Escolar Documentos
Profissional Documentos
Cultura Documentos
NATAL–RN
2012
ROBSON FERREIRA DA SILVA
NATAL–RN
2012
1
Bacharel em Ciência da Computação, Mestre em Engenharia Elétrica e Doutorando em Engenharia Elétrica.
ROBSON FERREIRA DA SILVA
BANCA EXAMINADORA
As redes sem fio do padrão 802.11 tem se tornado uma realidade cada vez mais
crescente em lares, empresas e lugares aberto ao público (Hotspot). Segundo Almeida
(2011)até o fim desta década, estarão em funcionamento mais de 55 bilhões de dispositivos de
comunicação móvel, constatou a União Internacional de Telecomunicações (UIT). Junto com
esse crescimento surge a preocupação do acesso não autorizado a essas redes. A não
utilização de mecanismos de segurança em sua estrutura ocasiona riscos elevados,
proporcionando: invasões, espionagem, manipulação e captura de dados. No interesse de
garantir a integridade e a confidencialidade dos dados, surgiram os protocolos de segurança e
criptografia no padrão 802.11. Durante o tempo identificou-se vulnerabilidade no protocolo
WEP e também meios de explorar os protocolos WPA/WPA2-PSK caso não estejam
devidamente configurados. Embora as redes sem fio venham se desenvolvendo, estão sendo
utilizadas sem a preocupação de como os dados estão trafegando na rede, já que grande parte
delas é instalada por pessoas sem conhecimento técnico necessário na área de tecnologia da
informação (TI). Essa pesquisa teve como objetivo geral realizar uma análise em redes sem
fios na cidade de Natal, sendo escolhidas áreas com concentração de comércios, escritórios e
residências, para ter uma visão comparativa da segurança nas redes em cada local. Para
alcançar o objetivo geral dessa pesquisa utilizou-se do método inventado por Peter Shipley
que percorrendo a Baía de San Francisco de carro e ferramentas especificas, obteve
informações das redes através de mapeamento para fins estatístico, mas denominado como
Wardriving. A realização do Wardriving foi o instrumento de trabalho para coleta dos dados
nos três locais escolhidos. Para finalizar o trabalho foi realizada a tentativa de quebra dos
protocolos que possuem vulnerabilidades conhecidas. A contribuição dessa pesquisa é poder
conscientizar empresas e residentes que utilizam redes sem fio no padrão 802.11, para que
tomem medidas de segurança no intuito de aumentar a confidencialidade e integridade dos
dados nessas redes tipicamente sem fio.
Palavras-chave: Redes sem fio. Segurança em redes sem fio. Wardriving. Vulnerabilidade em
redes sem fio.
ABSTRACT
Wireless networks of the 802.11 standard has become a reality increasingly growing in
homes, businesses and places open to the public (Hotspot). According to Almeida (2011) until
the end of this decade, will be in operation more than 55 billion mobile communication
devices, found the International Telecommunication Union (ITU). Along with this growth
comes the worry of unauthorized access to such networks. Failure to use safety mechanisms
in structure causes high risks, providing: invasions, espionage, handling and data capture. In
the interest of ensuring the integrity and confidentiality of data, there were security protocols
and encryption in 802.11. During the time it was identified vulnerability in WEP and also
ways to explore the protocols WPA/WPA2-PSK if not properly configured. Although
wireless networks will be developed, are being used without concern for how the data is
traveling over the network, since most are installed by people without technical knowledge
needed in the area of information technology (IT). This research aimed to conduct an analysis
in wireless networks in the city of Natal, being chosen areas with a concentration of shops,
offices and homes, to have a comparative overview of network security at each location. To
achieve the overall goal of this research used the method invented by Peter Shipley that
traversing the Bay of San Francisco by car and specific tools, information obtained through
network mapping for statistical purposes, but termed as Wardriving. The realization of
Wardriving was the tool for data collection in the three sites chosen. To finish the job was
done trying to break the protocols that have known vulnerabilities. The contribution of this
research is to educate businesses and residents using wireless networks in the 802.11 standard,
to take safety measures in order to increase the confidentiality and integrity of data in these
networks typically wireless.
Keywords: Wireless Networks. Security in wireless networks. Wardriving. Vulnerability in
wireless networks.
LISTA DE ILUSTRAÇÕES
1 INTRODUÇÃO 15
2 REDES SEM FIO 18
2.1 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) 19
2.1.1 Frequências 20
2.1.1.1 Infravermelho 20
2.1.1.2 FHSS (Frequency Hopping Spread Spectrum) 21
2.1.1.3 DSSS (Direct Sequence Spread Spectrum) 21
2.1.1.4 OFDM (Orthogonal Frequency Division Multiplexing) 21
2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum) 21
2.1.2 O Protocolo da Subcamada MAC 802.11 22
2.1.3 Topologias 22
2.1.3.1 Ad-Hoc 23
2.1.3.2 Infra – Estrutura 23
2.1.4 Principais Padrões 802.11 24
2.1.4.1 Padrão 802.11b 24
2.1.4.2 Padrão 802.11a 25
2.1.4.3 Padrão 802.11g 26
2.1.4.4 Padrão 802.11n 26
2.1.5 Segurança em Redes sem Fio 27
2.1.5.1 Mecanismos de Autenticação em Redes 802.11 28
2.1.5.1.1 ESSID (Extended service set identifier) 28
2.1.5.1.2 Filtragem por MAC (Media Access Control) 29
2.1.5.1.3 EAP (Extensible Authentication Protocol) 29
2.1.5.1.4 802.1x (Port-Based Network Access Control) 30
2.1.5.1.5 802.11i 30
2.1.5.2 Protocolos de Segurança e Criptografia 31
2.1.5.2.1 WEP (Wired Equivalent Privacy) 31
2.1.5.2.2 WPA (Wi-Fi Protected Access) 32
2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2) 33
2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia 34
2.1.5.3.1 Vulnerabilidade do WEP 34
2.1.5.3.2 Vulnerabilidade do WPA 35
2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio 36
2.1.6.1 Wardriving 37
2.1.6.1.1 Ferramentas de Hardware 38
2.1.6.1.2 Ferramentas de Softwares 40
2.1.6.1.3 Porque é que o Wardrivingé útil? 41
2.1.6.2 Warchalking 41
2.1.6.3 Eavesdropping 42
3 MÉTODOS 44
3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS 44
3.1.1 Sistema Operacional Linux Ubuntu 46
3.1.2 Kismet(Versão 2008-05-R1-4.1) 46
3.1.2.1 GPSMap 47
3.1.2.2 ConfiguraçãodoKismet 48
3.1.3 GPSD (Global Positioning System Daemon) (version 2.36) 49
3.1.3.1 Configuraçãodo GPSD 49
3.1.4 Google Earth 49
3.1.5 ExtGPS 50
3.1.6 Kisgearth 50
3.1.7 Aircraker-ng(Versão 1.1) 50
3.2 FERRAMENTAS HARDWARES UTILIZADOS 52
3.2.1 Computador Móvel (Laptop) 52
3.2.2 Placa de Rede Wi-Fi 52
3.2.3 GPS (Global Positioning System) 53
3.2.4 Dispositivo Bluetooth 54
3.2.5 Antena Externa 54
3.2.6 Fonte Veicular Universal 55
4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING) 56
4.1 INICIALIZANDO OS SERVIÇOS DE WARDRIVING 56
4.2 LOCALIZAÇÃO DA PESQUISA DE CAMPO 57
4.2.1 Wardrivingem Área Comercial 58
4.2.2 Wardrivingem área de Escritórios 62
4.2.3 Wardrivingem Área Residencial 65
5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) 71
5.1 ORIGEM DOS DADOS 71
5.1.1 Análise dos dados da área Comercial 72
5.1.2 Análise dos dados da Área de Escritórios 76
5.1.3 Análise dos dados da Área de Residências 80
5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS 83
6 3ª FASE – ANÁLISE DE VULNERABILIDADES 90
6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG 91
6.1.1 Análise na área Comercial 93
6.1.1.1 Protocolo WEP 94
6.1.1.2 Protocolo WPA/WPA2-PSK 97
6.1.2 Análise na área de Escritórios 100
6.1.2.1 Protocolo WEP 100
6.1.2.2 Protocolo WPA/WPA2-PSK 101
6.1.3 Análise na área Residencial 102
6.1.3.1 Protocolo WEP 103
6.1.3.2 Protocolo WPA/WPA2-PSK 104
6.2 VISÃO GERAL DA ANÁLISE DE VULNERABILIDADES 105
7 CONSIDERAÇÕES FINAIS 107
REFERÊNCIAS 109
APÊNDICE A - Informações Wi-Fi da área Comercial 113
APÊNDICE B - Informações Wi-Fi da área de Escritórios 121
APÊNDICE C - Informações Wi-Fi da área Residencial 132
15
1 INTRODUÇÃO
Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com
o dia em que entrariam em um escritório e magicamente seu notebook se conectaria a Internet.
Diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. O
problema era encontrar duas delas que fossem compatíveis. Essa proliferação de padrões
significava que um computador equipado com um rádio da marca X não funcionaria em uma
sala equipada com uma estação base da marca Y. Finalmente, a indústria decidiu que um
padrão de LAN sem fio poderia ser uma boa ideia, e assim o comitê do grupo Institute of
Electrical and Electronics Enginers (IEEE) 802.11 foi formado.
“Presentes no local de trabalho, em casa, em instituições educacionais, em cafés,
aeroportos e esquinas, as LANs sem fio agora são uma das mais importantes tecnologias de
rede de acesso a Internet hoje” (KUROSE, 2006 p. 401).
Atualmente, é comum encontrar pessoas interagindo nas redes sem fio com
smartphones, tablets entre outros equipamentos interoperáveis em diversos lugares e situações
em decorrência do padrão IEEE 802.11. Não há nenhuma dúvida de que esses equipamentos
transformaram nossas vidas e facilitarão mais do que nunca a realização de negócios e o
acesso a informações. Embora os benefícios sejam significativos, segundo Tadeu (2012) os
riscos da mobilidade estão afetando as organizações. Empresas de todos os tamanhos estão
enfrentando diversos prejuízos decorrentes das brechas de segurança, incluindo a perda de
informações confidencias e de propriedade intelectual e danos à marca.
Alguns fatores contribuem ainda mais para o aumento dos ataques virtuais. Os
Toolkits (Kits para ataques) são exemplos de como leigos podem se tornar hackers, apenas
com um conjunto de ferramentas de código malicioso usado pelos invasores que visam o
roubo de dados.
Segundo Sanches (2005) uma pesquisa feita nos Estados Unidos pela “Price Water
house-Coopers” com 402 empresas que têm faturamento entre 5 a 150 milhões de dólares,
descobriu-se que: 46% foram vitimas de alguma violação de segurança; 83% destas
informaram uma perda monetária, e entre os tipos de que quebra de segurança 2% era de
intrusão em aplicações wireless. Com o avanço da mobilidade, os dados corporativos não
ficam mais apenas no escritório; através da rede wireless disponibilizam acessos em qualquer
lugar na área de cobertura para qualquer aparelho. Para garantir a segurança dos negócios, o
foco da proteção precisa ser a informação, e não o dispositivo.
16
Nas redes wireless, devido o sinal ser transmitido através de radiofrequência (ondas de
rádio), fica muito difícil manter controle sobre esse sinal, já que ele se propaga em todas as
direções. Segundo Gast (2005): A confidencialidade é o termo usado para descrever os dados
que são protegidos contra interceptação por terceiros não autorizados. Integridade significa
que os dados não foram modificados.
O principal motivo de se implementar segurança em uma rede é para manter a
integridade e a confidencialidade dos dados trafegados na rede. Na tentativa de aumentar a
segurança das redes wireless foram desenvolvidos alguns protocolos de segurança e
criptografia, embora paralelamente também tenha estimulado descobertas de vulnerabilidades
nesses protocolos.
O objetivo geral dessa pesquisa é realizar uma análise de segurança em redes sem fio
na cidade de Natal, além de testes para comprovar as vulnerabilidades existentes em alguns
protocolos de criptografia. A não utilização dos protocolos de segurança pode ocasionar
acesso não autorizado às redes, proporcionando: consumo de banda, roubo de informações,
perdas financeiras, entre outros males existentes. Muitas vezes as vulnerabilidades existem
porque os usuários não fazem a escolha de um protocolo mais eficaz ou o utilizam de forma
indevida, como no caso do protocolo WEP, senhas com menos de vinte caracteres ou palavras
contidas em dicionários.
O local que será realizado a pesquisa é a cidade de Natal capital do estado do Rio
Grande do Norte, sendo que serão escolhidos três cenários distintos de área geográfica com
maior concentração de escritórios, comércios e residências. Essas características de ocupação
geográfica têm o intuito de comparar à situação da segurança das redes sem fio em ambientes
distintos na mesma cidade.
Existem muitas técnicas para explorar vulnerabilidades em redes sem fio, e esta
pesquisa visa poder utilizar de algumas ferramentas de softwares e hardwares para identificar
as vulnerabilidades existentes nas redes sem fio nos três cenários escolhidos. Com isso os
residentes e as empresas poderão se conscientizar e adotar medidas para evitar que suas redes
possam ser invadidas. As técnicas descritas e utilizadas nesta pesquisa serão para obter
informações da situação da segurança nas redes que serão identificadas. Em nenhum
momento os recursos dessas redes serão utilizados ou acessados. O principio ético desta
pesquisa é tornar público alguns tipos de ameaças que as redes wireless estão propicias, caso
não estejam devidamente protegidas.
O principal método para alcançar esses objetivos será a utilização da técnica de
Wardriving. Que Segundo Hurley (2004) é uma tecnica para poder realizar o mapeamento de
17
A figura 1 representa a cobertura do sinal de acordo com as categorias das redes sem
fio, conforme descrito a seguir:
eles sejam intercompatíveis (MORIMOTO, 2012), é comum usar o termo "Wi-Fi" para
referenciar os produtos 802.11, mas tecnicamente apenas os produtos que passam pela
certificação podem ser chamados de "Wi-Fi".
A vantagem mais óbvia de rede sem fio é a mobilidade. Usuários de rede sem fio pode
se conectar a redes existentes e depois são autorizados a percorrela livremente (GAST, 2005).
Através da implementação de um conjunto comum de protocolos, os fabricantes de
todo o mundo conseguiram construir equipamentos altamente interoperáveis. Esta decisão
provou ser significativa para a rápida expansão da indústria e consumidores da tecnologia,
que podem utilizar equipamentos que implemente o protocolo 802.11 sem temer a prisão a um
determinado fornecedor (FLICKENGER, 2008).
2.1.1 Freqüências
2.1.1.1 Infravermelho
Usa transmissão difusa (isto é, não linear) a 0,85 ou 0,95 mícron. São permitidas duas
velocidades: 1 Mbps e 2 Mbps. A 1 Mbps, é usado um esquema de codificação no qual um
grupo de 4 bits e codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e
um único bit 1, empregando o que chamamos código de Gray.
Os sinais de infravermelho não podem atravessar paredes. Apesar disso, devido à
baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa não
e uma opção popular (TANENBAUM, 2003).
21
O DSSS foi criado com restrição de 1 ou 2 Mbps. Cada bit e transmitido como 11
chips, usando o que se denomina sequencia de Barker.
“Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por
baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps” (TANENBAUM,
2003, p. 233).
Em 1999, foram apresentadas duas novas técnicas para alcançar maior de banda, uma
delas foi denominada de OFDM e apresenta as seguintes características de modulação:
Também lançada em 1999 com o objetivo de alcançar maior largura de banda, a taxa
de dados pode ser adaptada dinamicamente durante a operação para alcançar a maior
22
Uma vez associada com um AP, uma estação sem fio pode começar a enviar e receber
quadros de dados. Porém, como várias estações pode querer transmitir quadros de dados ao
mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para
coordenar as transmissões. Para uma melhor compreensão da subcamada MAC 802.11 segue
abaixo a descrição segundo Kurose (2006), veja:
2.1.3 Topologias
2.1.3.1 Ad-Hoc
Os padrões são responsáveis por controla o modo pelo qual os dados são transmitidos
através da camada física (ondas de radio) do modelo OSI, definindo uma camada de enlace
que manipula a interface entre a camada física e o restante da estrutura da rede.
802.11 foi o padrão original do grupo IEEE e tem velocidade de transmissão, que
provê, no máximo, 2Mbps, trabalhando com a banda de 2,4 GHz. Ao longo do tempo foram
criadas várias extensões, onde foram incluídas novas características operacionais e técnicas
(RUFINO, 2005).
“Há diversos padrões 802.11 para tecnologia de LAN sem fio, entre eles (802.11b,
802.11a e 802.11g) que compartilham muitas características em comum. Contudo, apresentam
algumas diferenças importantes na camada física” (KUROSE, 2006, p. 401).
O 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a
popularização da tecnologia (MORIMOTO, 2006). As taxas de dados admitidas pelos
802.11b são 1, 2, 5,5 e 11 Mbps de velocidade de transmissão máxima.
Segundo Kurose (2006, p. 403) as redes 802.11b operam na faixa de frequência de 2,4
GHz a 2,485 GHz, dentro dessa faixa de 85 MHz, o padrão define 11 canais que se
sobrepõem parcialmente, a não ser que estejam separados por quatro ou mais canais. Em
particular, o conjunto dos canais 1,6 e 11 é o único conjunto de três canais não sobrepostos.
Rufino (2005) diz que o padrão 802.11b permite um número máximo de 32 clientes
conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante
semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo
25
ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e
ferramentas de administração e segurança disponíveis.
Os canais comumente utilizadossão de 1 a 11, apesar de que os canais 12 e 13 também
serem permitidos no Brasil, o canal 14 é utilizado no Japão (SANCHES, 2005). Observe o
Quadro 1, ele disponibiliza a associação entre canal e respectiva frequência.
O padrão 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas
foi finalizado depois), utiliza uma faixa de frequência mais alta: 5 GHz conhecida como
banda Unlicensed National Information Infrastructure (U-NII) e oferece uma velocidade
teórica de 54 megabits (MORIMOTO,2006), porem Kurose (2006, p. 401) conclui: “por
26
operar a uma frequência mais alta, a distância de transmissão dessas LANs é mais curta para
um dado nível de potência e elas sofrem mais com a propagação multivias”.
802.11a oferece também aumento significativo na quantidade de clientes conectados
(64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos 256 bits (mas
possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Adota o tipo de
modulação OFDM, diferentemente do DSSS usado no 802.11b (RUFINO, 2005).
Uma observação importante que Morimoto (2005, p. 49) fez: “é que, ao misturar
placas 802.11a e 802.11b, a velocidade é nivelada por baixo e toda a rede passa a operar a 11
megabits”.
Também conhecido como World Wide Spectrum Efficiency (WWiSE), cujo foco
principal é o aumento da velocidade (cerca de 100 a 500 Mbps).Em relação aos padrões atuais
há poucas mudanças, mais se deseja aumento da área de cobertura. A mudança mais
significativa diz respeito a uma modificação de OFDM, conhecida como Multiple Input,
Multiple Out-OFDM (MIMO-OFDM), que segundo Morimoto (2012) permite que a placa
utilize diversos fluxos de transmissão, utilizando vários conjuntos de transmissores,
receptores e antenas, transmitindo os dados de forma paralela.
A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma
faixa de frequência parece contra produtivo, já que geraria interferência, fazendo com que os
sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema,
tirando proveito da reflexão do sinal.
27
A ideia é que, por serem transmitidos por antenas diferentes, os sinais fazem
percursos diferentes até o receptor, ricocheteando em paredes e outros
obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O
ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados
para calcular a reflexão do sinal e, assim, tirar proveito do que originalmente
era um obstáculo (MORIMOTO, 2012, p. 49).
Observe a figura 2, ela mostra a comunicação do sinal seguindo vários percursos ate
encontra seu receptor padrão.
Antes que lhes seja concedido o acesso aos recursos de rede, os usuários devem ser
primeiramente, autenticados. Cada usuário de uma rede sem fio deveria ter uma identificação
única, pessoal e intransferível, de forma que um usuário jamais pudesse passar-se por outro,
mas isto é muito difícil de concretizar-se (RUFINO, 2005).
Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico
aos cabos, isso garante certa segurança, já que para obter acesso à rede um intruso precisaria
28
ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em
todas as direções, de forma que qualquer um, usando um PC (Computador Pessoal) com uma
antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for
tomada, ganhar acesso a ela.
Para evitar o acesso não autorizado nas redes 802.11 foram criados mecanismos de
segurança na tentativa de evitar a utilização dos recursos e a interceptação de dados não
autorizados.
Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais
são controlados pelo administrador de rede. Nas redes sem fio existem vários protocolos e
mecanismos que podem ser utilizados para aumentar a segurança dessas redes.
As redes sem fio não pode oferecer o mesmo nível de segurança das redes
Ethernet com fio, no entanto, deve depender de autenticação de rotinas
adicional para garantir que os usuários que acessam a rede estão autorizados
a fazê-lo. A autenticação é um pré-requisito necessário para a associação,
porque só usuários autenticados estão autorizados a usar a rede (GAST,
2005, p. 93).
É o “nome da rede”, ou cadeia de caractere que deve ser conhecida tanto pelo
concentrador, ou grupo de concentradores, como pelos clientes que desejam conexão. Em
geral, oconcentrador envia sinais com ESSID, que é detectado pelos equipamentos na região
de abrangência, fazendo com que estes enviem um pedido de conexão (RUFINO, 2005).
Quando se fala de redes ponto a ponto, não é possível utilizar o termo ESSID. O
Service set Identifier (SSID) é mais genérico e é um nome de 32 caracteres que identifica
exclusivamente todos os computadores e equipamentos que formam uma rede sem fio. Um
tipo de SSID é o ESSID (SANCHES, 2005).
Quando não está presente, ou seja, quando os concentradores não enviamo nome de
forma gratuita, os clientes têm de conhecer de antemão o ESSID dos concentradores
disponíveis no ambiente, para, então, requerer conexão.
29
Uma das formas de implementar segurança em redes sem fio é configurando o ponto
de acesso para que seja realizado a associação apenas nos clientes previamente cadastrados.
Segundo Hurley (2004) uma medida de segurança que muitos administradores de rede
sem fio colocam em prática é a filtragem pelo endereço MAC. Ativando filtro de endereços
com cadastro previo dos dispositivos participantes, a aplicação permite que apenas a interface
de rede autorizada possam se conectarà sua rede.
Esse mecanismo exigirá sempre alguma manutenção, que será maior ou menor, de
acordo com o fluxo de usuários e interfaces que entra e sai do cadastro, porém não deixa de
ser uma boa solução para pequenas redes em ambientes com poucas mudanças. Mas é
importante lembrar que esse tipo de autenticação pode, no melhor dos casos, identifica o
equipamento e não o usuário.
A manutenção de Tabelas em cada dispositivo pode ser trabalhosa, requerendo que
todos os dispositivos clientes tenham seu endereço registrado e carregado para o AP.
Endereços MAC podem ser modificados por software. Observando os endereços em
uso em uma rede sem fios, um atacante insistente pode passar-se por um endereço MAC
aprovado, conectando-se com sucesso ao AP (esta técnica é chamada de spoofing).
É um protocolo que fornece uma estrutura de autenticação para redes sem fio
e Ethernet com fio. Ele é geralmente usado com um servidor RADIUS
(servidor de autenticação standard definido pelos RFC 2865 e 2866) para
autenticar usuários em grandes redes. Tipos de protocolo EAP são usados na
autenticação 802.1x baseada no WPA-Enterprise (RUFINO, 2005, p. 36).
30
Um padrão IEEE para a autenticação baseada em porta, usado pela primeira vez em
redes com fio, que foi adaptado para uso em WLANs para resolver falhas de segurança no
WEP, a especificação de segurança original para redes 802.11 e 802.1x fornece uma estrutura
para autenticar usuários e controlar o seu acesso a uma rede protegida e chaves de criptografia
dinâmicas para proteger a privacidade de dados. Segundo Duntemann (2003) ele pode ser
aplicado igualmente bem a redes com ou sem fio, e não têm nenhuma conexão intrínseca as
redes Wi-Fi.
Segundo Rufino (2005) este padrão pressupõe a presença de um elemento
autenticador, tipicamente um servidor Remote Access Dial-In User Service (RADIUS), e um
solicitante, ou seja, o elemento que requer autenticação, no caso o equipamento cliente. Essa
autenticação é feita antes de qualquer outro serviço de rede estar disponível ao usuário
requerente.
2.1.5.1.5 802.11i
um servidor de autenticação com o qual o ponto de acesso pode se comunicar, ele permite que
um único servidor de autenticação atenda a muitos APs, centralizando as decisões referentes à
autenticação e ao acesso dentro de um servidor isolado, mantendo os baixos custos de
processamento no ponto de acesso.
Ele resolve a questão dos cabeçalhos WEP fracos, que são chamados de
vetores de inicialização (IV), e oferece uma forma de garantir a integridade
das mensagens transmitidas pelo Checagem de Integridade de Mensagem
(MIC) usando Protocolo de Integridade de Chave Temporária (TKIP) para
melhorar a criptografia de dados (BOWMAN, 2012, p. 1).
33
Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um
esquema de segurança ainda mais confiável. O principal objetivo do WPA2 é suportar as
características adicionais de segurança do padrão 802.11i que não estão incluídas nos
produtos que suportam WPA (RUFINO, 2005).
Projetado para proteger todas as versões de dispositivos 802.11, incluindo 802.11b,
802.11a, 802.11g. Fornece garantia de alto nível que apenas usuários autorizados poderão
acessar suas redes sem fio. Utiliza algoritmo de criptografia Advanced Encryption Standard
(AES) e autenticação baseada em 802.1x (WI-FI, 2012).
WPA2 é baseado no padrão IEEE 802.11i e fornece criptografia de 128 bits AES-
based. Ele também fornece autenticação mútua com chave pré-compartilhada (PSK, no modo
Personal) e com IEEE 802.1x / EAP (no modo Enterprise).
O modo de operação do AES implementado pelo WPA2 é o CCM que utiliza o modo
de operação conhecido como Cipher Block Chaining (CBC).
Neste modo de operação, é feita uma operação XOR entre cada novo bloco de texto
cifrado. Assim o texto cifrado no passo anterior é utilizado como entrada no processo de
criptografia subsequente. No primeiro passo, como ainda não existe um texto cifrado, é
utilizado o vetor de inicialização.
34
É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta,
depois de capturar certa quantidade de dados da rede, mas isso só é viável para chaves com
poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO,
2006). Isto significa que a senha deve estar contida no dicionário usado para quebrar
WPA/WPA2. Se não estiver no dicionário, então não será capaz de determinar a chave.
Apesar da melhoria no processo de autenticação de usuários, há vários pontos
vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos
clientes quanto nos Access point, que podem comprometer a segurança das redes sem fio que
utilizam o WPA (RUFINO, 2005).
36
Existem para download nos sites de hackers, várias listas de dicionários que
um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta
de consciência do administrador da rede atacada). Nesse caso, quando o
administrador fez uma boa escolha, a única alternativa do atacante é testar
todas as chaves possíveis, uma a uma. Esse é o chamado método da força
bruta (MLRODRIG, 2009, p. 1).
Do mesmo modo que os métodos de segurança nas redes sem fio vêm se
desenvolvendo, vários especialistas de redes e Hackings têm buscado meios de identificar
vulnerabilidades na segurança em redes de computadores, com a intenção de uma invasão má
intencionada ou para melhorar a segurança identificando as falhas existentes. Para isso
desenvolveram técnicas para descobertas dessas vulnerabilidades.
37
2.1.6.1 Wardriving
Essa tecnica foi inventada por Peter Shipley, que “percorrendo a Baía de
San Francisco de carro, munido de um laptop e de uma placa 802.11,
procurou redes sem fio “visiveis” fora dos edificios em que estavam
instaladas. Ele notou que 85% por cento das nove mil redes identificadas não
utilizavam nem mesmo os mecanismos de segurança do padrão original de
redes 802.11” (KUROSE, 2006, p. 560, apud SHIPLEY 2001).
c) Antena de rede sem fio, direcional (sinal em uma única direção), ou Omnidirecional
(obtém sinais em todas as direções). Veja um exemplo na Figura 3.
- Hurley (et al2004) afirma que as antenas direcionais, conforme Figura 3, são
excelentes para uso em áreas com edifícios altos. A partir de uma posição estacionária,
perto da base do edifício, pode varrer a antena para cima e para baixo do comprimento
do edifício e detectar pontos de acesso que teria sido perdida com uma antena omni-
directional.
-Uma antena direcional fornece alta força de sinal em uma direção ao tentar localizar
um alvo específico. Uma antena omni-directional, veja Figura 4, pode mostrar um
número maior de sinais de uma só vez, mas com força de sinal inferior a o da antena
direcional (BEAVER, 2005).
39
Existem inúmeras vantagens em utilizar essa técnica para identificar redes sem fio,
dentre elas a possibilidade de identificar a situação da segurança das redes sem fio de uma
região.
2.1.6.2 Warchalking
2.1.6.3 Eavesdropping
demorado (MORIMOTO, 2006), sendo necessário usar ataques de força bruta para descobrir
passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.
44
3 MÉTODOS
A pesquisa da segurança de redes sem fio foi realizada em três cenários de área
geográfica na cidade de Natal capital do Rio Grande do Norte. Esses cenários foram
escolhidos de acordo com o índice de concentração de escritórios, comércios e residências.
Para verificar os índices com essas características foram realizadas pesquisas na internet e
visitas pessoais nas regiões escolhidas. Essa variação de característica é importante por que
define o comportamento da utilização de redes sem fio em ambientes distintos, como no caso
dos escritórios de contabilidade que trabalham com informações sigilosas de seus clientes, e
essas informações podem estar sendo transmitidas de forma desprotegida, comprometendo
sua confidencialidade.
O planejamento foi realizado através da técnica de Wardriving para obter o maior
numero de informações sobre as redes. O Wardriving foi o instrumento de trabalho da coleta
de dados e informações para análise da situação da segurança e possível vulnerabilidades
existentes nessas redes.
Toda a realização desses métodos foi possível graças a o estudo de referencial teórico
de vários autores para realizar o planejamento antecipado das ferramentas que seriam
necessárias para alcançar um nível de configuração de hardwares e softwares satisfatórios a o
objetivo específico dessa pesquisa.
Sistema operacional
ExtGPS
Ubuntu
Envia
dados do
GPSD GPS para
porta
Conecta a porta USB e recebe dados NMIA 0183 do GPS, USB.
para transmitir na porta TCP 2947 do computador host.
Kismet
Aircraker-ng
Kismet é um detector de rede sem fio 802.11 sniffer, e sistema de detecção de intrusão.
Ele funciona com qualquer placa wireless que suporta monitoramento em modo (RFMON), e
com hardware apropriado pode farejar o tráfego, 802.11b, 802.11a, 802.11g e 802.11n
(KISMET, 2012).
Segundo Suburbia (2012) é a ferramenta mais usada no GNU / Linux, para a detecção
de redes sem fio e estar disponível em (www.kismetwireless.net). Para efeito dessa pesquisa
foi usada àversão 2008 por integrar a ferramenta GPSMap, descrita a seguir na seção 3.1.2.1,
a versão atualizada do Kismet não acompanha mais essa ferramenta.
A principal característica do Kismet é que ele é uma ferramenta passiva, ou seja, ao ser
ativado, ele coloca a placa wireless em modo de monitoramento (RFMON) e passa a escutar
todos os sinais que cheguem até sua antena (MORIMOTO, 2006). Dessa forma identifica as
redes sem fio disponíveis em uma área. Essa funcionalidade permite identificar não somente
concentradores, mas também redes Ad-Hoc e obter informações detalhadas sobre elas. Essa
ferramenta pode ser usada tanto para checar a segurança de sua própria rede wireless, quanto
para checar a presença de outras redes próximas, pois detectar informações de pontos de
acesso e estações clientes que estão associados.
Um dos maiores benefícios que o Kismet têm para oferecer é a capacidade dedetectar
redes que estão utilizando o ESSID de forma oculta. Pois ele é transmitido de forma não
encriptada durante o processo de associação do cliente (HURLEY et al 2004).
Outra facilidadedo Kismet é poder ser integrado a equipamentos de localização no
padrão GPS, à medida que as redes são detectadas, vão sendo gerados os valores de
localização referentes a essas redes, incluindo raio de atuação do sinal. Esses valores são
armazenados em um arquivo padrão “XML”, facilitando o tratamento das informações por
47
3.1.2.1 GPSMap
A versão 2.36 foi necessária para ser compatível com o software Kismet (2008), que é
uma versão desatualizada, mas que foi escolhida porque integra a ferramenta GPSmap.
Com essa ferramenta, vários aplicativos clientes de GPS tais como os de navegação e
softwares de Wardriving possibilitam comunicar-se com os dados de GPS. Além disso, GPSD
responde a consulta mais fácil de analisar que o protocolo NMEA 0183 emitida pela maioria
dos GPS.
3.1.5 ExtGPS
ExtGPS permite compartilha o modulo GPS embutido do seu telefone via Bluetooth
ou conexão USB para outros dispositivos externos (SYMARCTIC, 2012). Dados NMEA são
compartilhados e podem então serem utilizados em mapas e aplicações de informação
geográfica nos sistemas Mac, Windows, Linux e outros dispositivos de Smartphone.
3.1.6 Kisgearth
Notebook Philco modelo 10B-L123WS com memóriade 2 GB, Disco Rígido 320 GB,
Processador Intel Atom 1.80GHz. Nos testes preliminares o modelo mostrou-se bom
desempenho e compatibilidade com o restante dos hardwares.
Nessa pesquisa foi usado o GPS do celular N95 da Nokia, se fez necessário à
instalação da ferramenta ExtGPS que roda em Java e como descrito anteriormente,
disponibiliza os sensores de localização através do protocolo NMEA-0183 via bluetooth. Veja
a Figura 11.
USB Dongle Bluetooth – Para iniciar a comunicação com o GPSD foi adicionado as
seguintes linhas no arquivo “/etc/Bluetooth/rfcomm.conf”:
“Rfcomm4{
Bind yes;
Device 00:24:03:85:16:3C;
Channel 5;
}”.
Para configurar o dispositivo Bluetooth na entrada “rfcomm 4”, foi executando o
seguinte comando: “sdptool search DUN” no terminal do sistema operacional Ubuntu. Esse
comando retorna as informações sobre todos os serviços no telefone que se deseja a conexão
Bluetooth. Acrescentou-se na linha “Device” o endereço MAC, e em “Channel” o canal
apropriado que o telefone N95 da Nokia utilizava, mas deve se observa qual o canal utilizado
pelo fabricante de cada dispositivo.
Foi utilizada uma antena omnidirecional 10 dBi da marca aquário, esse modelo é capaz
de obter sinal de radio em todas as direçõesnas redes (802.11).
Embora a força do sinal de uma antena omnidirecional seja menor que o de uma
antena direcional a possibilidade de obter sinal em todas as direções facilita a identificação de
uma maior quantidade de rede de uma só vez na área pesquisada com a técnica de
Wardriving.
55
A antena omnidirecional 10 dbi marca aquário, Figura 12, foi adquirida para facilitar a
identificação das redes sem fio durante a realização do Wardriving.
Uma fonte veicular foi utilizada, Figura 13, para manter a estabilidade de energia do
computador durante a execução do Wardriving, proteção contra sobrecargas e curto-circuito
para protegê-lo contra danos de alta eficiência e baixo consumo de energia.
No terminal do sistema operacional Linux foi digitado o seguinte comando para iniciar
a conexão Bluetooth: “sudo rfcomm connect 4”. Esse comando inicia a conexão Bluetooth
com o dispositivo que foi configurado no arquivo “/etc/Bluetooth/rfcomm.conf”.
O software GPSD é iniciado na entrada do dispositivo da conexão Bluetooth com o
seguinte comando: “Sudo gpsd –N /dev/rfcomm4”. Para verificar se o GPSD aguarda a
conexão de clientes utilizou se ocomando “lsof–i: 2947” no terminal do Ubuntu.
Com o GPS funcionando e o GPSD aguardando conexão a ferramenta Kismet pode ser
então iniciada com comando “sudo Kismet”. A Figura 14 mostra o equipamento de
Wardriving que foi utilizado nessa pesquisa.
57
parte baixa da cidade, próximo à foz do Rio Potengi, expandindo-se em direção ao centro,
atual bairro da Cidade Alta (IBGE, 2012).
Possui uma área de unidade territorial de 167,160 (Km²) com densidade demográfica
4.808,20 (hab./Km²), e população estimada 810.780 pessoas (IBGE, 2012). De acordo com o
Cadastro Nacional de Endereços para Fins Estatísticos (CNEFE), em 2010 o total de
domicílios era 270.885.
O Número de empresas atuantes é 21.855 Unidades sendo essa informação do IBGE
(2010). O mapa da Figura 15 mostra a demarcação em pontilhado dos limites geográficos da
cidade.
Os principais estabelecimentos da cidade possuem uma loja filial nesse local, isso
facilitou a identificação de vários pontos de redes pertencentes a estabelecimentos comerciais
concentrados em uma área geográfica reduzida, a Figura 16 mostra as coordenadas de latitude
(-5.810857) e longitude (-35.206120) da realização do Wardriving.
Uma das ferramentas utilizadas no mapeamento foi GPSMap que utiliza o arquivo
com extensão “GPS” produzido pelo Kismet. A ferramenta GPSMap como foi detalhada na
metodologia, inclui varias possibilidade na geração de mapas. A opção “–l name” que inclui o
SSID das redes no mapa, foi omitida, para evitar o uso indevido dessas informações por
terceiros, já que o objetivo dessa pesquisa não é divulgar as redes que estão vulneráveis, e sim
conscientizar a importância de um nível adequando de segurança nas redes desses
estabelecimentos.
Na Figura 17, cada centro de rede é estimado utilizando o centro médio de múltiplas
observações na realização do Wardriving. Um círculo da distância padrão é então traçado em
torno do ponto central, observea estimativa da intensidade do sinal se sobrepondo. Essa
informação facilita o posicionamento dentro do raio de cobertura de cada rede, para obter um
melhor nível de intensidade do sinal, e será bastante útil na utilização da ferramenta Aircrack-
ngna terceira fase dessa pesquisa.
A Figura 19 mostra uma captura de imagem onde durante navegação no Google Earth.
Foi clicado com o mouse em um ponto de rede, esse retornou as informaçõesque o Kisgearth
integrou no arquivo “KML”.
O local para realização do Wardriving foi uma área que compõem o bairro Cidade
Alta. Esse local possui em sua grande parte, o funcionamento de escritórios, principalmente
ao longo da Avenida Rio Branco e da Avenida Princesa Isabel. A escolha do local foi feita
baseada numa pesquisa realizada no Google Maps, que é um serviço online de visualização de
mapas e localização de rotas para qualquer lugar do mundo (EARTH, 2012). O resultado da
busca comprovou uma concentração de escritórios bem distribuídos nesse bairro.
63
Na Figura 22 mostra apenas os pontos de rede “cor laranja” que foram identificados
utilizando WEP. Oscript Kisgearth que converteu os dados em arquivo “KML” organizou os
pontos de rede de acordo com a utilização de criptografia, sendo laranja (WEP), verde
(WPA2-AES), amarelo (WPA), e vermelho (aberta). Dessa forma ao navegar no mapa do
Google Earth é possível marcar na caixa de seleção dos pontos de rede aos quais se deseja ter
a visualização, facilitando a localização das redes que utilizam os mesmos tipos de
criptografia.
A terceira região escolhida na cidade de Natal foi o bairro de Ponta Negra e Neopolis.
O local é mostrado na Figura 23 com a posição central de latitude (-5.863834) e longitude (-
33.190336). Esse local foi escolhido após a realização de um reconhecimento antecipado da
área através da realização de um percurso em veículo automotivo antes da realização do
Wardriving. Esse reconhecimento confirmou através de observação visual que o índice
residencial era altíssimo. Foi verificado que era uma árearesidencial com grande concentração
de casas e condomínios residenciais. O fato de ter uma grande concentração de condomínios
66
chamou a atenção, pois aumentou a expectativa de encontrar várias redes de uso residencial
concentradas em uma única região.
O Wardriving foi realizado no dia 04 (quatro) de Outubro de 2012 (dois mil e doze)
com um total de 844 pontos de rede identificados. Foi a maior área percorrida comparada com
o Wardriving descrito na 4.2.1 (Comercial) e 4.2.2 (Escritórios).
Foi utilizada a ferramenta GPSMap para gerar o mapa com a estimativa da intensidade
do sinal dos pontos de rede que foram encontrados, conformemostra a Figura 24.
67
Outra opção que a ferramenta Kisgearth disponibilizou no arquivo “KML” para ser
visualizado no Google Eath pode ser visualizada na Figura 26, foram omitidas algumas
informações por questões éticas, ela mostraas informações disponíveis de forma organizada
em uma caixa de texto. Essas informações foram capturadas pelo software Kismet em arquivo
“XML” e disponibilizadas em arquivo “KML”, facilitando a visualização das informações de
todos os pontos de rede que foram identificados no Wardriving.
69
A Figura 27 mostra uma imagem salva após diminuição de zoom durante navegação
no Google Eath, nela ficam visíveis todos os pontos de rede identificados no Wardriving que
foi realizado na área residencial.
Com essas informações pode-se da inicio a próxima fase dessa pesquisa, pois agora é
possível verificar com antecedência a localização das redes que estão abertas ou com a
utilização de algum tipo de criptografia, todas as informações de rede estão disponíveis tanto
no arquivo de log da ferramenta Kismet, como no arquivo KML para ser aberto no Google
Earth.
71
Será realizada uma análise dos dados obtidos em cada cenário. Para isso serão
observadas as informações de tipo de criptografia, canal de rede, tipo de topologia, entre
outras. Apresentando esses valores em Tabelas e Gráficos, fornecendo informações rápidas e
seguras.
Com os dados obtidos através do Wardriving da área comercial foi possível criar a
Tabela 1 para organizar os dados. As Tabelas têm a vantagem de conseguir expor,
sistematicamente em um só local os resultados sobre determinado assunto, de modo a se obter
uma visão global mais rápida daquilo que se pretende analisar. A Tabela 1 mostra a
distribuição de frequência absoluta (Fi) e relativa (Fri) da variável “tipos de segurança”.
Numa primeira observação do Gráfico da Figura 30, ficou nítido o índice das redes
que utilizam criptografia, elas representam 72,3% das 319 redes encontradas no Wardriving,
os outros 27,27% corresponde às redes que disponibilizam suas informações sem utilização de
criptografia. Mesmo estando com maior índice às redes que utilizam criptografia as que não
fazem uso estão deixando as informações que trafegam passiveis de serem observadas por
pessoas mal intencionadas. Com a utilização de ferramentas especifica para captura de tráfego
pode-se obter informações como: cadastro de clientes, dados pessoais, senhas, entre outras
informações que são restritas ao estabelecimento.
Baseado na limitação da ferramenta Aircrack-ng, usada na 3ª fase dessa pesquisa para
verificar as vulnerabilidades nos protocolos de segurança, as redes serão classificado em
quatro níveis, ordenado de acordo com a qualidade da segurança dessas redes, veja Tabela 2.
Insegura Rede aberta As redes que não fazem uso de protocolo de criptografia deixam
as informações trafegadas de forma desprotegida, podendo essas,
ser capturadas através de ferramentas especificas sniffing.
Vulnerável WEP O Protocolo WEP pode ser quebrado usando método estatístico
em conjunto com força bruta, a ferramenta Aircrack-ng pode
recuperar a chave WEP, uma vez que um número suficiente de
pacotes criptografados seja capturado com o Airodump-ng
(ABISUR, 2012). Ou seja, as redes que utilizam protocolo WEP
tem vulnerabilidade comprovada.
Protegidas WPA e WPA2 no Para as redes que utilizam de servidor de autenticação as chaves
modo Enterprise são modificadas dinamicamente. A ferramenta Aircrack-ng
possui limitação para esse caso.
passiva RFMON, ou seja, sem precisar de associação do cliente com o ponto de acesso,
possibilitando avisualização dos dados trafegados totalmente sem criptografia.
Para uma melhor representação dos dados de acordo com a qualidade dos níveis de
segurança a Tabela 4 foi formada para representar os dados em quatro níveis diferentes.
O Gráfico da Figura 34 comprova que o índice das redes protegidas que corresponde
às redes que utilizam servidor de autenticação, representam 3,16% ou 15 redes do total das
475 redes identificadas. A explicação para essa pouca representatividade está ligado a o custo
de instalação e manutenção de infraestrutura com servidor de autenticação.
Foi identificado o total de 844 pontos de rede na área de residências. Como nas
sessões 5.1.1 e 5.1.2, inicialmente serão mostrados um exemplo de como os dados obtidos
pelo Wardriving pode oferecer várias informações das redes sem fio de uma região. O
Apêndice C, referente ao Wardrivin gda área de residências, possibilitou a construção do
Gráfico da Figura 35 que mostra a proporção correspondente das topologiasde redes
encontrada na pesquisa.
Para realizar a análise dos dadosdo Wardriving na área residencial foi realizada a
construção da Tabela 5 para organização e distribuição de frequências absolutas e relativas de
acordo com a variável “tipos de segurança”.
81
para as informações pessoas que serão disponibilizadas através de radio frequência. Esse
índice esta atrelado aos usuários que usam autenticação por filtragem de MAC, ou
simplesmente aos que não tem conhecimento da importância de um protocolo de segurança
em sua rede.
Para compor a ordenação dos dados de acordo com a variável qualitativa “níveis de
segurança” foi realizado a distribuição de frequência conforme (Tabela 6).
fato que esses tipos de rede requerem um nível de infraestrutura com servidor de autenticação,
aumentando o custo e complexidade da manutenção da rede. As redes representadas nos
níveis “vulnerável” e “passível de quebra” representam o total de 88,42% das redes
pesquisadas, e como descrito no quadro 2 da seção 5.5.1, possuem vulnerabilidades
conhecidas.
Na Tabela7 foi feita a distribuição conjunta absoluta dos níveis de segurança em cada
cenário. Em cada cela temoso número de redes que pertencem simultaneamente às respectivas
categorias. Para comparar os dados entre os cenários essa forma de apresentação facilitara o
processo, uma vez que o interesse agora não é mais a observação individual e, sim, a
comparação dos resultados.
A Tabela 8 representa a distribuição conjunta relativa onde é possível obter a situação
proporcional dos níveis de segurança em relação ao total das redes encontradas.
84
É possível ter uma visão geral da análise conjunta dos níveis de segurança, Gráfico 38,
onde fica visível uma distribuição homogênea com pouca variação no nível “insegura” de
cada cenário, isso significa que as redes abertas sem utilização de criptografia estão bem
distribuídas em cada área pesquisada, não sendo difícil para um atacante encontrar uma rede
alvo independente de qual região pesquisa ele esteja.
A área residencial apresentou um alto índice de rede nos níveis “vulnerável”,
conforme mostra o Gráfico da Figura 40 com 56,22% das redes, esse índice é considerado
85
arriscado, pois representa as redes com protocolo WEP que possui vulnerabilidade
comprovada na comunidade científica. O Gráfico da Figura 39 mostra ainda que a área
comercial e de escritórios encontrasse bem distribuídas e a área residencial concentra mais da
metade das redes vulnerável encontradas no Wardriving.
Já no nível “passível de quebra” com mais de 55,56% dos dados, Gráfico da Figura 40,
são considerados um índice interessante, pois esse nível representa a utilização dos protocolos
WPA-PSK e WPA2–PSK, sendo estes protocolos atualizados e a vulnerabilidade depende de
como o usuário configurou sua senha pré-compartilhada, como no caso de senhas contidas em
lista de dicionário ou com menos de 20 caracteres.
86
É possível observa no Gráfico da Figura 40, que saindo da área comercial em direção à
área residencial o nível de redes com esses protocolos aumenta. O nível “passível de quebra”,
da área residencial com 55,65% das redes, encontrasse bastante parecido com o nível
“vulnerável”, conforme mostra o Gráfico da Figura 39, com 56,22% dos dados. Esses dados
revelam que as redes nessa área encontram com o maior índice de criptografia, mas necessita
uma migração nas redes que utilizam os protocolos WEP para WPA/WPA2, melhorando o
nível de segurança destas.
O índice que mais chamou atenção corresponde às redes no nível “protegido”,
mostrado no Gráfico da Figura 41, onde a área de escritórios representa 50% das redes, esse
nível de segurança corresponde às redes que possuem uma infraestrutura com servidor de
autenticação para que as senhas sejam distribuídas dinamicamente. Esse resultado pode
representar um maior investimento em segurança nas redes identificadas na área de
escritórios. Observe que o Gráfico da Figura 41 mostra ainda que conforme o afastamento das
redes da área de escritórios para área residencial ou comercial o índice de redes protegidas
diminui 30% ou 20%.
87
Para análise geral dos dados que foram obtidos nos três cenários, a Tabela 9, foi criada
para mostra a distribuição conjunta relativa, onde foi realizada a proporção dos dados de cada
cenário e da situação da segurança em relação ao total das redes.
Com a Tabela 9 foi possível analisar a situação proporcional de todos os dados obtidos
na realização dos Wardriving na cidade de Natal. O Gráfico da Figura 42 mostra a
distribuição da situação da segurança.
88
Conforme o método utilizado por Cardoso (2007) para ter uma expectativa do que
representam os resultados visíveis no Gráfico da Figura 42, foi feita uma análise comparativa
com a estatística geral das redes disponíveis em Wigle (2012) que é um sistema completo para
o mapeamento de APs, e inclui um banco de dados na Web, onde qualquer usuário cadastrado
no site pode fazer upload dos arquivos de log originados de Wardriving, para serem
processados em um mapa, mostrando a situação das redes em todo o mundo. Segundo
Duntemann (2003) é o mais antigo desse tipo de sistema com operação desde 2001.
O Gráfico da Figura 42 mostra que as redes que utilizam WPA2 somam 52,38% que é
superior ao valor observado por Wigle (2012) com 27,8%, esse resultado mostra que as redes
na cidade de Natal estão com um índice elevado de segurança com a utilização de protocolo
atualizado. Já as redes com o protocolo WEP, o Wigle (2012) tem um total de 19,2%, e nessa
pesquisa foram identificados um total de 14,22%, mostrando que é um índice reduzido
comparado a situação geral do Wigle (2012), esse resultado pode ser satisfatório, pois o WEP
é considerado um protocolo vulnerável.
Para uma melhor comparação dos dados a nível nacional foi realizado pesquisas
acadêmica de vários autores, que realizaram o Wardrivings em outras cidades do Brasil, para
uma melhor compreensão dos resultados foi realizada a construção do gráfico da Figura 43,
onde mostra o resultado em cada cidade pesquisada.
89
cidades do Brasil
Nessa fase será realizada uma pesquisa de campo nos três cenários onde foram
realizados os Wardriving, para comprovar as vulnerabilidades existentes nos protocolos de
criptografia. A realização do mapeamento possibilitou de forma antecipada identificar os
pontos de rede que utilizam protocolos de criptografia com vulnerabilidades conhecidas.
Como descrito na seção quaternária 2.1.5.3 do capitulo 2, foram comprovadas várias
vulnerabilidades nos protocolos de criptografia WEP relacionados à reutilização dos vetores
de inicialização, e WPA/WPA2-PSK que apesar de não ser uma falha específica do protocolo
WPA, o uso de senhas pequenas e de fácil adivinhação, podem ser exploradas através do
ataque de força bruta ou de dicionário de dados. Desta forma, nessa fase serão apresentados os
resultados da tentativa de quebra de protocolo de criptografia, utilizando as informações do
Wardriving, a fim de ratificar as vulnerabilidades existentes nesses protocolos.
Apesar do objetivo dessa fase ser de apenas confirmar algumas vulnerabilidades
existentes, os processos descritos também serve para comprovar em cenário real de campo, o
comportamento de um possível atacante para encontra as redes com vulnerabilidades e atacá-
las com ferramentas especificas, mas esse teria o intuito de obter acesso às informações ou
utilizar dos recursos de rede disponível. Dessa forma será possível conscientizar a utilização
dos protocolos de segurança em redes sem fio 802.11, tomando alguns cuidados que possam
evitar as vulnerabilidades existentes.
A ferramenta Aircrack-ng, segundo a documentação disponível em Aircrack-ng (2010)
é uma ferramenta de crackeamento de chaves WEP e WPA-PSK (padrão 802.11), que pode
recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados seja
capturado. Em redes que utilizam WPA/WPA2 o Aircrack-ng só pode quebrar chaves pré-
compartilhadas (PSK) e por meio de um ataque de dicionário (AUDAX, 2010).
Por isso nessa pesquisa as redes que utilizam WPA/WPA2-Enterprise o qual utiliza
chaves que são geradas dinamicamente e distribuídas pelo servidor de autenticação, são
consideradas seguras e não farão parte da análise de vulnerabilidades.
As redes que estão abertas serão consideradas inseguras e também não farão parte da
análise de vulnerabilidades, pois mesmo que haja autenticação por filtragem de MAC, as
informações que trafegam pela rede podem ser capturadas no modo RFMON disponibilizando
todo conteúdo sem criptografia.
Farão parte da análise de vulnerabilidade algumas redes que utilizam protocolo de
criptografia com vulnerabilidades conhecidas na comunidade científica e suportadas pela
91
ferramenta Aircrack-ng, neste caso os protocolos WEP e WPA/WPA2 com chaves pré-
compartilhadas (PSK).
Se as ondas de radio frequência se propagam pelo ar, então mais normal serem
passíveis de captura. Caso as informações não estejam devidamente cifradas, não somente o
tráfego pode ser copiado, como seu conteúdo pode ser conhecido. Tudo que um atacante ou
um analista de rede precisa fazer é estar na mesma área de cobertura do sinal a ser capturado,
munido de um computador, notebook ou palm com ferramentas para captura e análise de
tráfego.
Os níveis de velocidade de captura e injeção de pacotes são diretamente relacionados à
qualidade do sinal obtido pelo adaptador de rede. Por esse motivo as redes que fizeram parte
da análise de vulnerabilidade foram escolhidas de acordo com a melhor intensidade de sinal,
na tentativa de reduzir o tempo gasto na quebra dos protocolos. Esse método foi baseado em
pesquisa anterior conforme a de Lucchese (2007, p. 118) que diz “as redes foram escolhidas
estrategicamente, a fim de obter uma boa qualidade de sinal e, não menos importante, um
nível de segurança pessoal adequado, uma vez que este processo é realizado utilizando
Wardriving”.
O objetivo dessa fase é comprovar a existência de vulnerabilidades no protocolo WPA
e nos WPA/WPA2-PSK caso não sejam devidamente configurados.
Para isso foram escolhidas 2 (duas) redes em cada cenário, sendo uma do protocolo
WPA e outra do protocolo WPA-PSK ou WPA2-PSK, foram escolhidas essa quantidade de
rede porque o objetivo é ratificar as vulnerabilidades existentes nos protocolos, embora essas
vulnerabilidades sejam conhecidas pela comunidade científica da tecnologia da informação,
várias redes sem fio ainda estão utilizando protocolos que possuem essas vulnerabilidades,
como comprovou a análise do capitulo 5. Os processos de tentativa de quebra descrito nessa
fase têm a importância de comprovar a facilidade que um possível atacante teria em obter as
chaves nos protocolos analisados.
Apesar de existir outras ferramentas que prometem obter a quebra desses protocolos, a
suíte Aircrack-ng foi escolhida baseada em pesquisas anteriores como a de Lucchese (2007)
que através de pesquisa de campo na cidade de Farroupilha comprovou a eficácia da
ferramenta Aircrack-ng em cinco redes do tipo WPA, obtendo sucesso de quebra em todas.
92
Diante dessa limitação optou-se por configurar o canal desejado e colocar a interface
de rede no modo monitor utilizando os comandos de rede proprietários do Ubuntu, (Figura
45).
Para comprovar as vulnerabilidades existentes foram escolhidas duas redes alvos para
tentativa de quebra, sendo uma do tipo WEP e a outra WPA-PSK ou WPA2-PSK. O processo
realizado também descreve como um possível atacante poderia obter acesso às redes que
utilizam protocolos que estejam mal configurados ou com existência de vulnerabilidades.
Sendo necessárias medidas para assegurar que sejam evitados acessos não autorizados
nessas redes.
Duas informações de rede são necessárias para quebra desses protocolos, o endereço
MAC e o canal utilizado. Para obter essas informações, após se localizar na área de cobertura
da rede, foi utilizada a ferramenta Airodump-ng com os seguintes parâmetros: “airodum-ng--
encrypt wep wlan0”. Onde:
a) --encrypt: Filtra APs pela criptografia;
b) wlan0: 0 é o nome da interface de rede sem fio local.
Com esse comando a ferramenta Airodump-ng criou um filtro possibilitando a
visualização de todas as redes da área de cobertura que utilizavam o protocolo WEP, como
também observar a potencia do sinal e a situação do tráfego da rede que será escolhida para
captura. A Figura 46 mostra a saída do comando anterior.
Após escolhida a rede foi possível filtrar apenas os dados capturados em um arquivo
do tipo “pcap” para que o Aircrack-ng possa analisar as vulnerabilidades. O comando
95
digitado para selecionar uma única rede foi: “airodump-ng –w <arquivo> --bssid
00:1A:3F:XX:XX:XX -c 4wlan0”. Onde:
a) -w: Grava a captura em arquivo especificado;
b) --bssid: Fitra APs pelo BSSID;
c) -c: Capturar em canal especifico;
d) Wlan0: corresponde à interface de rede local em modo monitoramento.
A Figura 47 mostra a saída do comando digitado.
O método escolhido para quebra foi o PTW que se mostrou muito eficiente na quebra
do protocolo WPA, conforme resultado mostrado na Figura 49, obtendo êxito em apenas 2
minutos e 7 segundo.
É possível também utilizar o método FMS/Korek, opção –K, mas de acordo com
estudo de Pereira (2008) que comparou os resultados dos dois métodos com as mesmas
condições de hardware no mesmo arquivo, o método PTW, opção –z, se mostrou mais rápido
na quebra do WEP.
As redes que utilizam protocolos do tipo WPA-PSK ou WPA2-PSK, apesar de não ser
uma falha específica do protocolo possuem uma maneira de explorar a descoberta da chave
pré-compartilhada, utilizando a suíte Aircrack-ng através do método de dicionário e força
bruta.
Para isso existe a necessidade de capturar um “aperto de mão de quatro vias”, mais
conhecido como four-way handshake, durante a associação entre o cliente e o Access Point.
Após identificar a redeno mapeamento antecipado utilizando Wardriving, foi possível
se posicionar na área de cobertura e iniciar o processo de captura do tráfego necessário para
explorar a vulnerabilidade. Foi utilizada a ferramenta Airodump-ng com os seguintes
parâmetros: “airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0”. Onde:
a) -w: Grava a captura em arquivo especificado;
b) --bssid: Fitra APs pelo BSSID;
c) -c: Capturar em canalespecifico;
d) Wlan0: Corresponde à interface de rede local em modo monitoramento.
A Figura 50 mostra o retorno do comando descrito, o qual com a utilização dos filtros
foram possíveis monitorar apenas a rede alvo e disponibilizar os pacotes em arquivo no
formato “pcap”.
98
A rede escolhida encontrava se com um tráfego de dados muito alto, com a injeção de
tráfego na rede através da ferramenta Airepley-ng com a opção “- -arpreplay” aumentou
ainda mais a quantidade de dados na rede, isso facilitou o sucesso da obtenção da chave de
forma muito rápida, conforme mostrado na (Figura 54).
Em apenas 7 (sete) minutos foram capturadas um total de 1534 5quinze mil trezentos e
quarenta e cinco IVs. Sendo este um número suficiente para obtenção da chave, conforme
comprovado na (Figura 55).
101
A rede escolhida para a análise encontrava se com apenas um cliente, conforme mostra
a Figura 56, conectado no alcance da placa de rede local. Foi enviado o processo de
reautenticação com a ferramenta Aireplay-ng opção “- -deauth count” para que iniciasse uma
nova associação desse cliente ao AP.
handshake e a solicitação de que a ferramenta faz de uma lista de palavras para serem
comparadas.
Conforme descrito na seção anterior 6.1.1 e 6.1.2. Na área residencial se seguiu com a
mesma metodologia na tentativa de quebra dos protocolos vulneráveis. O processo de
103
Foi escolhida uma rede WEP com alto tráfego de dados e vários clientes conectados,
conforme Figura 59, com isso facilitou o uso do Airepley-ng com a opção “- -arpreplay” para
reinjetar ARP (Address Resolution Protocol) pacotes de volta para a rede aumentando a
atividade da rede. A injeção de tráfego na rede acelerou a obtenção da quantidade de IVs
suficiente para quebra do protocolo WEP.
Observe que a senha em ASCII mostra que possui poucos caracteres, o que ajudou no
tempo de sua descoberta, conforme pode ser mostrado na (Figura 60). O Aircrack-ng revelou
a senha em apenas 20 segundos comprovando assim que essa rede encontrasse totalmente
vulnerável a uma possível invasão mal intencionada.
7 CONSIDERAÇÕES FINAIS
A questão da segurança nas redes sem fio do padrão 802.11 WLAN foram exploradas
nessa pesquisa, sendo subdivididos tópicos para acompanhar o entendimento teórico e prático
do estudo. Inicialmente foi pesquisado embasamento teórico para compreensão dos testes, das
falhas de segurança e os conceitos por de trás dessas falhas, além de métodos desenvolvidos
para explorar as vulnerabilidades existentes. A escolha de três áreas, cada uma
correspondendo a uma característica de aglomerado de escritórios, comércios e residências na
cidade de Natal, necessitou da utilização de métodos que facilitasse a coleta dos dados
identificando as características das redes existentes nesses setores.
Para alcançar objetivo geral dessa pesquisa foi escolhida como principal metodologia
a técnica de Wardriving, onde os conceitos do referencial teórico ofereceram a capacidade de
um planejamento antecipado das configurações de hardware e softwares necessárias para
realizar essa técnica. A existência de softwares livres do sistema operacional Ubuntu
possibilitou o sucesso da configuração dos equipamentos, com investimentos apenas em
alguns hardwares, o que reduziu bastante os custos.
Pôde-se constatar que a maior dificuldade encontrada durante a pesquisa foi na
configuração dos softwares e hardwares para funcionarem de forma adequada. O
funcionamento dos hardwares e softwares para realização do Wadriving dependeu de
pesquisas e testes para verificar as limitações que essas ferramentas têm em se comunicar
umas com as outras. Como no caso da ferramenta GPSD que recebe os protocolos NMIA
0183 apenas dos GPS que estão dentro do padrão exigido pela ferramenta, além da ferramenta
GPSMap que apesar da sua grande funcionalidade não estar presente na versão atualizada do
software Kismet e precisou que a ferramenta GPSD também fosse uma versão desatualizada
para reconhecê-lo.
Uma vez realizado as configurações, foi possível iniciar o Wardriving, que
possibilitou: o mapeamento dos três ambientes e a identificação das redes em cada local, os
arquivos de log gerado pela ferramenta Kismet com as informações para análise dos dados e a
localização das redes para análise das vulnerabilidades nos protocolos WEP e WPA, WPA2
com chaves pré-compartilhadas.
Os dados obtidos na realização dos Wardriving possibilitaram que diversas análises
fossem feitas. Do total das 1638 redes encontradas nessa pesquisa 31,13% delas estavam com
seus dados trafegando de forma vulnerável. Outra análise interessante foi à comparação do
resultado com Wardrivings realizados em outras cidades do Brasil, onde mostrou que o índice
108
das redes abertas em Natal encontrava se entre os menores, perdendo apenas para Porto
Alegre. Apesar de ser uma boa noticia em se tratando de redes abertas qualquer índice é
arriscado, pois estão propicias a qualquer tipo de ataque.
Outra conclusão da análise dos dados foi à utilização dos protocolos WPA ou WPA2
no modo enterprise, onde a área de escritórios encontrava-se com o melhor índice em relação
à área comercial e residencial, nesse tipo de autenticação necessita de uma infraestrutura com
a utilização de servidores de autenticação o que sugere uma necessidade maior de
investimento e gerenciamento. Já as redes com maior concentração do protocolo WEP
encontravas se na área de residências com 56% do total das redes pesquisadas, demonstrando
que as redes localizadas nessa área têm um alto índice de vulnerabilidade.
O mapeamento antecipado das redes facilitou o posicionamento dentro da intensidade
do sinal e a identificação das redes que fizeram parte da análise de vulnerabilidade. Os testes
realizados nos protocolos WEP possibilitaram comprovar sua total vulnerabilidade. Em
contrapartida, as redes quando bem configuradas tornam o processo inviável da tentativa de
obter as chaves dos protocolos WPA e WPA2 com chaves pré-compartilhadas. A utilização
de wordlist junto com força bruta pode ter sucesso, mas é necessária uma lista de boa
qualidade e tamanho suficiente para comparar milhares de possibilidades, ocasionando
bastante tempo de processamento.
Espera-se que estudos como esse, possa conscientizar o aumento no nível de
segurança nas redes sem fio de empresas e residências, para que utilizem os protocolos WPA
e WPA2, já que esses novos protocolos surgiram justamente para prover todas as
vulnerabilidades conhecidas do WEP. Eles fornecem a possibilidade da utilização de
controles de acesso e autenticação de usuário baseado no padão 802.1x, que aumenta o nivel
de integridade, confidencialidade e autencidade das redes sem fio.
Como sugestão de trabalho futuro, podemos apontar a necessidade de uma pesquisa
para complementar esse estudo com soluções de tecnicas de proteção para redes 802.11, como
no caso de ferramentas de detcção de intrusão (IDS- Intrusion Detction System) e utilização
de VPN – Rede Privada Virtual.
109
REFERÊNCIAS
ALMEIDA, Ataíde de. Crescimento das redes sem fio sinaliza começo da "década da
mobilidade".[ca. 2011]. Disponível em:
<http://www.correiobraziliense.com.br/app/noticia/tecnologia/2011/05/0>.Acesso em: 09 nov.
2012.
AUDAX, Dark. How to CrackWPA/WPA2. 2010. Versão: 1.20. Disponível em: <
http://www.Aircrack-ng.org/doku.php?id=cracking_wpa>. Acesso em: 13 out. 2012.
BEAVER, Kevin; DAVIS, Peter T; AKIN, Devin K. Hacking Wireless Networks for
Dummies. Indianapolis, Indiana: Wiley, 2005. 362 p.
BOWMAN, Barb. Segurança Sem Fio WPA para Redes Domésticas.[ca. 2003]. Disponível
em:<http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july2
8.msp >. Acesso em: 19 set. 2012.
CAMPOS, Augusto. Melhore o sinal da sua rede sem fio selecionando um canal sem
interferência dos vizinhos. 2010. Disponível em: <
http://www.efetividade.net/2010/05/17/melhore-o-sinal-da-sua-rede-sem-fio-selecionando-
um-canal-sem-interferencia-dos-vizinhos/>. Acesso em: 03 set. 2012.
CARDOSO, Kleber Vieira, REZENDE, José Ferreira de, VILELA, Ulysses Cardoso. Redes
802.11 em Centros Urbanos: Varredura, Estatísticas e Aplicações.In: SBC, XXVII,
2007.GTA - PEE - COPPE – Universidade Federal do Rio de Janeiro, UFRJ. Rio de Janeiro.
p. 1-16.
FLICKENGER, Rob; et al. Redes sem fio no Mundo em Desenvolvimento: Um guia prático
para o planejamento e a construção de uma infra-estrutura de telecomunicações.2008.
Disponível em < http://wndw.net >. Acesso em: 26 de maio de 2012.
GAST, Matthew, S. 802.11 Wireless Networks: the definitive Guide.2. ed. USA:
O’Reilly,2005. 656 p.
HAINES, Brad; THORNTON, Frank. Kismet Hacking: the only book on the industry
standard for examining wireless network traffic!. Syngress.1993. 258 p.
LARSON, Ron; FARBER, Betsy. Estatística Aplicada. 4 ed. .Tradução de Luciane Paulete
Viana. São Paulo: Pearson, 2010. p. 638.
LEITE, Wilson Silva Filho. Análise teórica e prática da segurança de redes sem fio na
cidade de São Paulo .2009. Disponível em: <www.ICoFCS.org> . Acesso em: 08 nov. 2012.
MLRODRIG. Quanto tempo leva para quebrar uma chave WPA ou WPA2?. 2009.
Disponível em:.<http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-
chave-wpa-ou-wpa2-1364/>.Acesso em: 08 nov. 2012.
NEVES, Moisés Camêlo. Wardriving: Rastreando e mapeando redes sem fios inseguras.
2009.74 f.Lato Sensu.(Pós-graduação em Segurança da informação) - Faculdade de
Tecnologia, IBRATEC. João Pessoa, 2009.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas
informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224f.
SANCHES, Carlos Alberto.Projetando Redes WLAN: conceitos e praticas. 1 ed. São Paulo:
Érica, 2005. p. 277.
TELECO. Padrões IEEE 802 para redes sem fio. [ca. 2012].Disponível
em:<www.teleco.com.br/tutoriais/>. Acesso em: 19 set. 2012.
IEEE 802.11b,IEEE
118 infrastructure O Botic\341rio 6 802.11g,IEEE 802.11n 40MHz
119 infrastructure <no ssid> 14 IEEE 802.11g
120 infrastructure Body Store 6 IEEE 802.11b,IEEE 802.11g
121 infrastructure Mardelle 11 IEEE 802.11g
122 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
123 infrastructure HP-Print-bb-LaserJet 200 6 IEEE 802.11b,IEEE 802.11g
124 infrastructure Calvin 1 IEEE 802.11n 40MHz
125 infrastructure sbcs 6 IEEE 802.11b,IEEE 802.11g
126 infrastructure Alexandre 6 IEEE 802.11n 40MHz
127 infrastructure ORIG_MIDWAY 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
128 infrastructure DUMOND2 6 802.11g,IEEE 802.11n 40MHz
129 infrastructure NATALSOFT 11 IEEE 802.11b,IEEE 802.11g
130 probe Galileu 14 IEEE 802.11b
131 infrastructure LR 4 IEEE 802.11n 40MHz
ALPHA ODONTO
CL\315NICA DE NATAL
132 infrastructure 1 1 IEEE 802.11b,IEEE 802.11g
133 infrastructure TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g
134 infrastructure Capodarte 6 IEEE 802.11b,IEEE 802.11g
135 infrastructure MIAMI 11 IEEE 802.11b,IEEE 802.11g
136 infrastructure Multilaser 6 IEEE 802.11b,IEEE 802.11g
137 infrastructure Carmen_Steffens 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
138 infrastructure Rogerio 11 802.11g,IEEE 802.11n 40MHz
139 probe ENCANTOS DA LUA 14 IEEE 802.11b
140 probe dlink 2 7 IEEE 802.11b
141 infrastructure Pocket 1 IEEE 802.11b,IEEE 802.11g
142 infrastructure divino 11 IEEE 802.11b,IEEE 802.11g
143 probe <no ssid> 14 IEEE 802.11b
144 probe <no ssid> 14 IEEE 802.11b
145 probe CD 14 IEEE 802.11b
146 infrastructure lasarf 1 IEEE 802.11b,IEEE 802.11g
147 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
148 probe <no ssid> 14 IEEE 802.11b
149 infrastructure lasarf 1 IEEE 802.11g
IEEE 802.11b,IEEE
150 infrastructure SHOKANTE 11 802.11g,IEEE 802.11n 40MHz
151 infrastructure cbd8430929416 1 IEEE 802.11b
152 infrastructure N + PELO TIROL 1 IEEE 802.11b,IEEE 802.11g
153 probe TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g
154 probe NMPMidway 11 IEEE 802.11b,IEEE 802.11g
155 infrastructure CBD1364 11 IEEE 802.11g
156 probe Claru$ W!fi3 11 IEEE 802.11b,IEEE 802.11g
157 probe claro-wifi 14 IEEE 802.11b
158 infrastructure Pocket 11 IEEE 802.11b,IEEE 802.11g
117
40MHz
295 infrastructure
Rede de Virgilio Brito 1 IEEE 802.11n 20MHz
296 infrastructure
UnP_ADM 6 IEEE 802.11b
297 infrastructure
UnP_Visitante 6 IEEE 802.11b
298 probe nicurgo 0 IEEE 802.11b,IEEE 802.11g
AM\301LIADIAS-
299 infrastructure HP_Network 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
300 infrastructure MaisVideo 6 40MHz
301 infrastructure JHSM 6 IEEE 802.11b
302 infrastructure Hemeterio 9 IEEE 802.11b
303 infrastructure UnP 1 IEEE 802.11b
304 infrastructure UnP 11 IEEE 802.11b
305 infrastructure Thom_D016233 11 IEEE 802.11g
306 infrastructure UnP_ADM 11 IEEE 802.11b
307 infrastructure SERVGRAFICA ZECA 9 IEEE 802.11b
308 infrastructure Tarc\355sio/Arthur 1 IEEE 802.11n 40MHz
309 infrastructure NetFulera 6 IEEE 802.11n 40MHz
310 infrastructure UnP_ADM 11 IEEE 802.11b
311 infrastructure UnP 11 IEEE 802.11b
312 infrastructure Rosa 3 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
313 infrastructure home 6 40MHz
314 infrastructure Schuster 6 IEEE 802.11b
315 infrastructure BuTeCo 11 IEEE 802.11b
316 infrastructure RicardoGomes 1 IEEE 802.11b
317 infrastructure tataemix 6 IEEE 802.11b,IEEE 802.11g
318 infrastructure COLIBRI 501B 6 IEEE 802.11n 40MHz
319 infrastructure PEREGRINO 11 IEEE 802.11b
320 infrastructure chequimbrasil 11 IEEE 802.11b
321 infrastructure Bezerra 6 IEEE 802.11b
322 infrastructure Lua Dantas 5 IEEE 802.11n 40MHz
323 infrastructure gavioli 6 IEEE 802.11n 40MHz
324 infrastructure APTOGUARD 11 IEEE 802.11b
325 infrastructure CAMPOS PENANTE 1 IEEE 802.11b
326 infrastructure Milla&Renato 6 IEEE 802.11n 40MHz
327 infrastructure TINANADINHO 11 IEEE 802.11b
328 infrastructure Mosaique 11 IEEE 802.11n 40MHz
329 infrastructure Claude Web 6 IEEE 802.11b
330 infrastructure nandama 11 IEEE 802.11n 40MHz
331 infrastructure B-701 9 IEEE 802.11n 40MHz
332 infrastructure Baiano 7 IEEE 802.11n 40MHz
333 infrastructure Arisnete 11 IEEE 802.11n 40MHz
334 infrastructure IVAN 6 IEEE 802.11n 40MHz
335 infrastructure THT 11 IEEE 802.11b,IEEE 802.11g
336 infrastructure BENATTI 11 IEEE 802.11b,IEEE 802.11g
140
IEEE 802.11b,IEEE
463 infrastructure mb-homeoffice 11 802.11g,IEEE 802.11n 40MHz
464 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz
465 infrastructure kerubin 11 IEEE 802.11b
466 infrastructure Iara 11 IEEE 802.11n 40MHz
467 infrastructure Sidney 6 IEEE 802.11b,IEEE 802.11g
468 infrastructure InaHouse 6 IEEE 802.11n 40MHz
469 infrastructure DEBORA 6 IEEE 802.11b
470 infrastructure JMKL 11 IEEE 802.11n 40MHz
471 infrastructure shiva 1 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
472 infrastructure TP-LINK_SANDRO 1 40MHz
473 infrastructure Edileuza Net 6 IEEE 802.11b,IEEE 802.11g
474 infrastructure Lopes 6 IEEE 802.11b
475 infrastructure OLYMPUS 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
476 infrastructure ALE 6 40MHz
477 infrastructure schmittbobato 1 IEEE 802.11b
478 infrastructure nunes 6 IEEE 802.11b
479 infrastructure FIORANO2 1 IEEE 802.11b
480 infrastructure Magalh\343es 6 IEEE 802.11n 40MHz
481 infrastructure <no ssid> 0 IEEE 802.11b
482 infrastructure FamiliaMok 5 IEEE 802.11b
483 infrastructure Lindolfo 9 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
484 infrastructure Kamilla 6 40MHz
485 infrastructure GRACO 1 IEEE 802.11b,IEEE 802.11g
486 infrastructure FATIMA 6 IEEE 802.11b
487 infrastructure Bensiman 11 IEEE 802.11b,IEEE 802.11g
488 infrastructure Home 2 IEEE 802.11b
489 infrastructure Michella 4 IEEE 802.11n 40MHz
490 infrastructure foginho 6 IEEE 802.11n 40MHz
491 probe <no ssid> 0 IEEE 802.11b
492 infrastructure R\311GIO 6 IEEE 802.11b,IEEE 802.11g
493 infrastructure Amailda 11 IEEE 802.11n 40MHz
494 infrastructure Bob Esponja 11 IEEE 802.11n 40MHz
495 infrastructure acsm 9 IEEE 802.11b
496 infrastructure Bernardo Wifi 11 IEEE 802.11b
497 infrastructure Enfermagem 6 IEEE 802.11b
498 infrastructure HILDA 11 IEEE 802.11b
499 infrastructure St_router 11 IEEE 802.11b
500 infrastructure Familia MINAO 9 IEEE 802.11b,IEEE 802.11g
501 infrastructure Djan Carioca 11 IEEE 802.11b
502 infrastructure Larissa home 6 IEEE 802.11b
503 infrastructure GLUIZ 6 IEEE 802.11b,IEEE 802.11g
504 infrastructure PabloHorts 11 IEEE 802.11b,IEEE 802.11g
144