações e o concentrador, a fim de descobrir as informações que trafegam (RUFINO,
2005).
A validação da chave compartilhada averigua se o usuário está utilizando a rede
sem a chave secreta. Todos os usuários da rede REDE SEM FIO devem ser
configurados com a chave, em uma rede de infra-estrutura. Os usuários da rede Wi-fi e
os APs partilham da mesma chave. A rede Ad-Hoc, todos os usuários utilizam a
mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE,
com o intuito de proteger os dados que trafegam na rede, tornando-se um método para
criptografar as informações. Funciona em camadas de enlace, abastecendo de
criptografia o acess point e o cliente. Com seu método criptografado utilizando um
algoritmo denominado RC4, e com a utilização de um vetor de inicialização de 24 bits
contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta.
(EDNEY; ARBAUGH, 2003).
24
O WEP é constituído por uma chave estática, e outra dinâmica com o nome de
vetor de inicialização com 24 bits. Assim estas duas chaves juntam-se e formam uma
única chave de 64 ou 128 bits. Após, o fluxo encriptografado é enviado e gera o
Keystream (seqüência de bits pseudorandômica) para possibilitar a desencriptação do
dado na outra ponta da transmissão. Então, a informação juntamente com seu total de
verificação (checksum), serão concatenados e encriptados acrescentando uma função
binária XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)

A figura abaixo, demonstra este processo.

Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)

O IV é aproveitado como uma chave ativa a fim de alterar o valor do Keystream,


garantindo a segurança das informações. O WEP garante um nível básico de
segurança, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares
que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.

25
2.5.2 Autenticação utilizando Chave Compartilhada

A autenticação utilizando chave compartilhada é denominada Shared Key


Authentication (SKA), em que a estação deve responder uma solicitação enviada pelo
Acess Point corretamente, caso contrário, não ocorrerá a autenticação. A configuração
em cada STA deverá ser feita manualmente

Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).

Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003)

Assim que a STA que quiser executar a autenticação na rede, será emitido uma
autenticação para o Access Point que deverá reconhecer a chave secreta. Então o A.P
reconhece a chave secreta, e comparará o texto original emitido com a resposta da
STA. Se a troca de informação estiver correta, então esta estação poderá acessar a
rede.

2.5.3 Rede sem fio Protected Access (WPA)

Existem muitos problemas de segurança difundidos no protocolo WEP. Então, o


IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a
geração deste novo modelo utilizou-se do firmware, o que não precisou de alterações
26
na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos
de autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No
WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc.
O modo de conexão Ad-Hoc é um grupo de computadores, cada um com
adaptador WLAN, conectados como uma rede sem fio independente, como mostra a
figura 2.2, uma rede desse modelo é chamada de BSS (Basic Service Set), sendo que
todas as estações possuem o mesmo BSSID (BasicService Set Indentifier) [WDC,
2005]. Atuando em dois campos, o WPA, no primeiro garante a segurança da
informação durante a navegação e o outro campo é a utilização dos modelos .1x e EAP
(Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo,
a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared
Key, ou WPA-PSK), que tem a função de reconhecer o equipamento através do
concentrador. O interessante é que o WPA tem o protocolo TKIP, que faz a troca das
chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as
chaves são imutáveis, sendo seu IV com somente 24 bits, porém, agora passou para
48 bits. O TKI realiza a função de fazer que cada uma das estações possua uma chave
distinta para realizar a troca de informações. O WPA tem a possibilidade de modificar o
IV em cada pacote, por período ou, até mesmo sessão o que o torna bem mais seguro
(DUARTE, 2003).Foi desenvolvido no WPA o EAP, que é um modelo de autenticação
que usa um padrão 802.11x, possibilitando infinitas maneiras de autenticação e
certificação digital. O WPA já possui modelos mais desenvolvidos como o WPA2, que
também é reconhecido como 802.11i, sendo que a principal diferença de seu
antecedente é o método de criptografia mais forte, utilizando o AES (Advanced
Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo
chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits é padronizado
(DUARTE, 2003).

2.5.4 Vantagens do WPA sobre o WEP

Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi


aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits ao
invés de 24 utilizada. Outra vantagem é o progresso no procedimento de autenticação
dos usuários. Essa autenticação utilizará o 802.11x e o Extensible Authentication
Protocol (EAP), fazendo juntamente com o servidor de autenticação central uma
autenticação de cada usuário antes de obter o acesso a rede.

27
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP

3.1 Ataques Ativos e Passivos

Uma rede Wi-fi pode sofrer duas classificações de ataques, que são os ativos e
os passivos.
Ataque ativo: É o ataque em que o invasor realiza modificações no
funcionamento da rede.
Ataque passivo: É aquele em que o invasor apenas analisa o tráfego, e não
realiza modificações na rede, assim sendo, ele é extremamente difícil de ser localizado,
como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor
apenas escuta na expectativa de obter informações.

3.1.1 Backtrack 3 (Bt3)

O Backtrack é um sistema operacional Linux que tem por principal objetivo


executar testes de invasão. É a evolução de duas ferramentas bem conhecidas como:
Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack
conseguiu substituí-las, sendo reconhecido popularmente e obtendo o reconhecimento
de Distribuição Live de Segurança número 1 no ano de 2006. O BackTrack possui
aproximadamente 300 ferramentas distintas e atualizadas, que são estruturadas
conforme o fluxo de trabalho dos profissionais de segurança. Assim sendo, esta
estrutura faz com que até novatos possam encontrar as funcionalidades relacionadas à
uma tarefa específica para ser cumprida. As tecnologias surgidas e técnicas de teste
são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado.
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível
equivalente de usabilidade com configuração automática e foco em testes de invasão
(WIKIPÉDIA, 2008).

28
3.1.2 Kismet

O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de


Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os
dados exclusivos do atacado. É utilizado como verificador de segurança ou localizador
de redes próximas, assim sendo, poderá ser usado para o bem ou para o mal. Ele é um
recurso passivo, isto é, assim que ele for ativado, colocará a placa Wi-fi em modo
monitor (rfmon), passando a ouvir os sinais que atinjam até a sua antena. Assim, os
pontos de acesso que foram configurados para não haver divulgação do ESSID5 ou
com a encriptação ativa serão detectados. Diretamente, não será possível configurá-
los, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados
por programas como o Netstumbler, mas o Kismet é capaz de detectá-los quando um
cliente se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada
durante o processo de associação do cliente. Primeiramente, essa rede será detectada
como “no ssid”, já que o broadcast do SSID foi desativado no ponto de acesso. Mas,
assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o
SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessários
para efetuar a descoberta do KEY. Como ele não transmite pacotes, apenas escuta as
transmissões, todo o processo é feito sem prejudicar as redes vizinhas, de forma
praticamente indetectável (CLUBE DO WARCHALKING, 2008).

3.1.3 SpoonWep

O SpoonWEP é um programa escrito em Java, com o intuito de quebrar as


chaves WEP criptografadas. Como um todo, o spoonwep é uma ferramenta poderosa,
capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o
endereço físico e a freqüência de transmissão do Access Point, para em poucos
minutos descobrir a chave secreta e ter acesso a essa rede.

5
ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte
da rede.
6
SSID (Service Set Identifier), significa um conjunto único de caracteres que identifica uma rede sem fio, diferencia uma rede
sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes
SSIDs permitem a presença de diferentes redes sem fio no mesmo espaço físico. (TERRA, 2008)
29
3.2 Exemplos Práticos de Quebra de Chave WEP

Para maior compreensão das ferramentas utilizadas, abaixo, será demonstrado


a forma atuação dos programas citados anteriormente, como o Kismet e o
SpoonWep;

Primeiramente, iniciamos o Sistema Operacional (backtrack3)

Figura 8 - Abertura do sistema operacional Backtrack 3

Será aberta uma console e executado o aplicativo “Kismet”, responsável pela


descoberta das redes.

Figura 9 - Execução do analisador de rede (Kismet)

30
O Kismet analisa as redes disponíveis. A interface do Kismet é inteiramente em
modo texto, é intuitiva e de fácil utilização. A Figura 10, apresenta a sua
interface principal, na qual poderão ser selecionadas as redes com sinal
disponível e com alcance.

Figura 10 - Programa Kismet analisando as redes disponíveis.

Apenas com a tecla enter, será selecionado a vítima, e obtido o “BSSID e


Channel” do Access Point.

Figura 11 - Programa Kismet selecionando a rede alvo


Em posse dos dados da vitima, será aberta a interface do “SpoonWEP”, e
preenchido o campo “Victim Mac” com o BSSID capturado, seleciona-se a

31
interface da rede que será efetuado o ataque e o canal que a vítima se encontra,
após pressiona-se o botão “LAUNCH”.

Figura 12 - Interface do programa SpoonWep

Ataque em andamento:
Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs,
necessários para a quebra da chave WEP.

Figura 13 - Programa SpoonWep executando o ataque.

Resultado do ataque:

32
Figura 14 - Programa SpoonWep apresentando o resultado do ataque

Resultado: Em 2 minutos a chave foi descoberta.


Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]

33
4. PESQUISA DE CAMPO

Essa pesquisa tem como foco principal, capturar o máximo de sinais de


redes wi-fi dentro do bairro Menino Deus, para que seja feito uma análise dos dados, a
fim de verificar qual o nível de segurança que as redes wi-fi são configuradas.

Serão realizados dois tipos de capturas, sendo que;


• o primeiro consiste em estacionar o carro em um ponto seguro,
capturando todos os sinas de redes wi-fi, assim, analisando-os e
efetuando testes de segurança.
• o segundo tem o objetivo de capturar o maior número de redes wi-fi do
bairro, realizando análises posteriormente.

Para a execução do processo foram utilizados dois computadores portáteis e um


automóvel para o deslocamento, cada notebooks com distintas configurações de
softwares e hardware.

Notebook EEPC
• Processador CELEROM 900MHZ
• Memória Ram: 1GB
• Hard Disk (HD): 4GB
• Wi-fi: Integrated 802.11b/g Wi-Fi
• Sistema operacional: Linux distribuição BACKTRACK
• Software para captura de rede: Kismet,

Notebook HP

• Processador AMD TURION 64X2


• Memória Ram: 2GB
• Hard Disk (HD):160GB
• Wi-fi: Integrated 802.11b/g Wi-Fi
• Sistema operacional: Linux Ubuntu
• Software para captura de rede: Kismet

34
4.1 Análises de Pontos Fixos

O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro
predominantemente residencial e esperava-se encontrar um número razoável de redes
domésticas. Foram identificados os nomes destas redes e os protocolos. Como
instrumento de trabalho utilizou-se um automóvel para deslocamento, e dois notebooks
com distribuições Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu.
As capturas foram realizadas entre os dias 15 de abril à 15 de junho em seis
pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um
grande número de prédios residenciais e comerciais. Após a escolha do local os dados
foram coletados conforme mapeamento abaixo:

Figura 15- Mapeamento das redes captadas em pontos fixos

As marcações em vermelho representam os pontos fixos escolhidos para análise


no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos
analisados.

35
Abaixo, segue a relação dos pontos fixos escolhidos:

Tabela 1- Relação dos pontos fixos pré determinados


Pontos de Captura
Pontos Fixos Locais
1 Rua: Barbedo
2 Rua: Visconde do Herval
3 Rua: Getulio Vargas
4 Rua: Bastian
5 Rua: Botafogo
6 Rua: Adriano Ribeiro

A partir dos seis pontos fixos foi obtido um total de 141 redes distintas
encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18
redes estavam abertas vulneráveis a ataques sem nenhum tipo de segurança. Sendo
que, em sua maioria (123) tinham algum tipo de protocolo de segurança. Cabe
ressaltar que, 61 possuidoras do protocolo WEP vulnerável a ataques. Assim sendo, 62
redes possuía o protocolo WPA detentor de uma segurança avançada.

Abaixo segue a relação e o gráfico dos protocolos de segurança encontrados:

Tabela 2- Relação dos protocolos de segurança encontrados nos pontos fixos


PROTOCOLOS DE
SEGURANÇA TOTAL
WPA PSK AES-CCM 5
ABERTA 18
TKIP WPA PSK AES-CCM 24
TKIP WPA PSK 33
WEP 61
TOTAL 141

36
PROTOCOLOS DE SEGURANÇA (PONTO FIXO)

70
61
60

50

40
33
30
24
18
20

10 5

0
WPA PSK ABERTA TKIP WPA TKIP WPA WEP
AES-CCM PSK AES- PSK
CCM

Figura 16- Demonstrativa do total de redes encontradas (ponto fixo)

Das redes analisadas foram encontradas um total de 4 protocolos de segurança


distintos, e 18 abertas (sem protocolo de segurança). Observou-se que 43% das redes
detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente
frágeis. A seguir segue o gráfico percentual das redes analisadas
PROTOCOLOS DE SEGURANÇA (PONTO FIXO)

4%
13%
WPA PSK AES-CCM

ABERTA
43%
17% TKIP WPA PSK AES-
CCM
TKIP WPA PSK

WEP

23%

Figura 17- Percentual de redes analisadas (ponto fixo)


37
Das redes analisadas percebeu-se a existência de 9 canais distintos, porém 66
por cento deles contida no mesmo canal, abaixo será apresentado a tabela dos canais
existentes e o gráfico percentual:
Tabela 3- Relação dos canais encontrados
CHANNEL TOTAL
Canal 1 13
Canal 2 1
Canal 6 95
Canal 7 1
Canal 8 3
Canal 9 4
Canal 10 1
Canal 11 22
Canal 13 1
141

TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)

1% 1% 9% Canal 1
16%
3% 1% Canal 2

2% Canal 6
Canal 7
1%
Canal 8
Canal 9
Canal 10
Canal 11
66%
Canal 13

Figura 18- Percentual dos canais encontrados

A utilização do mesmo canal pode acarretar interferência, a figura 19 mostra a


interferência de mesmo canal visto em um analisador de espectro enquanto que a
figura 20 mostra a configuração de rede que produziria esse problema.

Figura 19 – Interferência de mesmo canal visto por um analisador de espectro


fonte: FARIAS, 2006
38
Figura 20 – Pontos de acesso utilizando o mesmo canal em uma rede
fonte: FARIAS, 2006

Se houver muitos pontos de acessos no mesmo canal, as células de cada ponto


poderiam se sobrepuser havendo interferência entre eles. Para tentar solucionar este
problema de interferência, poderia ser usado o programa kismet, com o intuito de
capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nível da
potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e
escolher o canal menos poluído.

4.1.1 Ataques efetuados em redes com protocolo WEP

Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as


chaves de 9 redes. Os critérios para a escolha das redes foram o volume do tráfego de
dados e o número de clientes conectados a estas redes.
O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um número
de IVs capturados variando de 20.000 a 35.000.
Após a quebra da chave, foi possível navegar na rede capturada, e observar que
muitas daquelas máquinas encontradas nas redes, estavam vulneráveis e susceptíveis
a ataques.

39
4.2. Análise Captura em Movimento

A segunda etapa da análise foi realizada com o carro em movimento no Bairro


Menino Deus a fim de capturar um maior número de redes.
Com esse método, foi capturado um numero bem maior de redes, pois abrange
uma área maior comparada ao ponto fixo.
Ao total foram capturadas 836 redes diferentes através do programa Kismet.
Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurança e
extremamente frágeis, e 349 com o protocolo WEP que são quebradas facilmente.
Abaixo segue, o número de redes capturadas pelo Kismet com seus respectivos
protocolos de segurança. Na figura abaixo, as linhas em vermelho indicam o caminho
percorrido para a captura dos dados em movimento.

Figura 21- Mapeamento das redes captadas em movimento

40
Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de
segurança.
PROTOCOLOS DE SEGURANÇA TOTAL
WEP 349
TKIP WPA PSK AES-CCM 185
WPA PSK AES-CCM 147
ABERTA 116
TKIP WPA PSK 39
TOTAIS 836

400 349
350
300
250
185
200 147
150 116
100 39
50
0
WEP TKIP WPA WPA PSK ABERTA TKIP WPA
PSK AES- AES-CCM PSK
CCM

Figura 22- Redes capturadas pelo Kismet com seus respectivos


protocolos de segurança.

5% WEP
14%
TKIP WPA PSK AES-CCM
41%
WPA PSK AES-CCM
18%
ABERTA

22% TKIP WPA PSK

Figura 23- Percentual de redes analisadas (em movimento)

Conforme o gráfico acima, pode-se notar que 41 por cento das redes analisadas
em movimento possuem o protocolo WEP.

41
4.3 Considerações Finais

Através desta pesquisa foi possível confirmar algumas vulnerabilidades das


redes Wi-fi. Algumas medidas de prevenção são fundamentais, inclusive em redes
convencionais domésticas. As técnicas de segurança necessitam conhecimento,
portanto, várias medidas juntamente com o estudo a fim de gerar um padrão de
segurança tornam-se imprescindível. Uma alternativa seria a geração de uma
ferramenta capaz de averiguar quando a rede está sendo submetida a algum tipo de
risco, como o ataque ou alguma das vulnerabilidades comentadas.
Independente do nível de segurança implementado ou possível de ser adotadas
em redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer
caso, o cliente e o concentrador são sempre pontos de possíveis falhas e devem
receber atenção especial e constante (RUFFINO, 2005).
O principal problema das redes Wi-fi refere-se à autenticação, já que outros
elementos estão em constante evolução, como algoritmos para criptografia do tráfego,
protocolos e freqüências utilizadas (RUFFINO, 2005).
Para aumentar o nível de proteção em uma redes wi-fi devem-se seguir alguns
procedimentos, tais como:
• alterar no equipamento Wi-fi os dados de autenticação, substituindo o
nome de usuário e senha padrão
• alterar e desativar o SSID
• alterar desativar e limitar o DHCP
• usar o protocolo de segurança WPA com uma password adequada
• ativar o Filtro de Mac
Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim
ainda é imprescindível. Cabe ressaltar que se tratando de informática não podemos
garantir 100% de segurança, porém é possível aumentar o nível de seguridade
dificultando a invasão da rede.

42
5. CONCLUSÃO

Este estudo propiciou a análise de algumas vulnerabilidades com o avanço da


tecnologia Wi-fi, demonstrando a exploração das fragilidades encontradas e como um
intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades
pode causar desde prejuízos financeiros até a divulgação imprópria de informações
sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de
acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no
mundo dos hackers. Estas ferramentas são de domínio público. Contudo, percebe-se
que é imprescindível tomar medidas de segurança a fim de evitar maiores prejuízos.
Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos
fundamentais referente a rede Wi-fi. Sendo que um deles é a fragilidade que a rede é
apresentada, por possuir um sinal de fácil acesso, e de alguns protocolos destas redes
serem vulneráveis a ataques sem requerer o mínimo de esforço. Outro aspecto obtido
foi o descaso com a instalação, pois foram encontrados muitas redes abertas.
Percebe-se que, embora muitas redes tenham um protocolo de segurança ativo
o protocolo WEP ainda é vulnerável ao ataque de intrusos, tornando-se fácil de
quebrar, existindo instruções na Internet de como realizar a quebra. Em alguns pontos
foi percebido a existência de saturação de sinais, considerando que o equipamento
utilizado é simples e não captura a gama de sinais existentes.
Para trabalhos futuros, seria interessante adaptar uma antena de ganho de
potencia maior ao computador e também acoplar um GPS, pois assim que a rede fosse
detectada, gravaria a sua localização. Com esses dados, seria possível definir com
mais eficácia o atual cenário das redes 802.11. Cabe ressaltar que outra extensão
interessante desta análise, seria expandir para outros bairros.
Todas as informações analisadas poderão servir para futuros trabalhos que
analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurança
das redes sem fio, os resultados são valiosos, pois possibilitam a percepção dessas
redes e a conduta dos usuários frente a tecnologia.

43
REFERÊNCIAS

ANDRADE, Lidiane Pereira. Análise das Vulnerabilidades de Segurança Existentes


nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca.
http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.

CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o
ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.

DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio


802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia
defendida para obtenção do grau de Bacharel em Ciência da Computação.

EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access
and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.

FAGUNDES, Eduardo Mayer. Fundamentos de Wi-fi LAN.


www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.

FARIAS, Paulo César Bento. Treinamento Profissional em Redes Wi-fi. São Paulo:
Digerati Books, 2006

LACERDA, Pablo de Souza. Análise de Segurança em Redes Wi-fi 802.11x.Juiz de


Fora, MG.UFJF. São José do Rio Preto. Monografia defendida para obtenção do grau
de Bacharel em Ciência da Computação.

MATOS, Luis. Guia Profissional de Redes Wi-fi. São Paulo, DigeratiBooks, 2005.

NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes


cooperativos. 2. ed. São Paulo: Futura, 2003.

OLIVEIRA, Maurício Paninini de. Segurança em Rede Banda Larga Rede sem fio ou
IEEE 802.11. Disponível em: http//:bibdig.faj.br/document/? down=95. Acessado em 01
novembro 2008.

44
PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. “Wi-fi Data
Communication Systems”, Wi-fi Communication Technologies – New Multimedia
Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER
ACADEMIC PUBLISHERS, 2002. Page(s): 201-214

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo:
Novatec, 2005. 206p.

SANTOS, Daniel. Corte os fios. São Paulo. IDG Brasil, Nº 155, 06/2005, pp 22-37

SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/


spip.php? article127. Acessado em 04 novembro 2008.

TAKAHASHI, Afonso Kazuo; NETO, Ruy Osório de Freitas. Segurança em Redes Wi-
fi. SC- Florianópolis. Monografia defendida para obtenção do grau de Bacharel em
Ciência da Computação.

TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529


EI4254,00. html.Acesso em 26 novembro 2008.

WDC NETWORKS. Disponível em:<http://www.wdcnet.com.br/faq_ wi-fi.php>. Acesso


em10 novembro 2008.

WIKIPÉDIA, Warchalking. Disponível em:http://pt.wikipedia.org/wiki/War-chalking,


Acessado em 19 agosto 2008.

WIKIPÉDIA, WLAN. Disponível em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26


novembro 2008.

WIKIPÉDIA. Backtrack.http://pt.wikipedia.org/wiki/BackTrack. Acessado em 10


novembro 2008.

WIKIPÉDIA. Negação de Serviço. Disponível em: http: //pt.wikipedia.org/wiki/


Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro

45
ANEXO A
ANÁLISE DAS REDES WI-FI (PONTO FIXO)
MARCA NUMERO
NÚMERO SSID BSSID MODELO CLIENTS CHANNEL ENCRYPT AP CRACK_KEY ATAQUE TEMPO IVS
IEEE
1 SIVIRUS 00:1C:F0:C1:84:3F 802.11G 2 11 ABERTA N/I N/A
IEEE
2 YAMADA 00:1B:11:3A:DF:3D 802.11G 5 6 ABERTA N/I N/A
IEEE
3 DEFAULT 00:1B:11:92:61:FC 802.11G 5 6 ABERTA N/I N/A
IEEE
4 DEFAULT 00:17:9A:5A:27:E1 802.11G 0 6 ABERTA N/I N/A
IEEE
5 RICHOME 00:09:5B:D8:51:A2 802.11G 0 6 ABERTA NETGEAR N/A
IEEE
6 TP-LINK 00:1D:0F:FB:FC:26 802.11G 0 6 ABERTA N/I N/A
IEEE
7 MSHOME 00:1D:7E:09:12:13 802.11G 0 6 ABERTA N/I N/A
IEEE
8 SSDW 00:13:46:33:29:D9 802.11G 2 9 ABERTA D-LINK N/A
IEEE
9 LINKSYS 00:21:29:A6:B8:1A 802.11G 0 6 ABERTA N/I N/A
IEEE
10 AAW 00:1C:BF:B8:BB:95 802.11G 1 1 ABERTA N/I N/A
IEEE
11 LATUR 00:13:46:34;77:70 802.11G 8 13 ABERTA D-LINK N/A
IEEE
12 DLINK 00:22:B0:3F:BA:1B 802.11G 0 6 ABERTA D-LINK N/A
IEEE
13 LINKSYS 00:21:29:80:7F:CD 802.11G 1 6 ABERTA LINKSYS N/A
IEEE
14 DEFAULT 00:1B:11:A9:70:10 802.11G 0 6 ABERTA N/I N/A
IEEE
15 PAULINHO 00:12:23:C3:81:66 802.11G 3 6 ABERTA N/I N/A
IEEE
16 BLUETREEMILLENIUM 00:1B:11:8D:0D:F9 802.11G 5 6 ABERTA N/I N/A
IEEE
17 BELKIN54G 00:21:29:80:2F:C3 802.11G 3 1 ABERTA N/I N/A
IEEE
18 MACINTTOSH 00:1C:F0:A2:1D:43 802.11G 0 11 ABERTA N/I N/A
IEEE TKIP WPA
19 3APTLS 00:1D:46:24:29:00 802.11G 7 1 PSK N/I N/A
IEEE TKIP WPA
20 MARTINELLI 00:03:2F:27:82:C3 802.11G 13 6 PSK LINKSYS N/A
IEEE TKIP WPA
21 SNBR 00:E0:98;4E:CD:D0 802.11G 0 8 PSK TREND N/A
IEEE TKIP WPA
22 ZWA-G220 00:05:9E:86:D1:F7 802.11G 2 11 PSK N/I N/A
IEEE TKIP WPA
23 BETA 00:21:29:A0:51:98 802.11G 2 6 PSK N/I N/A
IEEE TKIP WPA
24 GANZO1306 00:21:29:80:48:56 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
25 LUMRERTZ 00:1B:2F:56:44:28 802.11G 0 11 PSK N/I N/A
IEEE TKIP WPA
26 PAVAO 00:1D:7E:C2:DB:0D 802.11G 0 11 PSK N/I N/A
IEEE TKIP WPA
27 VW_1974 00:1E:E5:77:18:BE 802.11G 1 11 PSK N/I N/A
IEEE TKIP WPA
28 BARBOSATESTE 00:1E;58:C2:E2:6F 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
29 CASTROWI-FI 00:1C:F0:39:EC:8D 802.11G 3 6 PSK N/I N/A
IEEE TKIP WPA
30 LINKSYS 00:1A:70;85:7C:5F 802.11G 0 6 PSK LINKSYS N/A
IEEE TKIP WPA
31 PAULO 00:1B:11:3F:92:DF 802.11G 2 6 PSK N/I N/A
IEEE TKIP WPA
32 TECH-UP 00:1D:0F:FA:02:A2 802.11G 2 6 PSK N/I N/A
IEEE TKIP WPA
33 ISABELA 00:1E:58:C6:75:DD 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
34 REDEWI-FI 00:19:E0:0F:B6:C0 802.11G 3 9 PSK N/I N/A
IEEE TKIP WPA
35 THAIS 00:1B:11:3D:0C:F9 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
36 VERLE-LF 00:1C:10:0F:C3:63 802.11G 5 8 PSK N/I N/A
IEEE TKIP WPA
37 VARGAS 00:03:2F:00:00:00 802.11G 2 6 PSK LINKSYS N/A
IEEE TKIP WPA
38 SCOTT 00:1C:F0:AD:C1:E1 802.11G 0 11 PSK N/I N/A
IEEE TKIP WPA
39 ARTES 00:1B:11:3A:BC:73 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
40 WRT54G 00:1C:10:C9:53:11 802.11G 0 6 PSK LINKSYS N/A
IEEE TKIP WPA
41 ALFREDO 00:18:39:A7:9F:58 802.11G 1 11 PSK LINKSYS N/A
IEEE TKIP WPA
42 HOMEOFFICE 00:1E:E5:5D:F7:F1 802.11G 0 6 PSK N/I N/A
IEEE TKIP WPA
43 LAN_ABELHA 00:1B:11:ED:AB:3C 802.11G 2 11 PSK N/I N/A

47
IEEE TKIP WPA
44 LINKSYS 00:1C:10:20:C5:3A 802.11G 0 6 PSK LINKSYS N/A
IEEE TKIP WPA
45 LINKSYS 00:1E:E5:5E:0E:1D 802.11G 0 6 PSK LINKSYS N/A
IEEE TKIP WPA
46 RIOGRANDE_203 00:17:9A:58:08:F9 802.11G 2 6 PSK N/I N/A
IEEE TKIP WPA
47 REDE 00:22:B0:3F:C4:6D 802.11B 0 9 PSK N/I N/A
IEEE TKIP WPA
48 171WPA 00:15:70:7D:7C:DC 802.11G 9 11 PSK N/I N/A
IEEE TKIP WPA
49 TOCA 00:1E:E5:5D:F7:F9 802.11G 2 6 PSK N/I N/A
IEEE TKIP WPA
50 GOMESBORBA 00:1A:70:94:94:22 802.11G 0 11 PSK N/I N/A
IEEE TKIP WPA
51 DESKTOPNET 00:17:9A:58:08:D2 802.11G 0 6 PSK N/I N/A
TKIP WPA
IEEE PSK AES-
52 CACO 00:1D:0F:E3:A3:GE 802.11G 0 10 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
53 CUMERSTEING 00:1E:58:13:31:10 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
54 OSNI 00:1A:3F:38:2F:2E 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
55 DEFAULT 00:21:91:70:EF:B0 802.11G 1 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
56 CYBERREDE502 00:21:91:70:FB:5C 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
57 LIVIO&CAMILA 00:01:E3:F1:1B:A3 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
58 LUAGGELOCACAO 00:13:F7:0A:2:0:E3: 802.11G 12 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
59 LUANA 00:1D:0F:FA:26:5A 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
60 SIGNI2 00:1A:C1:15:B7:2C 802.11G 2 11 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
61 JJESUS 00:17:9A:62:DA:11 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
62 NORMELINHOSNET 00:19:5B:90:A3:68 802.11G 2 6 CCM N/I N/A
IEEE TKIP WPA
63 CARMALHO 00:1D:0F:C9:E0:D0 802.11G 0 6 PSK AES- N/I N/A

48
CCM
TKIP WPA
IEEE PSK AES-
64 ITAPEMA 00:1D:0F:FB:FD:13 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
65 WLAN-11G-GW 00:08:54:87:AC:F8 802.11G 0 1 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
66 LAZZA 00:1D;0F:D1:8A86 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
67 NEUHAUS 00:1E:58:15:24:8A 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
68 CASA_OFFICE 00:21:91:75:41;3C 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
69 RODRIGO_CASA 00:21:27:D4:93:E0 802.11G 0 11 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
70 SANDRA-CASA 00:17:AD:56:BA:33 802.11G 1 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
71 GIACOMINI 00:17:AD:57:DC:34 802.11G 0 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
72 HOME 00:1D:0F:FA:44:5A 802.11G 0 1 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
73 KFDJ 00:1D:0C:D1:6A:86 802.11G 0 1 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
74 ROSSI 00:1E:58:17:FF:74 802.11G 1 6 CCM N/I N/A
TKIP WPA
IEEE PSK AES-
75 AP555 00:19:5B:B3:29:1D 802.11G 0 11 CCM N/I N/A
IEEE
76 CASA 00:1D:0F:FE:56:D2 802.11G 2 6 WEP N/I N/A
IEEE
77 ROSA 00:19:5B:4E:6E:5D 802.11G 2 1 WEP N/I N/A
IEEE
78 WI-FI – HOME 00:13:10:00:00:00 802.11G 0 6 WEP N/I N/A
IEEE
79 ARTUR 00:19:E3:0E:CC:BC 802.11B/N 0 6 WEP N/I N/A
IEEE P0841 REPLAY 16
80 WTESSMANN 00:13:46:18:C9:F4 802.11G 5 6 WEP D-LINK 82DA51EC0632B ATTACK MINUTOS 25000
IEEE
81 FABIO 00:1D:0F:FD:6D:3A 802.11G 1 6 WEP N/I N/A
IEEE
82 ANA-CANDIDA 00:19:5B:00:25:ED 802.11G 0 6 WEP N/I N/A
49
IEEE
83 ELIANE&CLARITA 00:18:39:A7:A5:62 802.11G 0 11 WEP LINKSYS N/A
IEEE
84 GREMIO 00:0F:60;00:00:00 802.11G 0 6 WEP N/I N/A
IEEE
85 DOSCAMPOS 00:15:E9:05;65:AE 802.11G 0 6 WEP N/I N/A
IEEE
86 MAURICIONET 00:15:E9:01:C9:54 802.11G 0 6 WEP N/I N/A
IEEE P0841 REPLAY 15
87 RAFINHA 00:1D:0F:E7:B1:A8 802.11G 5 11 WEP N/I 127BAC990102 ATTACK MINUTOS 25000
IEEE P0841 REPLAY 10
88 SANSEVERINO 00:14:78:BA:7C:C0 802.11G 2 6 WEP N/I 0123456789ABCD ATTACK MINUTOS 20000
IEEE P0841 REPLAY 10
89 DEFAULT 00:15:E9:04:5A:2C 802.11G 8 6 WEP N/I 19AB9192CD ATTACK MINUTOS 30000
IEEE
90 LANDAALICE 00:19:5B:E7:37;AE 802.11G 0 6 WEP N/I N/A
IEEE
91 LEAL_LOREA 00:15:E9:E3:B9:9B 802.11G 0 6 WEP N/I N/A
IEEE
92 LINKSYS 00:1C:10:90:56:F1 802.11G 2 11 WEP LINKSYS N/A
IEEE P0841 REPLAY 7
93 RAFA 00:19:E0:A0:B0:24 802.11G 7 7 WEP N/I 3430323033 ATTACK MINUTOS 35000
IEEE
94 SALDANHA-WI 00:13:46:33:28:A6 802.11G 0 6 WEP D-LINK N/A
IEEE
95 CASA 00:1D:0F:CC:80:0A 802.11G 0 6 WEP N/I N/A
IEEE
96 CLUBE 00:1C;F0:83:13:3C 802.11G 0 6 WEP N/I N/A
IEEE
97 FINGER 00:1E:58:15:A4:0E 802.11G 0 1 WEP N/I N/A
IEEE P0841 REPLAY 10
98 PAULO 00:1D:0F:EC:B9:A2 802.11G 2 6 WEP N/I ABC0987654321 ATTACK MINUTOS 20000
IEEE
99 ROOTS 00:19:5B:DF:C3:20 802.11G 0 6 WEP N/I N/A
IEEE
100 ROSENFIELD 00:1D:0F:EB:27:A6 802.11G 0 1 WEP N/I N/A
IEEE
101 TP-LINK_C4FB84 00:1D:0F:C4:FB:84 802.11G 0 6 WEP N/I N/A
IEEE
102 DLINK 00:1C;F0:AD:BD:C3 802.11G 0 6 WEP D-LINK N/A
IEEE P0841 REPLAY 13
103 LINKSYS 00:16:B6:0B:5A:8A 802.11G 3 6 WEP LINKSYS 1A2B3C45D67890 ATTACK MINUTOS 30000
IEEE
104 LYAN 00:1B:11:91:D8:84 802.11G 0 6 WEP N/I N/A
IEEE
105 CASA 00:21:27:DC:BC:FC 802.11G 0 6 WEP N/I N/A
IEEE
106 DARTH_VADER 00:19:5B:BC:1E:69 802.11G 0 6 WEP N/I N/A
IEEE
107 FONSECA 00:01:E3:F1:1B:A3 802.11G 0 6 WEP N/I N/A

50
IEEE
108 KIEFER 00:1E:58:15:33:A8 802.11G 0 6 WEP N/I N/A
IEEE
109 RAFAELA 00:1E:58:17:FF:74 802.11G 0 6 WEP N/I N/A
IEEE
110 DONADINO 00:1D:0F:FD:7E:52 802.11G 0 6 WEP N/I N/A
IEEE
111 ANTONIO 00:1D:0F:ED:CD:5E 802.11G 0 6 WEP N/I N/A
IEEE
112 ARCANJO 00:1A:70:94:94:58 802.11G 0 11 WEP N/I N/A
IEEE
113 FNE 00:1B:11:A5:9E:0C 802.11G 0 6 WEP N/I N/A
IEEE P0841 REPLAY 12
114 GABRIEL 00:19:5B:B3:99:0D 802.11G 5 6 WEP N/I 4682940A1238A ATTACK MINUTOS 25000
IEEE
115 MARLOPES 00:19:5B:BD:A6:6F 802.11G 0 9 WEP N/I N/A
IEEE
116 NETHOME 00:1A:C1:37:34:A4 802.11G 2 11 WEP N/I N/A
IEEE
117 VENDRUSCOLO 00:1D:0F:FB:ED:32 802.11G 0 6 WEP N/I N/A
IEEE
118 DEFAULT 00:1E:58:17:F9:38 802.11G 0 6 WEP N/I N/A
IEEE
119 MLBUDKE 00:1C:F0:02;14;9D 802.11G 0 6 WEP N/I N/A
IEEE
120 QUEROMAIS 00:1D:0F:E7:5A:06 802.11G 0 6 WEP N/I N/A
IEEE
121 THABITA 00:22:B0:3F:BD:25 802.11G 0 11 WEP N/I N/A
IEEE
122 SCHLAGER 00:18:E7:03:BA:D1 802.11G 2 6 WEP N/I N/A
IEEE P0841 REPLAY 4
123 ZIRTAED 00:21:27:E9CE7C 802.11G 4 6 WEP N/I 6D7963776C ATTACK MINUTOS 25000
IEEE
124 MANZATO 00:05:9E:8B:33:75 802.11G 0 11 WEP N/I N/A
IEEE
125 MIRIAN 00:13:46:00:00:00 802.11G 0 6 WEP D-LINK N/A
IEEE
126 SONARA 00:1E:58:C6:21:67 802.11G 0 6 WEP N/I N/A
IEEE
127 ACER 00:1B:11:A9:82:74 802.11B 0 6 WEP N/I N/A
IEEE
128 DLINK 00:1E:19:91:A3:72:D1 802.11G 0 1 WEP N/I N/A
IEEE
129 LIANE 00:21:27:E9:C7:8B 802.11G 0 1 WEP N/I N/A
IEEE
130 RODRIGO 00:1C:F0:A3:B1:E1 802.11G 1 6 WEP N/I N/A
IEEE
131 GAS01 00:22:B0:3F:BD:34 802.11G 0 6 WEP N/I N/A
IEEE
132 EVDOCE 00:1B:11:3A:BC:23 802.11G 3 6 WEP N/I N/A

51
IEEE
133 DLINK 00:1D:0F:E7:5D:02 802.11G 0 6 WEP N/I N/A
IEEE
134 DLINK 00:1D:0F:A7:B4:A8 802.11G 2 1 WEP N/I N/A
IEEE
135 PLAYTECINFORM341TICA 00:1A:70:94:94:58 802.11G 0 2 WEP N/I N/A
IEEE
136 AP157 00:21:91:75:41:2C 802.11G 0 1 WEP N/I N/A
IEEE WPA PSK
137 ALBPECH 00:19:5B:00:20:0D 802.11G 0 8 AES-CCM N/I N/A
IEEE WPA PSK
138 HOMESWEETHOME 00:1E:58:17:EC:C8 802.11G 0 6 AES-CCM N/I N/A
IEEE WPA PSK
139 SARNO 00:1B:11:3D:13:97 802.11G 0 6 AES-CCM N/I N/A
IEEE WPA PSK
140 LINKSYS 00:18:39:7C:76:99 802.11G 3 6 AES-CCM LINKSYS N/A
IEEE WPA PSK
141 OLIMPUS 00:1E:E5:94:B7:56 802.11G 0 11 AES-CCM N/I N/A

52
ANEXO B
ANÁLISE DAS REDES WI-FI EM MOVIMENTO
NÚMERO SSID CHANNEL ENCRYPT
1 SSDW 1 ABERTA
2 POAWL2N 1 ABERTA
3 PAULINHO 1 ABERTA
4 BELKIN54G 1 ABERTA
5 LINKSYS 1 ABERTA
6 JUCA 2 ABERTA
7 DUALNET_SOLAR 2 ABERTA
8 DUALNET_POP_CADM 2 ABERTA
9 DLINK 6 ABERTA
10 DIMARCOHOUSE 6 ABERTA
11 DLINK 6 ABERTA
12 BECKER 6 ABERTA
13 REDECASEIRA 6 ABERTA
14 DLINK301 6 ABERTA
15 LINKSYS 6 ABERTA
16 DEFAULT 6 ABERTA
17 LINKSYS 6 ABERTA
18 LINKSYS 6 ABERTA
19 DEFAULT 6 ABERTA
20 FAMILIACOUTOCORREA 6 ABERTA
21 DEFAULT 6 ABERTA
22 DLINK 6 ABERTA
23 DOUTORPEIXOTO 6 ABERTA
24 GUILHERMELETICIA 6 ABERTA
25 DEFAULT 6 ABERTA
26 DLINK 6 ABERTA
27 LINKSYS 6 ABERTA
28 LINKSYS 6 ABERTA
29 DLINK 6 ABERTA
30 NETMATH1 6 ABERTA
31 DEFAULT 6 ABERTA
32 DLINK 6 ABERTA
33 DEFAULT 6 ABERTA
34 JRENI 6 ABERTA
35 POAWL-2 6 ABERTA
36 POAWL-3 6 ABERTA
37 MULTILAZER 6 ABERTA
38 DLINK 6 ABERTA
39 LINKSYS 6 ABERTA
40 BIAZON 6 ABERTA
41 VEROCAPNET 6 ABERTA
42 BLUE_TREE_MILLENIUM 6 ABERTA
43 ADILSON 6 ABERTA
44 TER-RS 6 ABERTA
45 RMNETWORK 6 ABERTA
46 DEFAULT 6 ABERTA
47 DLINK_CASA 6 ABERTA
48 WHARTMANN 6 ABERTA
49 STREYFAMILIA 6 ABERTA
50 TP-LINK 6 ABERTA
51 OVINI 6 ABERTA
52 TP-LINK 6 ABERTA
53 HOME 6 ABERTA
54 BARAO 6 ABERTA
55 DLINK 6 ABERTA
56 DEFAULT 6 ABERTA
57 DLINK 6 ABERTA
58 TP-LINK_E411D8 6 ABERTA
59 DEFAULT 6 ABERTA
60 DLINK 6 ABERTA
61 DEFAULT 6 ABERTA
62 FCL2 6 ABERTA
63 DEFAULT 6 ABERTA
64 TP-LINK 6 ABERTA
65 HMD_WIFI 6 ABERTA
66 DEFAULT 6 ABERTA
67 LINKSYS 6 ABERTA
68 DIXTAL2 6 ABERTA
69 DEFAULT 6 ABERTA
70 JOSEANEP 6 ABERTA
71 TP-LINK 6 ABERTA
72 DLINK 6 ABERTA
73 GNG 6 ABERTA
74 DEFAULT 6 ABERTA
75 DLINK 6 ABERTA
76 MOREAU 6 ABERTA
77 REDE 6 ABERTA
78 LINKSYS 6 ABERTA
79 DEFAULT 6 ABERTA
80 KASARAOMD 6 ABERTA
81 DLINK 6 ABERTA
82 LINKSYS 6 ABERTA
83 LINKSYS 6 ABERTA
84 LINKSYS 6 ABERTA
85 DLINK 6 ABERTA
86 LINKSYS 6 ABERTA
87 CONECT 6 ABERTA
88 PAIVASHOME 6 ABERTA
89 PACIFIC 6 ABERTA
90 DLINK 6 ABERTA
91 DEFAULT 6 ABERTA
92 MMX-MOPO 6 ABERTA
93 DATA-NETWORKS 6 ABERTA
94 IDEAL986 7 ABERTA
95 PROJEPEX 8 ABERTA
96 PROBE-NETWORK 9 ABERTA
97 NETWORKS 10 ABERTA
98 MULTINACIONAL 11 ABERTA
99 DEFAULT 11 ABERTA
100 DLINK 11 ABERTA

54
101 DLINK 11 ABERTA
102 DLINK 11 ABERTA
103 DEFAULT 11 ABERTA
104 ALR 11 ABERTA
105 SOVIRUS 11 ABERTA
106 LINKSYS 11 ABERTA
107 CASA 11 ABERTA
108 NETGEAR 11 ABERTA
109 BELKIN54G 11 ABERTA
110 INTELBRAS 11 ABERTA
111 DLINK 11 ABERTA
112 ANTONIO-FAMILY 11 ABERTA
113 NETGEAR 11 ABERTA
114 AP-AMERICA2 11 ABERTA
115 RBS-07 11 ABERTA
116 SANTATECLA001POA 11 ABERTA
117 TADEU 1 TKIP WPA PSK
118 HU-RS 1 TKIP WPA PSK
119 OTM 6 TKIP WPA PSK
120 ILDO-CASA 6 TKIP WPA PSK
121 SEPULVEDA 6 TKIP WPA PSK
122 ALBERT 6 TKIP WPA PSK
123 UNIVERSITE 6 TKIP WPA PSK
124 ADVSOCIAL 6 TKIP WPA PSK
125 GANZO1306 6 TKIP WPA PSK
126 SURFROOTS 6 TKIP WPA PSK
127 CAMILA 6 TKIP WPA PSK
128 GOESNET 6 TKIP WPA PSK
129 HORTA 6 TKIP WPA PSK
130 DLINKRPF 6 TKIP WPA PSK
131 ES 6 TKIP WPA PSK
132 EVELYN 6 TKIP WPA PSK
133 ADM.SEG 6 TKIP WPA PSK
134 PORTOALEGRE 6 TKIP WPA PSK
135 VIRUS 6 TKIP WPA PSK
136 ST 6 TKIP WPA PSK
137 JULIANA 6 TKIP WPA PSK
138 FVETAMIOSSO 6 TKIP WPA PSK
139 CAF351 6 TKIP WPA PSK
140 DEFAULT 6 TKIP WPA PSK
141 HOUSE_REG 6 TKIP WPA PSK
142 DZ6WEB 6 TKIP WPA PSK
143 FILIPPE_PACHECO 6 TKIP WPA PSK
144 ENTERPRISE 6 TKIP WPA PSK
145 ENZZO 6 TKIP WPA PSK
146 LINKSYS 6 TKIP WPA PSK
147 MIGUEL 6 TKIP WPA PSK
148 MD_STATION 6 TKIP WPA PSK
149 MORAES-WI-FI 6 TKIP WPA PSK
150 WLANCASA 9 TKIP WPA PSK
151 GETULIO 11 TKIP WPA PSK
152 VANEDALVESCO 11 TKIP WPA PSK
153 CASTLE 11 TKIP WPA PSK
154 CIRO 11 TKIP WPA PSK
155 SO-GETULO 11 TKIP WPA PSK

55
156 STAMPA2 1 TKIP WPA PSK AES-CCM
157 HE-POSITIVO 1 TKIP WPA PSK AES-CCM
158 CASA1234 1 TKIP WPA PSK AES-CCM
159 DLINK 1 TKIP WPA PSK AES-CCM
160 WLAN-11G-GW 1 TKIP WPA PSK AES-CCM
161 INTERNET 1 TKIP WPA PSK AES-CCM
162 333WPA 1 TKIP WPA PSK AES-CCM
163 ZEUS 1 TKIP WPA PSK AES-CCM
164 DLINK 1 TKIP WPA PSK AES-CCM
165 SOLIGO 1 TKIP WPA PSK AES-CCM
166 KINDERMANN 2 TKIP WPA PSK AES-CCM
167 GON\303\247ALVESDIAS 2 TKIP WPA PSK AES-CCM
168 HAL9000 2 TKIP WPA PSK AES-CCM
169 DALIELCOLORADO 6 TKIP WPA PSK AES-CCM
170 SOYLOCOPORTIAMERICA 6 TKIP WPA PSK AES-CCM
171 LINKSYS_SES_40032 6 TKIP WPA PSK AES-CCM
172 DLINK 6 TKIP WPA PSK AES-CCM
173 LINKSYS 6 TKIP WPA PSK AES-CCM
174 SINDIRADIO 6 TKIP WPA PSK AES-CCM
175 ESCOLAPS 6 TKIP WPA PSK AES-CCM
176 TLSAP 6 TKIP WPA PSK AES-CCM
177 NEWTON 6 TKIP WPA PSK AES-CCM
178 VISUAL-PRESENCE 6 TKIP WPA PSK AES-CCM
179 PECHALB 6 TKIP WPA PSK AES-CCM
180 ZAMMI 6 TKIP WPA PSK AES-CCM
181 BREHMLIFE 6 TKIP WPA PSK AES-CCM
182 TECH-UP 6 TKIP WPA PSK AES-CCM
183 CORREIA 6 TKIP WPA PSK AES-CCM
184 HOME 6 TKIP WPA PSK AES-CCM
185 CASA 6 TKIP WPA PSK AES-CCM
186 WOLNEY 6 TKIP WPA PSK AES-CCM
187 ALESSANDROPC 6 TKIP WPA PSK AES-CCM
188 OMEGA 6 TKIP WPA PSK AES-CCM
189 FACHINI 6 TKIP WPA PSK AES-CCM
190 VARGAS 6 TKIP WPA PSK AES-CCM
191 LUANA 6 TKIP WPA PSK AES-CCM
192 THAIS 6 TKIP WPA PSK AES-CCM
193 MARIANAWI-FI 6 TKIP WPA PSK AES-CCM
194 SUBMUNDO 6 TKIP WPA PSK AES-CCM
195 SUPERREDE 6 TKIP WPA PSK AES-CCM
196 DMA 6 TKIP WPA PSK AES-CCM
197 NOSSAWI-FI 6 TKIP WPA PSK AES-CCM
198 NET 6 TKIP WPA PSK AES-CCM
199 STARFUTEBOL 6 TKIP WPA PSK AES-CCM
200 WI-FIBACH 6 TKIP WPA PSK AES-CCM
201 TEFUDEU 6 TKIP WPA PSK AES-CCM
202 DIAS 6 TKIP WPA PSK AES-CCM
203 DLINK 6 TKIP WPA PSK AES-CCM
204 IDEAR 6 TKIP WPA PSK AES-CCM
205 REDESEMFIO 6 TKIP WPA PSK AES-CCM
206 SALDATERRA 6 TKIP WPA PSK AES-CCM
207 CONECTION 6 TKIP WPA PSK AES-CCM
208 RICARDO 6 TKIP WPA PSK AES-CCM
209 DREAD-FI 6 TKIP WPA PSK AES-CCM
210 LONDONXXX 6 TKIP WPA PSK AES-CCM

56
211 ANDRE 6 TKIP WPA PSK AES-CCM
212 DLINK 6 TKIP WPA PSK AES-CCM
213 DSMACEDO 6 TKIP WPA PSK AES-CCM
214 FMV 6 TKIP WPA PSK AES-CCM
215 GARCIA 6 TKIP WPA PSK AES-CCM
216 DLINK 6 TKIP WPA PSK AES-CCM
217 ALFREDO 6 TKIP WPA PSK AES-CCM
218 TP-LINK 6 TKIP WPA PSK AES-CCM
219 WMAB 6 TKIP WPA PSK AES-CCM
220 MEGANET2 6 TKIP WPA PSK AES-CCM
221 USHUAIA 6 TKIP WPA PSK AES-CCM
222 MEGANET1 6 TKIP WPA PSK AES-CCM
223 SILVIA 6 TKIP WPA PSK AES-CCM
224 RIOGRANDE_203 6 TKIP WPA PSK AES-CCM
225 LINKSYS 6 TKIP WPA PSK AES-CCM
226 PARANHOS 6 TKIP WPA PSK AES-CCM
227 DI-524 6 TKIP WPA PSK AES-CCM
228 PANZER-AP 6 TKIP WPA PSK AES-CCM
229 LUA 6 TKIP WPA PSK AES-CCM
230 NORMA2008 6 TKIP WPA PSK AES-CCM
231 ANELA 6 TKIP WPA PSK AES-CCM
232 REDEMF 6 TKIP WPA PSK AES-CCM
233 SERGIO 6 TKIP WPA PSK AES-CCM
234 TIAGUDO 6 TKIP WPA PSK AES-CCM
235 HCS 6 TKIP WPA PSK AES-CCM
236 WRT54G 6 TKIP WPA PSK AES-CCM
237 CELTRA 6 TKIP WPA PSK AES-CCM
238 FAMILIA 6 TKIP WPA PSK AES-CCM
239 AP-CASA 6 TKIP WPA PSK AES-CCM
240 DLINK 6 TKIP WPA PSK AES-CCM
241 HOME 6 TKIP WPA PSK AES-CCM
242 LINKSYS 6 TKIP WPA PSK AES-CCM
243 LAMBERT 6 TKIP WPA PSK AES-CCM
244 DLINK 6 TKIP WPA PSK AES-CCM
245 MATRIX 6 TKIP WPA PSK AES-CCM
246 FILCOU 6 TKIP WPA PSK AES-CCM
247 CASA 6 TKIP WPA PSK AES-CCM
248 QUERNAVEGARCOMPREUMBOTE 6 TKIP WPA PSK AES-CCM
249 DLINK 6 TKIP WPA PSK AES-CCM
250 EDUARDO 6 TKIP WPA PSK AES-CCM
251 RMARQUESECI 6 TKIP WPA PSK AES-CCM
252 PATRICIA 6 TKIP WPA PSK AES-CCM
253 CIA_E_SABOR 6 TKIP WPA PSK AES-CCM
254 CONNECTIONPOINT 6 TKIP WPA PSK AES-CCM
255 DOMESTICA 6 TKIP WPA PSK AES-CCM
256 CYBER_REDE_407 6 TKIP WPA PSK AES-CCM
257 PAULO_SERGIO 6 TKIP WPA PSK AES-CCM
258 AP209 6 TKIP WPA PSK AES-CCM
259 DLINK 6 TKIP WPA PSK AES-CCM
260 ERINETWORK 6 TKIP WPA PSK AES-CCM
261 DLINK 6 TKIP WPA PSK AES-CCM
262 CASA 6 TKIP WPA PSK AES-CCM
263 MARISA 6 TKIP WPA PSK AES-CCM
264 MBP 6 TKIP WPA PSK AES-CCM
265 FRIZZO 6 TKIP WPA PSK AES-CCM

57
266 JUPNETWORK 6 TKIP WPA PSK AES-CCM
267 HACKER_POA 6 TKIP WPA PSK AES-CCM
268 DLINK 6 TKIP WPA PSK AES-CCM
269 281NOWEP 6 TKIP WPA PSK AES-CCM
270 CONJU12 6 TKIP WPA PSK AES-CCM
271 LINKSYS 6 TKIP WPA PSK AES-CCM
272 PHILDEN 6 TKIP WPA PSK AES-CCM
273 CASA 6 TKIP WPA PSK AES-CCM
274 COSTA 6 TKIP WPA PSK AES-CCM
275 PIERRE 6 TKIP WPA PSK AES-CCM
276 ALOKA 6 TKIP WPA PSK AES-CCM
277 CARLOS 6 TKIP WPA PSK AES-CCM
278 JJESUS 6 TKIP WPA PSK AES-CCM
279 N352MORANET 6 TKIP WPA PSK AES-CCM
280 HOME 6 TKIP WPA PSK AES-CCM
281 IGOR 6 TKIP WPA PSK AES-CCM
282 DLINK 6 TKIP WPA PSK AES-CCM
283 LEFFE 6 TKIP WPA PSK AES-CCM
284 J.J.THOMSON 6 TKIP WPA PSK AES-CCM
285 ADRIANE 6 TKIP WPA PSK AES-CCM
286 VIANEY 6 TKIP WPA PSK AES-CCM
287 WI-FI 6 TKIP WPA PSK AES-CCM
288 ACESSO1057 6 TKIP WPA PSK AES-CCM
289 HORNET 7 TKIP WPA PSK AES-CCM
290 CETRA-RS2 7 TKIP WPA PSK AES-CCM
291 CEANV 8 TKIP WPA PSK AES-CCM
292 LINKSYS 8 TKIP WPA PSK AES-CCM
293 HARPENDEN 8 TKIP WPA PSK AES-CCM
294 MBLAN 9 TKIP WPA PSK AES-CCM
295 FLYAWAY 9 TKIP WPA PSK AES-CCM
296 PY 10 TKIP WPA PSK AES-CCM
297 CULT-WIFI 10 TKIP WPA PSK AES-CCM
298 NILTONAP 10 TKIP WPA PSK AES-CCM
299 LINKSYS_SES_36336 10 TKIP WPA PSK AES-CCM
300 AAW 11 TKIP WPA PSK AES-CCM
301 LINKSYS 11 TKIP WPA PSK AES-CCM
302 LUZ_SUL 11 TKIP WPA PSK AES-CCM
303 SIGNI2 11 TKIP WPA PSK AES-CCM
304 IMOB-MENINO-DEUS 11 TKIP WPA PSK AES-CCM
305 HOMECLA 11 TKIP WPA PSK AES-CCM
306 HARTMANN 11 TKIP WPA PSK AES-CCM
307 SCOTT 11 TKIP WPA PSK AES-CCM
308 PERICIA 11 TKIP WPA PSK AES-CCM
309 MCLA 11 TKIP WPA PSK AES-CCM
310 TRADERNET 11 TKIP WPA PSK AES-CCM
311 WI-FI 11 TKIP WPA PSK AES-CCM
312 ALICE 11 TKIP WPA PSK AES-CCM
313 MARCELO 11 TKIP WPA PSK AES-CCM
314 GAMEZNET 11 TKIP WPA PSK AES-CCM
315 FPPET 11 TKIP WPA PSK AES-CCM
316 BISTRO-DO-SABOR 11 TKIP WPA PSK AES-CCM
317 YNGWIE 11 TKIP WPA PSK AES-CCM
318 FLORES 11 TKIP WPA PSK AES-CCM
319 DOCKHRN 11 TKIP WPA PSK AES-CCM
320 ALFREDO 11 TKIP WPA PSK AES-CCM

58
321 LUMMERTZ 11 TKIP WPA PSK AES-CCM
322 JANAINAS 11 TKIP WPA PSK AES-CCM
323 GRAPA 11 TKIP WPA PSK AES-CCM
324 JULIANO 11 TKIP WPA PSK AES-CCM
325 LAROQUE 11 TKIP WPA PSK AES-CCM
326 HOMEM-ARANHA 11 TKIP WPA PSK AES-CCM
327 REMANSO 11 TKIP WPA PSK AES-CCM
328 REGINA 11 TKIP WPA PSK AES-CCM
329 LARA 11 TKIP WPA PSK AES-CCM
330 GOMES 11 TKIP WPA PSK AES-CCM
331 GAIVAS 11 TKIP WPA PSK AES-CCM
332 MARIA 11 TKIP WPA PSK AES-CCM
333 AADV 11 TKIP WPA PSK AES-CCM
334 FREITAS 11 TKIP WPA PSK AES-CCM
335 ASSOCIACAO-ADVOGADOS 11 TKIP WPA PSK AES-CCM
336 MUCUFA 11 TKIP WPA PSK AES-CCM
337 MARCOS 11 TKIP WPA PSK AES-CCM
338 LUCAS 11 TKIP WPA PSK AES-CCM
339 GATA 11 TKIP WPA PSK AES-CCM
340 171WPA 11 TKIP WPA PSK AES-CCM
341 RESCH 1 WEP
342 REDECAROLINA 1 WEP
343 DLINK 1 WEP
344 FLORIO&FREIRE 1 WEP
345 ROSENFIELD 1 WEP
346 FINGER 1 WEP
347 DLINK 1 WEP
348 CSCWLAN 1 WEP
349 DEMARCHI 1 WEP
350 MOTTA&PIZZATO 1 WEP
351 IARADERNANDES 1 WEP
352 MARIA 1 WEP
353 ROBSON 1 WEP
354 REDE_PAULO 1 WEP
355 FERRETTIA 2 WEP
356 BURGER 2 WEP
357 DIMBA 2 WEP
358 HOME 3 WEP
359 AP15723 3 WEP
360 ANDERSON 3 WEP
361 CE763 5 WEP
362 ASTOR 5 WEP
363 BUBLITZCORRETORA3 5 WEP
364 AGHWI-FI 6 WEP
365 RALMEIDA 6 WEP
366 CASA 6 WEP
367 FRIENDSIPIRANGA 6 WEP
368 HELPPOA2 6 WEP
369 LETICIA 6 WEP
370 HOME 6 WEP
371 CASANTOS 6 WEP
372 LANDAALICE 6 WEP
373 CIA2 6 WEP
374 ESCRITORIO 6 WEP
375 DLINK 6 WEP

59
376 FAMA 6 WEP
377 IMOBILIARIA 6 WEP
378 ACESSOBRASIL 6 WEP
379 TRINDADEADVOGADOS 6 WEP
380 INOVA 6 WEP
381 ASDP 6 WEP
382 BARRUFIADVOCACIA 6 WEP
383 SPINA 6 WEP
384 DAFO 6 WEP
385 JOELCARDOSO-PC 6 WEP
386 JACQUE 6 WEP
387 ANGULO 6 WEP
388 FAMILIAPEIXOTO 6 WEP
389 WI-FICASA 6 WEP
390 CHICO 6 WEP
391 MAGIFORMULA 6 WEP
392 MARIA 6 WEP
393 AP401 6 WEP
394 CLINICA 6 WEP
395 CWA 6 WEP
396 MACHADO 6 WEP
397 ROOTS 6 WEP
398 LINKSYS 6 WEP
399 LIMA 6 WEP
400 CLUBE 6 WEP
401 LUAGGE 6 WEP
402 WI-FICONSUELO 6 WEP
403 LEOFRAGA 6 WEP
404 CASA 6 WEP
405 CENTAURUS 6 WEP
406 CLINMEDICAL 6 WEP
407 TP-LINK 6 WEP
408 RAFA 6 WEP
409 DIGITOLCAFE 6 WEP
410 ESCRITORIO 6 WEP
411 RAFATCHUBA 6 WEP
412 MELISSA 6 WEP
413 A23C 6 WEP
414 DLINK_WI-FI 6 WEP
415 BOSSPPG 6 WEP
416 SEVERA 6 WEP
417 LINKSYS 6 WEP
418 DEFAULT 6 WEP
419 RIBEIRO 6 WEP
420 LE&LA 6 WEP
421 VIANNAADVOGADOS 6 WEP
422 ASJHOME 6 WEP
423 TESTEHDI 6 WEP
424 DOCSTUDIO 6 WEP
425 CASA07 6 WEP
426 DEFAULT 6 WEP
427 VIERO 6 WEP
428 PETEK 6 WEP
429 ABL 6 WEP
430 BARLEZE 6 WEP

60
431 CASTEDO 6 WEP
432 DOLCIBRAGHINI 6 WEP
433 LINKSYS 6 WEP
434 FALKS 6 WEP
435 DLINK 6 WEP
436 GREMIO 6 WEP
437 DEFAULT 6 WEP
438 OVISLINK 6 WEP
439 HOME 6 WEP
440 MAGIGIONI 6 WEP
441 LINKSYS 6 WEP
442 INGRID 6 WEP
443 LINKSYS 6 WEP
444 FERNANDES 6 WEP
445 DART_VADER 6 WEP
446 MURILO 6 WEP
447 BUENO 6 WEP
448 RAFAELA 6 WEP
449 MYHOME 6 WEP
450 DEFAULT 6 WEP
451 DLINK 6 WEP
452 MATZ 6 WEP
453 TURBONET 6 WEP
454 PECANHA 6 WEP
455 DEFAULT 6 WEP
456 ARTHUR 6 WEP
457 DEFAULT 6 WEP
458 FAVARETO 6 WEP
459 RIBEIRO 6 WEP
460 DEFAULT 6 WEP
461 ADRIANO 6 WEP
462 FONSECA 6 WEP
463 CASA 6 WEP
464 KIEFER 6 WEP
465 LEO 6 WEP
466 RUBIN 6 WEP
467 DEFAULT 6 WEP
468 ETCHART 6 WEP
469 DALTRO 6 WEP
470 WERRES 6 WEP
471 RCN 6 WEP
472 HOME 6 WEP
473 ANTONIO 6 WEP
474 MLBUDKE 6 WEP
475 QUEROMAIS 6 WEP
476 CASAVICO 6 WEP
477 YAZIGI 6 WEP
478 ERLICH 6 WEP
479 NOVA1202 6 WEP
480 REDE10 6 WEP
481 TDARQUITETURA 6 WEP
482 DLINK 6 WEP
483 CMTE 6 WEP
484 BALARDIN 6 WEP
485 DANIEL 6 WEP

61
486 FORSEAS 6 WEP
487 CASA 6 WEP
488 ESCRITORIO 6 WEP
489 ARNALDO 6 WEP
490 DUDU_WIFI 6 WEP
491 ARTHUR 6 WEP
492 AULUS 6 WEP
493 WILLIAN 6 WEP
494 ZOOKAH 6 WEP
495 DLINK 6 WEP
496 DLINK 6 WEP
497 FM 6 WEP
498 MGM6 6 WEP
499 GREMIO 6 WEP
500 BRASA 6 WEP
501 AP303 6 WEP
502 CAROL 6 WEP
503 DUSTRI10 6 WEP
504 ELAINE 6 WEP
505 MMN 6 WEP
506 ACHUTTI 6 WEP
507 DIOGO&CESAR 6 WEP
508 AP-CUNHA 6 WEP
509 ADVOGADOS 6 WEP
510 MARICOTA 6 WEP
511 PC 6 WEP
512 CARLOS.MARCHIORI 6 WEP
513 ÚNICA 6 WEP
514 PORTOALEGRE 6 WEP
515 BANANA 6 WEP
516 TATA 6 WEP
517 NATALIE 6 WEP
518 LINKSYS 6 WEP
519 PABLOT 6 WEP
520 MOLLONA 6 WEP
521 MADSEN 6 WEP
522 VALLANDRO 6 WEP
523 WDIAG 6 WEP
524 DEFAULT 6 WEP
525 GUERRIERI 6 WEP
526 BRANCALIONE 6 WEP
527 ABELIN 6 WEP
528 SCHNEIDER 6 WEP
529 REEQUILIBRIO_CLINICA 6 WEP
530 KISLOWSKI 6 WEP
531 REEQUILIBRIO_FATURAMENTO 6 WEP
532 REDE 6 WEP
533 NEUSA 6 WEP
534 PIEGAS 6 WEP
535 BRUNO 6 WEP
536 ASE_WI-FI 6 WEP
537 QUADERNA 6 WEP
538 CBPOA 6 WEP
539 CAMMAROTA 6 WEP
540 DAVINCI 6 WEP

62
541 PPP 6 WEP
542 TULIPA 6 WEP
543 SP 6 WEP
544 BELKIN54G 6 WEP
545 ELECTRIC_SHOP 6 WEP
546 NETLAR 6 WEP
547 AGENCIA 6 WEP
548 RF 6 WEP
549 REDE 6 WEP
550 AP_MDINFO 6 WEP
551 HDM-DIR 6 WEP
552 WI-FI_IM_VASCULAR 6 WEP
553 SOMMER 6 WEP
554 REDESYS 6 WEP
555 ANACECILIA 6 WEP
556 TP-LINK_D6683A 6 WEP
557 IRIS 6 WEP
558 CLEOM 6 WEP
559 BRAIN 6 WEP
560 TP-LINK 6 WEP
561 FUJITREK 6 WEP
562 VANZINPENT 6 WEP
563 NEUFI 6 WEP
564 ALMEIDA_ADVOGADOS 6 WEP
565 PABLO 6 WEP
566 CONSUL 6 WEP
567 SENIOR_RESIDENCE_WI-FI 6 WEP
568 RAFGI 6 WEP
569 COPETTI 6 WEP
570 ATHEROS-POA 6 WEP
571 PDS 6 WEP
572 HOME 6 WEP
573 RSEC 6 WEP
574 LU-PC 6 WEP
575 CUSTOMDEV 6 WEP
576 DLINK 6 WEP
577 NETHOME 6 WEP
578 DUSERGIO 6 WEP
579 GFARIAS 6 WEP
580 LINKSYS 6 WEP
581 DLINK 6 WEP
582 ANDREA 6 WEP
583 CLAUDIO 6 WEP
584 C.R.VASCO 6 WEP
585 REDE 6 WEP
586 DLINK_HOME 6 WEP
587 MELLO_ALVES 6 WEP
588 TPLINK 6 WEP
589 CLAUDWIG 6 WEP
590 CASSULI 6 WEP
591 NAKA 6 WEP
592 LYAN 6 WEP
593 WI-FI_HEIN 6 WEP
594 WORKGROUP 6 WEP
595 LIDIAFATIMA 6 WEP

63
596 MAJOCA2 6 WEP
597 PASCA 6 WEP
598 ANTUNESDACUNHA 6 WEP
599 MARISA 6 WEP
600 LORD 6 WEP
601 BODYBASE 6 WEP
602 ADMIN 6 WEP
603 DLINK_WI-FI 6 WEP
604 BONAMIGO 6 WEP
605 FLORENCE 6 WEP
606 LINKSYS 6 WEP
607 P4 6 WEP
608 BARTH 6 WEP
609 SOLIGO 6 WEP
610 LINKSYS 6 WEP
611 ROGERIO 6 WEP
612 MARAGUTI 6 WEP
613 CMSB 7 WEP
614 AERTZ 7 WEP
615 DUARTE 7 WEP
616 CICO2AP 7 WEP
617 AMARAL 7 WEP
618 ODONTO-POS-B 8 WEP
619 SBECKER 8 WEP
620 HOME-GIU 8 WEP
621 GARCIA_GETULIO 9 WEP
622 HOME 9 WEP
623 KAIOMY 9 WEP
624 DVICO-TVIXL 9 WEP
625 REDECURI 9 WEP
626 EMISD74 10 WEP
627 DEXTER 10 WEP
628 DEWES 10 WEP
629 VDR 11 WEP
630 TIMECOM 11 WEP
631 WRISTBULK 11 WEP
632 PROTECAES 11 WEP
633 TRIPLEARQUITETURA 11 WEP
634 LITTHUS 11 WEP
635 NETHOME 11 WEP
636 WIFI-GIOVANAZ 11 WEP
637 SIMONE 11 WEP
638 MARCIA 11 WEP
639 TRENNEPOHL 11 WEP
640 JEAN 11 WEP
641 AP301 11 WEP
642 A901 11 WEP
643 DLINK 11 WEP
644 WJINFORMATICA 11 WEP
645 ELIDA 11 WEP
646 MARCIO 11 WEP
647 MESTRE-WIFI 11 WEP
648 SORAYA 11 WEP
649 IDOCII 11 WEP
650 GANZO 11 WEP

64
651 RAMILART 11 WEP
652 TCHAU-PRA-VOCE 11 WEP
653 STARFOX 11 WEP
654 DEFAULT 11 WEP
655 DLINK 11 WEP
656 ARCAJO-INFORMATICA 11 WEP
657 ILMAR 11 WEP
658 CASA 11 WEP
659 FAM-355LIA-DELGADO 11 WEP
660 TORRES 11 WEP
661 LINKSYS 11 WEP
662 DAFRE 11 WEP
663 LINKSYS 11 WEP
664 APS 11 WEP
665 HOME 11 WEP
666 JAMES-RESIDENCIA 11 WEP
667 CASA-BIO 11 WEP
668 ANDREA 11 WEP
669 VITOR 11 WEP
670 REDE_WIFI 11 WEP
671 COUTO 11 WEP
672 RRG 11 WEP
673 MDF82 11 WEP
674 QUARTODOLUCA 11 WEP
675 ACG 11 WEP
676 WI-FI 11 WEP
677 SANDBC 11 WEP
678 LINKSYS 11 WEP
679 STAELZAO 11 WEP
680 POTTER&MARCANTE 11 WEP
681 VARAL 11 WEP
682 FGSS 11 WEP
683 TELEFONICA 11 WEP
684 MELISSA 11 WEP
685 157MM 11 WEP
686 DEV2 11 WEP
687 CLA341UDIA 11 WEP
688 XXXFOI 11 WEP
689 TIM 11 WEP
690 EU20091804 1 WPA PSK AES-CCM
691 FAO 1 WPA PSK AES-CCM
692 BARBEDO 1 WPA PSK AES-CCM
693 ACE 1 WPA PSK AES-CCM
694 GUILI 1 WPA PSK AES-CCM
695 PRODUTORA 1 WPA PSK AES-CCM
696 BOATEAZUL 1 WPA PSK AES-CCM
697 DARGEL 2 WPA PSK AES-CCM
698 REDEKICO 6 WPA PSK AES-CCM
699 CANTODATERRA 6 WPA PSK AES-CCM
700 SSK-POA 6 WPA PSK AES-CCM
701 TP-LINK 6 WPA PSK AES-CCM
702 CORDOSUL 6 WPA PSK AES-CCM
703 ELEONARDOPS-CASA 6 WPA PSK AES-CCM
704 EMAGRECENTRO 6 WPA PSK AES-CCM
705 CONSULTORIO 6 WPA PSK AES-CCM

65
706 FABY 6 WPA PSK AES-CCM
707 OURIQUE 6 WPA PSK AES-CCM
708 MULTILASER 6 WPA PSK AES-CCM
709 LEONEL 6 WPA PSK AES-CCM
710 CYBERREDE 6 WPA PSK AES-CCM
711 LIVIO&CAMILA 6 WPA PSK AES-CCM
712 LUAGGELOCACAO 6 WPA PSK AES-CCM
713 CITYPICLES2 6 WPA PSK AES-CCM
714 LC_AUDITORIA 6 WPA PSK AES-CCM
715 EW 6 WPA PSK AES-CCM
716 MEDICALDEVICE 6 WPA PSK AES-CCM
717 NOBLESSE-MD 6 WPA PSK AES-CCM
718 GESTEC 6 WPA PSK AES-CCM
719 MASTERING 6 WPA PSK AES-CCM
720 PACHECO 6 WPA PSK AES-CCM
721 DIEGOEALINE 6 WPA PSK AES-CCM
722 DUDANET 6 WPA PSK AES-CCM
723 ASSANET 6 WPA PSK AES-CCM
724 BS 6 WPA PSK AES-CCM
725 LINKSYS 6 WPA PSK AES-CCM
726 MULTILATA 6 WPA PSK AES-CCM
727 POA_HOME 6 WPA PSK AES-CCM
728 CARVALHO 6 WPA PSK AES-CCM
729 MARILIA 6 WPA PSK AES-CCM
730 HOME 6 WPA PSK AES-CCM
731 ARLENE 6 WPA PSK AES-CCM
732 CARLAFROS 6 WPA PSK AES-CCM
733 DVALIMWI-FI 6 WPA PSK AES-CCM
734 WI-FICASA 6 WPA PSK AES-CCM
735 NEUHAUS 6 WPA PSK AES-CCM
736 CUNHA 6 WPA PSK AES-CCM
737 LAZZA 6 WPA PSK AES-CCM
738 LINKSYS 6 WPA PSK AES-CCM
739 CAROLINACAMPOS 6 WPA PSK AES-CCM
740 SIM 6 WPA PSK AES-CCM
741 MAGRISSO 6 WPA PSK AES-CCM
742 IONIRA 6 WPA PSK AES-CCM
743 DLINK 6 WPA PSK AES-CCM
744 BETA 6 WPA PSK AES-CCM
745 INSPECT 6 WPA PSK AES-CCM
746 LINKSYS 6 WPA PSK AES-CCM
747 FREITAS 6 WPA PSK AES-CCM
748 HOME02 6 WPA PSK AES-CCM
749 RBA 6 WPA PSK AES-CCM
750 FERNANDA 6 WPA PSK AES-CCM
751 D-LINK 6 WPA PSK AES-CCM
752 REDESILVIA 6 WPA PSK AES-CCM
753 ORACLE 6 WPA PSK AES-CCM
754 DILUCA 6 WPA PSK AES-CCM
755 MEDELIN 6 WPA PSK AES-CCM
756 DALMO-WIFI 6 WPA PSK AES-CCM
757 YURI 6 WPA PSK AES-CCM
758 RASTEK_SOLUCOES_INFORMATICA 6 WPA PSK AES-CCM
759 DLINK 6 WPA PSK AES-CCM
760 DEFAULT 6 WPA PSK AES-CCM

66
761 TALITAYOUNG 6 WPA PSK AES-CCM
762 TAIST 6 WPA PSK AES-CCM
763 PROJETEX 6 WPA PSK AES-CCM
764 ES_BASE 6 WPA PSK AES-CCM
765 LINKSYS_SES_36128 6 WPA PSK AES-CCM
766 ONZI 6 WPA PSK AES-CCM
767 CYBER_REDE_APT_401 6 WPA PSK AES-CCM
768 DEFAULT 6 WPA PSK AES-CCM
769 WLLAN 6 WPA PSK AES-CCM
770 BBRF 6 WPA PSK AES-CCM
771 REDEFRANCISCO 6 WPA PSK AES-CCM
772 FRANCISCO 6 WPA PSK AES-CCM
773 LAURA 6 WPA PSK AES-CCM
774 VARGAS 6 WPA PSK AES-CCM
775 GENDAI_PBSC 6 WPA PSK AES-CCM
776 GUSTAVO 6 WPA PSK AES-CCM
777 PEIXOTO 6 WPA PSK AES-CCM
778 LINKSYS 6 WPA PSK AES-CCM
779 NILDU 6 WPA PSK AES-CCM
780 MALLMS 6 WPA PSK AES-CCM
781 WIZMDEUS 6 WPA PSK AES-CCM
782 AP502JOAQUIM 6 WPA PSK AES-CCM
783 LEGOLAND 6 WPA PSK AES-CCM
784 CELEBRE 6 WPA PSK AES-CCM
785 VITOR 6 WPA PSK AES-CCM
786 WNUCLEO2 6 WPA PSK AES-CCM
787 CADORE 6 WPA PSK AES-CCM
788 LCC 6 WPA PSK AES-CCM
789 DIR-300 6 WPA PSK AES-CCM
790 JUAREZ 6 WPA PSK AES-CCM
791 MIRAFLORES 6 WPA PSK AES-CCM
792 CHICONET 6 WPA PSK AES-CCM
793 SEAPPA 7 WPA PSK AES-CCM
794 VERLE-LF 8 WPA PSK AES-CCM
795 FAMILIASILVA 8 WPA PSK AES-CCM
796 ESCRITORIO 9 WPA PSK AES-CCM
797 REDEWI-FI 9 WPA PSK AES-CCM
798 EDGARDO 9 WPA PSK AES-CCM
799 GENERALI 9 WPA PSK AES-CCM
800 GATTOMIDIA 10 WPA PSK AES-CCM
801 ENCORP 10 WPA PSK AES-CCM
802 MAURENMOTTACONTEUDO 10 WPA PSK AES-CCM
803 CETRARS 10 WPA PSK AES-CCM
804 CASA 10 WPA PSK AES-CCM
805 WBI 11 WPA PSK AES-CCM
806 LCNICO 11 WPA PSK AES-CCM
807 SCHUTTER 11 WPA PSK AES-CCM
808 QUATRUM 11 WPA PSK AES-CCM
809 LORI 11 WPA PSK AES-CCM
810 ABRAMUS 11 WPA PSK AES-CCM
811 CRB10 11 WPA PSK AES-CCM
812 WI-FI_CASA 11 WPA PSK AES-CCM
813 CASA 11 WPA PSK AES-CCM
814 LINKSYS 11 WPA PSK AES-CCM
815 KASA 11 WPA PSK AES-CCM

67
816 DLINK 11 WPA PSK AES-CCM
817 BELKIN54G 11 WPA PSK AES-CCM
818 MO304 11 WPA PSK AES-CCM
819 OLIMPUS 11 WPA PSK AES-CCM
820 VW_1974 11 WPA PSK AES-CCM
821 CLA_SEV 11 WPA PSK AES-CCM
822 AMES 11 WPA PSK AES-CCM
823 MAY-NETWORK 11 WPA PSK AES-CCM
824 RESEAU 11 WPA PSK AES-CCM
825 CHAREU 11 WPA PSK AES-CCM
826 EDU 11 WPA PSK AES-CCM
827 GABRIEL 11 WPA PSK AES-CCM
828 CASA-MORALES 11 WPA PSK AES-CCM
829 NINIKA 11 WPA PSK AES-CCM
830 CROP 11 WPA PSK AES-CCM
831 EI702 11 WPA PSK AES-CCM
832 CAIO 11 WPA PSK AES-CCM
833 DLINK 11 WPA PSK AES-CCM
834 BCMADV 11 WPA PSK AES-CCM
835 NEIVACARVALHO 11 WPA PSK AES-CCM
836 RUFFLESLAN 11 WPA PSK AES-CCM

68