Você está na página 1de 153

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA

DO RIO GRANDE DO NORTE

ROBSON FERREIRA DA SILVA

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

NATAL–RN
2012
ROBSON FERREIRA DA SILVA

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Trabalho de Conclusão de Curso apresentado ao


Curso Superior de Tecnologia em Redes de
Computadores do Instituto Federal de Educação,
Ciência e Tecnologia do Rio Grande do Norte, em
cumprimento às exigências legais como requisito
parcial à obtenção do título de Tecnólogo em Redes
de Computadores.

Orientador: Me. Ricardo Kléber1

NATAL–RN
2012

1
Bacharel em Ciência da Computação, Mestre em Engenharia Elétrica e Doutorando em Engenharia Elétrica.
ROBSON FERREIRA DA SILVA

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Trabalho de Conclusão de Curso apresentado ao


Curso Superior de Tecnologia em Redes de
Computadores do Instituto Federal de Educação,
Ciência e Tecnologia do Rio Grande do Norte, em
cumprimento às exigências legais como requisito
parcial à obtenção do título de Tecnólogo em Redes
de Computadores.

Trabalho de Conclusão de Curso apresentado e aprovado em 27/11/2012, pela seguinte


Banca Examinadora:

BANCA EXAMINADORA

Ricardo Kléber, Me. - Presidente


Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte

Jorgiano Vidal, Dr. - Examinador


Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte

Rodrigo Siqueira, Me. - Examinador


Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte
Dedico este trabalho a minha mãe que embora não esteja mais
presente, foi à pessoa mais importante na minha vida pessoal e
inspiradora na minha iniciação acadêmica.
“Muitas vezes, as organizações não compreendem nem a tecnologia, nem os riscos associados
às redes 802.11 que têm um significativo ROI (ReturnonInvestment) para algumas
organizações, mas inerentemente cria um buraco de segurança tão grande que você pode
dirigir um caminhão por ele [...].”
(BEAVER, 2005, p. 18).
RESUMO

As redes sem fio do padrão 802.11 tem se tornado uma realidade cada vez mais
crescente em lares, empresas e lugares aberto ao público (Hotspot). Segundo Almeida
(2011)até o fim desta década, estarão em funcionamento mais de 55 bilhões de dispositivos de
comunicação móvel, constatou a União Internacional de Telecomunicações (UIT). Junto com
esse crescimento surge a preocupação do acesso não autorizado a essas redes. A não
utilização de mecanismos de segurança em sua estrutura ocasiona riscos elevados,
proporcionando: invasões, espionagem, manipulação e captura de dados. No interesse de
garantir a integridade e a confidencialidade dos dados, surgiram os protocolos de segurança e
criptografia no padrão 802.11. Durante o tempo identificou-se vulnerabilidade no protocolo
WEP e também meios de explorar os protocolos WPA/WPA2-PSK caso não estejam
devidamente configurados. Embora as redes sem fio venham se desenvolvendo, estão sendo
utilizadas sem a preocupação de como os dados estão trafegando na rede, já que grande parte
delas é instalada por pessoas sem conhecimento técnico necessário na área de tecnologia da
informação (TI). Essa pesquisa teve como objetivo geral realizar uma análise em redes sem
fios na cidade de Natal, sendo escolhidas áreas com concentração de comércios, escritórios e
residências, para ter uma visão comparativa da segurança nas redes em cada local. Para
alcançar o objetivo geral dessa pesquisa utilizou-se do método inventado por Peter Shipley
que percorrendo a Baía de San Francisco de carro e ferramentas especificas, obteve
informações das redes através de mapeamento para fins estatístico, mas denominado como
Wardriving. A realização do Wardriving foi o instrumento de trabalho para coleta dos dados
nos três locais escolhidos. Para finalizar o trabalho foi realizada a tentativa de quebra dos
protocolos que possuem vulnerabilidades conhecidas. A contribuição dessa pesquisa é poder
conscientizar empresas e residentes que utilizam redes sem fio no padrão 802.11, para que
tomem medidas de segurança no intuito de aumentar a confidencialidade e integridade dos
dados nessas redes tipicamente sem fio.
Palavras-chave: Redes sem fio. Segurança em redes sem fio. Wardriving. Vulnerabilidade em
redes sem fio.
ABSTRACT

Wireless networks of the 802.11 standard has become a reality increasingly growing in
homes, businesses and places open to the public (Hotspot). According to Almeida (2011) until
the end of this decade, will be in operation more than 55 billion mobile communication
devices, found the International Telecommunication Union (ITU). Along with this growth
comes the worry of unauthorized access to such networks. Failure to use safety mechanisms
in structure causes high risks, providing: invasions, espionage, handling and data capture. In
the interest of ensuring the integrity and confidentiality of data, there were security protocols
and encryption in 802.11. During the time it was identified vulnerability in WEP and also
ways to explore the protocols WPA/WPA2-PSK if not properly configured. Although
wireless networks will be developed, are being used without concern for how the data is
traveling over the network, since most are installed by people without technical knowledge
needed in the area of information technology (IT). This research aimed to conduct an analysis
in wireless networks in the city of Natal, being chosen areas with a concentration of shops,
offices and homes, to have a comparative overview of network security at each location. To
achieve the overall goal of this research used the method invented by Peter Shipley that
traversing the Bay of San Francisco by car and specific tools, information obtained through
network mapping for statistical purposes, but termed as Wardriving. The realization of
Wardriving was the tool for data collection in the three sites chosen. To finish the job was
done trying to break the protocols that have known vulnerabilities. The contribution of this
research is to educate businesses and residents using wireless networks in the 802.11 standard,
to take safety measures in order to increase the confidentiality and integrity of data in these
networks typically wireless.
Keywords: Wireless Networks. Security in wireless networks. Wardriving. Vulnerability in
wireless networks.
LISTA DE ILUSTRAÇÕES

Figura 1 - Padronização global IEEE para redes sem fio 18


Figura 2 - Reflexão dos sinais no MIMO 27
Figura 3 - Antena direcional Yagi 38
Figura 4 - Antena Hypertec Omnidirecional 39
Figura 5 - Equipamentos típicos de Wardriving 40
Figura 6 - Simbologia Warchalcking 42
Figura 7 - Fluxograma da estrutura lógica 45
Figura 8 - Interface do Software Kismet exibindo a lista de opções 47
Figura 9 - Mapa gerado pela ferramenta GPSMap 48
Figura 10 - Placa de rede USB Ralink com conector externo 52
Figura 11 - Celular N95 com GPS integrado e softwareExtGPS 53
Figura 12 - Antena omnidirecional 10 dbi marca aquário 55
Figura 13 - Fonte universal Veicular DC 22/24V 3.3A 80W 55
Figura 14 - Equipamento de Wardriving rodando o softwareKismet 57
Figura 15 - Mapa da cidade de Natal 58
Figura 16 - Mapa com as coordenadas centrais do Wardriving em área comercial 59
Figura 17 - Mapa com todos os pontos de rede e a intensidade do sinal 60
Figura 18 - Mapa dos pontos de rede de acordo com o canal e sua intensidade de sinal 61
Figura 19 - Mapa em 3D mostrando os pontos de rede e suas características 62
Figura 20 - Mapa com pontos de escritórios na Cidade Alta/Natal 63
Figura 21 - Mapa da Cidade Alta com todos os pontos de rede encontrados 64
Figura 22 - Google Earth mostrando os pontos de rede utilizando WEP 65
Figura 23 - Mapa com as coordenadas centrais da área do Wardriving Residencial 66
Figura 24 - Mapa com a estimativa da intensidade dos sinais de rede 67
Figura 25 - Imagem em três dimensões contendo as localizações das redes 68
Figura 26 - Imagem em 3D contendo legenda das informações de uma rede 69
Figura 27 - Pontos de rede encontrados no Wardriving na área residencial 69
Figura 28 - Software Kismet mostrando os cálculos estatísticos durante execução 71
Figura 29 - Gráfico dos padrões de rede 72
Figura 30 - Gráfico da Frequência dos tipos de segurança 73
Figura 31 - Gráfico dos Níveis de Segurança 76
Figura 32 - Gráfico da Distribuição dos canais 77
Figura 33 - Gráfico da Freqüência dos tipos de segurança 78
Figura 34 - Gráfico da ordenação de acordo com os níveis de segurança 79
Figura 35 - Gráfico da distribuição das Topologias de rede 80
Figura 36 - Gráfico da Frequência dos tipos de segurança 81
Figura 37 - Gráfico da ordenação de acordo com os níveis de segurança 82
Figura 38 - Gráfico da distribuição conjunta do nível Redes Insegura 84
Figura 39 - Gráfico da distribuição conjunta do nível redes vulnerável 85
Figura 40 - Gráfico da distribuição conjunta do nível redes Passível de Quebra 86
Figura 41 - Gráfico da distribuição conjunta do nível redes Protegidas 87
Figura 42 - Gráfico da distribuição conjunta relativa da situação da segurança nos três
cenários 88
Figura 43 - Gráfico da Comparação dos Wardrivings de varias cidades do Brasil 89
Figura 44 - Comando de rede para mudança de endereço MAC 92
Figura 45 - Comando de rede para modo monitor e mudança de canal 93
Figura 46 - Airodump-ng identificando redes do tipo WEP 94
Figura 47 - Airodump-ng capturando pacotes de uma única rede 95
Figura 48 - Airepley-ng enviando ARP requests 95
Figura 49 - Aircrack-ng obtendo a senha WEP 96
Figura 50 - Airodump-ng capturando pacotes de uma única rede 98
Figura 51 - Aireplay-ng enviando solicitação de reautenticação 98
Figura 52 - Airodump-ngidentificando o WPA handshake 99
Figura 53 - Aircrack-ng comparando as frases senhas 99
Figura 54 - Airodump-ng capturando pacotes de uma única rede 100
Figura 55 - Aircrack-ng obtendo a senha WEP 101
Figura 56 - Airodump-ng identificando um cliente na rede 101
Figura 57 - Aircrack-ng identificando WPA handshake 102
Figura 58 - Aircrack-ng comparando as frases senhas 102
Figura 59 - Airodump-ng capturando pacotes de uma única rede 103
Figura 60 - Aircrack-ng obtendo a senha WEP 104
Figura 61 - Airodump-ng identificando o WPA handshake 104
Figura 62 - Aircrack-ng comparando as frases senhas 105
LISTA DE TABELAS

Tabela 1 - Distribuição de frequência das redes segundo os tipos de segurança 73


Tabela 2 - Classificação dos níveis de segurança 74
Tabela 3 - Distribuição dos tipos de rede 77
Tabela 4 - Representação dos dados em quatro níveis de segurança 79
Tabela 5 - Distribuição dos tipos de segurança 81
Tabela 6 - Representação dos dados em quatro níveis de segurança 82
Tabela 7 - Distribuição conjunta absoluta dos níveis de segurança e cenário 83
Tabela 8 - Distribuição conjunta do cenário dado os níveis de segurança 84
Tabela 9 - Distribuição conjunta relativa da situação da segurança e os cenários 87
LISTA DE SIGLAS

AES Advanced Encryption Standard


AP Ponto de Acesso Sem Fio
BSS Conjunto de Serviços Básicos
BSSID Basic Service Set Identifier
CRC-32 Função Detectora de Erros
CSMA/CA Acesso Múltiplo por detecção de Portadora
CTS CleartoSend
DS Sistema de Distribuição
DSSS Direct Sequence Spread Spectrum
EAP Extensible Authentication Protocol
ESS Conjunto de Serviços Estendidos
ESSID Extended Service Set Identifier
FHSS Frequency Hopping Spread Spectrum
FMS Fluhrer-Mantin-Shamir
GPS Global Position System
GPSD Global Positioning System Daemon
NMEA National Marine Electronics Association
HR-DSSS High Rate Direct Sequence Spread Spectrum
IBSS Conjunto de Serviços Básicos Independentes
ICV Identificador de Circuito Virtual
IEEE InstituteofElectricalandElectronicsEnginers
IFRN Instituto Federal de Educação, de Ciência e Tecnologia do Rio Grande do Norte
KML Keyhole Markup Language
MAC Medium Access Control
MIC Checagem de Integridade de Mensagem
MIMO Multiple Input, Multiple Out
NMEA National Marine Eletronics Association
OFDM Orthogonal Frequency Division Multiplexing
PC ComputadorPessoal
PTW Pyshkin, Tews, Weinmann
RADIUS Remote Access Dial-In User Service
RFMON Radio Frequency Monitor
RTS Request to Send
SIFS Short Inte-frame Spacing
SSID Service set Identifier
STA Estação
TKIP Temporal Key IntegrityProtocol
TKIP Protocolo de Integridade de Chave Temporária
UIT União Internacional de Telecomunicações
U-NII UnlicensedNationalInformationInfrastructure
USB Universal Serial Bus
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WPA Wi-Fi Protected Access
WPA2 Wi-Fi Protected Access 2
WPAN Wireless Personal Area Network
WWAN Wireless Wide Area Network
WWiSE World Wide Spectrum Efficiency
XML Extensible Markup Language
SUMÁRIO

1 INTRODUÇÃO 15
2 REDES SEM FIO 18
2.1 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) 19
2.1.1 Frequências 20
2.1.1.1 Infravermelho 20
2.1.1.2 FHSS (Frequency Hopping Spread Spectrum) 21
2.1.1.3 DSSS (Direct Sequence Spread Spectrum) 21
2.1.1.4 OFDM (Orthogonal Frequency Division Multiplexing) 21
2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum) 21
2.1.2 O Protocolo da Subcamada MAC 802.11 22
2.1.3 Topologias 22
2.1.3.1 Ad-Hoc 23
2.1.3.2 Infra – Estrutura 23
2.1.4 Principais Padrões 802.11 24
2.1.4.1 Padrão 802.11b 24
2.1.4.2 Padrão 802.11a 25
2.1.4.3 Padrão 802.11g 26
2.1.4.4 Padrão 802.11n 26
2.1.5 Segurança em Redes sem Fio 27
2.1.5.1 Mecanismos de Autenticação em Redes 802.11 28
2.1.5.1.1 ESSID (Extended service set identifier) 28
2.1.5.1.2 Filtragem por MAC (Media Access Control) 29
2.1.5.1.3 EAP (Extensible Authentication Protocol) 29
2.1.5.1.4 802.1x (Port-Based Network Access Control) 30
2.1.5.1.5 802.11i 30
2.1.5.2 Protocolos de Segurança e Criptografia 31
2.1.5.2.1 WEP (Wired Equivalent Privacy) 31
2.1.5.2.2 WPA (Wi-Fi Protected Access) 32
2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2) 33
2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia 34
2.1.5.3.1 Vulnerabilidade do WEP 34
2.1.5.3.2 Vulnerabilidade do WPA 35
2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio 36
2.1.6.1 Wardriving 37
2.1.6.1.1 Ferramentas de Hardware 38
2.1.6.1.2 Ferramentas de Softwares 40
2.1.6.1.3 Porque é que o Wardrivingé útil? 41
2.1.6.2 Warchalking 41
2.1.6.3 Eavesdropping 42
3 MÉTODOS 44
3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS 44
3.1.1 Sistema Operacional Linux Ubuntu 46
3.1.2 Kismet(Versão 2008-05-R1-4.1) 46
3.1.2.1 GPSMap 47
3.1.2.2 ConfiguraçãodoKismet 48
3.1.3 GPSD (Global Positioning System Daemon) (version 2.36) 49
3.1.3.1 Configuraçãodo GPSD 49
3.1.4 Google Earth 49
3.1.5 ExtGPS 50
3.1.6 Kisgearth 50
3.1.7 Aircraker-ng(Versão 1.1) 50
3.2 FERRAMENTAS HARDWARES UTILIZADOS 52
3.2.1 Computador Móvel (Laptop) 52
3.2.2 Placa de Rede Wi-Fi 52
3.2.3 GPS (Global Positioning System) 53
3.2.4 Dispositivo Bluetooth 54
3.2.5 Antena Externa 54
3.2.6 Fonte Veicular Universal 55
4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING) 56
4.1 INICIALIZANDO OS SERVIÇOS DE WARDRIVING 56
4.2 LOCALIZAÇÃO DA PESQUISA DE CAMPO 57
4.2.1 Wardrivingem Área Comercial 58
4.2.2 Wardrivingem área de Escritórios 62
4.2.3 Wardrivingem Área Residencial 65
5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) 71
5.1 ORIGEM DOS DADOS 71
5.1.1 Análise dos dados da área Comercial 72
5.1.2 Análise dos dados da Área de Escritórios 76
5.1.3 Análise dos dados da Área de Residências 80
5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS 83
6 3ª FASE – ANÁLISE DE VULNERABILIDADES 90
6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG 91
6.1.1 Análise na área Comercial 93
6.1.1.1 Protocolo WEP 94
6.1.1.2 Protocolo WPA/WPA2-PSK 97
6.1.2 Análise na área de Escritórios 100
6.1.2.1 Protocolo WEP 100
6.1.2.2 Protocolo WPA/WPA2-PSK 101
6.1.3 Análise na área Residencial 102
6.1.3.1 Protocolo WEP 103
6.1.3.2 Protocolo WPA/WPA2-PSK 104
6.2 VISÃO GERAL DA ANÁLISE DE VULNERABILIDADES 105
7 CONSIDERAÇÕES FINAIS 107
REFERÊNCIAS 109
APÊNDICE A - Informações Wi-Fi da área Comercial 113
APÊNDICE B - Informações Wi-Fi da área de Escritórios 121
APÊNDICE C - Informações Wi-Fi da área Residencial 132
15

1 INTRODUÇÃO

Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com
o dia em que entrariam em um escritório e magicamente seu notebook se conectaria a Internet.
Diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. O
problema era encontrar duas delas que fossem compatíveis. Essa proliferação de padrões
significava que um computador equipado com um rádio da marca X não funcionaria em uma
sala equipada com uma estação base da marca Y. Finalmente, a indústria decidiu que um
padrão de LAN sem fio poderia ser uma boa ideia, e assim o comitê do grupo Institute of
Electrical and Electronics Enginers (IEEE) 802.11 foi formado.
“Presentes no local de trabalho, em casa, em instituições educacionais, em cafés,
aeroportos e esquinas, as LANs sem fio agora são uma das mais importantes tecnologias de
rede de acesso a Internet hoje” (KUROSE, 2006 p. 401).
Atualmente, é comum encontrar pessoas interagindo nas redes sem fio com
smartphones, tablets entre outros equipamentos interoperáveis em diversos lugares e situações
em decorrência do padrão IEEE 802.11. Não há nenhuma dúvida de que esses equipamentos
transformaram nossas vidas e facilitarão mais do que nunca a realização de negócios e o
acesso a informações. Embora os benefícios sejam significativos, segundo Tadeu (2012) os
riscos da mobilidade estão afetando as organizações. Empresas de todos os tamanhos estão
enfrentando diversos prejuízos decorrentes das brechas de segurança, incluindo a perda de
informações confidencias e de propriedade intelectual e danos à marca.
Alguns fatores contribuem ainda mais para o aumento dos ataques virtuais. Os
Toolkits (Kits para ataques) são exemplos de como leigos podem se tornar hackers, apenas
com um conjunto de ferramentas de código malicioso usado pelos invasores que visam o
roubo de dados.
Segundo Sanches (2005) uma pesquisa feita nos Estados Unidos pela “Price Water
house-Coopers” com 402 empresas que têm faturamento entre 5 a 150 milhões de dólares,
descobriu-se que: 46% foram vitimas de alguma violação de segurança; 83% destas
informaram uma perda monetária, e entre os tipos de que quebra de segurança 2% era de
intrusão em aplicações wireless. Com o avanço da mobilidade, os dados corporativos não
ficam mais apenas no escritório; através da rede wireless disponibilizam acessos em qualquer
lugar na área de cobertura para qualquer aparelho. Para garantir a segurança dos negócios, o
foco da proteção precisa ser a informação, e não o dispositivo.
16

Nas redes wireless, devido o sinal ser transmitido através de radiofrequência (ondas de
rádio), fica muito difícil manter controle sobre esse sinal, já que ele se propaga em todas as
direções. Segundo Gast (2005): A confidencialidade é o termo usado para descrever os dados
que são protegidos contra interceptação por terceiros não autorizados. Integridade significa
que os dados não foram modificados.
O principal motivo de se implementar segurança em uma rede é para manter a
integridade e a confidencialidade dos dados trafegados na rede. Na tentativa de aumentar a
segurança das redes wireless foram desenvolvidos alguns protocolos de segurança e
criptografia, embora paralelamente também tenha estimulado descobertas de vulnerabilidades
nesses protocolos.
O objetivo geral dessa pesquisa é realizar uma análise de segurança em redes sem fio
na cidade de Natal, além de testes para comprovar as vulnerabilidades existentes em alguns
protocolos de criptografia. A não utilização dos protocolos de segurança pode ocasionar
acesso não autorizado às redes, proporcionando: consumo de banda, roubo de informações,
perdas financeiras, entre outros males existentes. Muitas vezes as vulnerabilidades existem
porque os usuários não fazem a escolha de um protocolo mais eficaz ou o utilizam de forma
indevida, como no caso do protocolo WEP, senhas com menos de vinte caracteres ou palavras
contidas em dicionários.
O local que será realizado a pesquisa é a cidade de Natal capital do estado do Rio
Grande do Norte, sendo que serão escolhidos três cenários distintos de área geográfica com
maior concentração de escritórios, comércios e residências. Essas características de ocupação
geográfica têm o intuito de comparar à situação da segurança das redes sem fio em ambientes
distintos na mesma cidade.
Existem muitas técnicas para explorar vulnerabilidades em redes sem fio, e esta
pesquisa visa poder utilizar de algumas ferramentas de softwares e hardwares para identificar
as vulnerabilidades existentes nas redes sem fio nos três cenários escolhidos. Com isso os
residentes e as empresas poderão se conscientizar e adotar medidas para evitar que suas redes
possam ser invadidas. As técnicas descritas e utilizadas nesta pesquisa serão para obter
informações da situação da segurança nas redes que serão identificadas. Em nenhum
momento os recursos dessas redes serão utilizados ou acessados. O principio ético desta
pesquisa é tornar público alguns tipos de ameaças que as redes wireless estão propicias, caso
não estejam devidamente protegidas.
O principal método para alcançar esses objetivos será a utilização da técnica de
Wardriving. Que Segundo Hurley (2004) é uma tecnica para poder realizar o mapeamento de
17

um local no interece de identificar as redes que não possuem criptografia, ou utiliza


criptografia vulneraveis à quebra. A finalidade é de identificar o maior número de redes sem
fio em uso e o nível de segurança empregado. “O mapeamento é uma das primeiras ações
realizadas pelos atacantes, pois possibilita obter o maior número de informações sobre uma
determinada rede” (RUFINO, 2005, p. 46). Para verificar a existência de vulnerabilidades,
será utilizada a suíte Aircrack-ng que é um pacote de ferramentas que possibilita encontrar as
chaves nos protocolos de criptografia que possuem vulnerabilidades conhecidas.
Antes de iniciar a pesquisa será descrito no referencial teórico os conceitos de redes
sem fio voltado para o padrão IEEE 802.11, com análise de vários autores. E os
procedimentos metodológicos utilizados para que a pesquisa de campo fosse iniciada com os
recursos necessários de hardwares e softwares.
Após o processo metodológico se deu inicio a pesquisa a qual se dividiu em três fases
distintas:
a) Primeira fase dessa pesquisa será realizada o mapeamento dos pontos de rede obtendo
as informações e características dessas redes através da realização do Wardriving.
b) Segunda fase consiste na análise dos dados de rede obtidos através do Wardriving,
alcançando uma perspectiva da situação da segurança dessas redes nos três ambientes
pesquisados.
c) Terceira fase consiste em comprovar a existência de vulnerabilidades nos protocolos
de criptografia WEP, WPA-PSK e WPA2-PSK, através da tentativa de quebra das
senhas com a suíte Aircrack-ng.
18

2 REDES SEM FIO

O Institute of Electricaland Electronics Enginners IEEE é a maior sociedade técnica


profissional do mundo, servindo aos interesses de mais de 380.000 membros nas comunidades
da eletrônica, eletricidade e computação (SANCHES, 2005).
O IEEE 802 é um conjunto de padrões desenvolvidos pelo IEEE para definir métodos
de acesso e controle para redes locais (LANs) e redes metropolitanas (MANs), que
correspondem à camada física e à camadade Enlace do modelo ISO/OSI.
Segundo Teleco (2012) o IEEE definiu uma hierarquia de padrões complementares
para redes sem fio. Essa padronização inclui o IEEE 802.15 para as redes pessoais Wireless
Personal Area Network (WPAN), IEEE 802.11 para as redes locais Wireless Local Area
Network (WLAN), 802.16 para as redes metropolitanas Wireless Metropolitan Area Network
(WMAN) e o IEEE 802.20 para as redes geograficamente distribuídas Wireless Wide Area
Network (WWAN). Cada padrão representa a tecnologia otimizada para o mercado e modelo
de uso distinto, sendo projetado para complementar os demais.
Distinguem-se habitualmente várias categorias de redes sem fio, de acordo com o
perímetro geográfico que oferece uma ligação (chamado zona de cobertura) como mostra a
Figura 1.

Figura 1 - Padronização global IEEE para redes sem fio

Fonte: (Elaborado pelo autor).


19

A figura 1 representa a cobertura do sinal de acordo com as categorias das redes sem
fio, conforme descrito a seguir:

WPAN - Este escopo de rede gira em torno do indivíduo. Possui um alcance


pequeno, mas efetua a comunicação entre dispositivos pessoais, como: um
celular que se conecta com um fone de ouvido sem fio, ou com um PDA;
com o aparelho de som de um carro, etc..
WLAN - Criados a partir de institutos de pesquisas e universidades permitiu
o desenvolvimento de minis e micro computadores de bom desempenho para
o uso em diversas unidades de uma organização ao invés de concentrar em
uma determinada área.
WMAN - Escopo de rede que se refere a redes metropolitanas apresenta
características semelhantes às das redes locais, sendo que as MANs, em
geral, cobrem distâncias maiores do que as LANs e operando em
velocidades maiores.
WWAN - Utilizado em prédios corporativos e interligações não próximas
fisicamente. Surgiram da necessidade de se compartilhar recursos
especializados por uma maior comunidade de usuário geograficamente
dispersa (TCU, 2012, p. 28-29).

2.1 802.11 WLAN (Wireless Local Area Network)

Foi submetido ao IEEE um pedido de autorização para formar o grupo de Trabalho


802.11, cujo objetivo era definir uma especificação para conectividade sem fio entre estações
de uma área local. O padrão 802.11 foi desenvolvido como uma tecnologia de rede local
WLAN.
O protocolo IEEE 802.11 é um padrão de comunicações que define o uso dos dois
níveis mais baixos da arquitetura Open Systems interconnection (OSI) a camada física e de
enlace de dados, especificando suas normas de funcionamento em uma WLAN (SANCHES,
2005).
O grupo 802.11, reúne uma série de especificações onde basicamente define como
deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre
dois dispositivos clientes (RUFINO, 2005).
O padrão original desse protocolo chamado de IEEE 802.11 (sem nenhuma sigla ao
final), foi publicado em 1997, especifica duas velocidade de transmissão que eram de 1 e 2
Mbps e sua transmissão era realizada por infravermelho (IR – ifra-red) e também por radio
frequência na faixa de 2.4 GHz. Apesar de o infravermelho ainda ser parte do padrão, não há
implantações disponíveis (SANCHES, 2005).
Além dos padrões do IEEE, tem também o Wi-Fi (Wireless Fidelity), que é uma
certificação (opcional) para produtos compatíveis com os padrões 802.11, onde assegura que
20

eles sejam intercompatíveis (MORIMOTO, 2012), é comum usar o termo "Wi-Fi" para
referenciar os produtos 802.11, mas tecnicamente apenas os produtos que passam pela
certificação podem ser chamados de "Wi-Fi".
A vantagem mais óbvia de rede sem fio é a mobilidade. Usuários de rede sem fio pode
se conectar a redes existentes e depois são autorizados a percorrela livremente (GAST, 2005).
Através da implementação de um conjunto comum de protocolos, os fabricantes de
todo o mundo conseguiram construir equipamentos altamente interoperáveis. Esta decisão
provou ser significativa para a rápida expansão da indústria e consumidores da tecnologia,
que podem utilizar equipamentos que implemente o protocolo 802.11 sem temer a prisão a um
determinado fornecedor (FLICKENGER, 2008).

2.1.1 Freqüências

Para prover conectividade física, os dispositivos de rede wireless devem operar a


mesma porção do espectro de rádio frequência, tendo como ambiente de propagação o ar
(FLICKENGER, 2008). Esse espectro é dividido em faixas, que são intervalos reservados
para um determinado tipo de serviço. Uma faixa é normalmente, subdividida em frequências
menores (canais) para permitir a transmissão em paralelo de sinais diferentes em cada uma
delas (RUFINO, 2005).
As WLANs baseadas em radio frequência usam as faixas de frequência Industrial -
Scientific - Medical (ISM), que assumem frequências de 900MHz, 2.4GHz e 5GHz.
Cada uma das técnicas de transmissão permitidas torna possível enviar um quadro
Medium Access Control (MAC) de uma estação para outra. Contudo, elas diferem na
tecnologia usada e nas velocidades que podem ser alcançadas (TANENBAUM, 2003).

2.1.1.1 Infravermelho

Usa transmissão difusa (isto é, não linear) a 0,85 ou 0,95 mícron. São permitidas duas
velocidades: 1 Mbps e 2 Mbps. A 1 Mbps, é usado um esquema de codificação no qual um
grupo de 4 bits e codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e
um único bit 1, empregando o que chamamos código de Gray.
Os sinais de infravermelho não podem atravessar paredes. Apesar disso, devido à
baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa não
e uma opção popular (TANENBAUM, 2003).
21

2.1.1.2 FHSS (Frequency Hopping Spread Spectrum)

Espectro de dispersão de saltos de frequência Utiliza 79 canais, cada um com 1 MHz


de largura, começando na extremidade baixa da banda ISMde 2,4 GHz. Um gerador de
números pseudo aleatórios e usado para produzir a sequência de frequências dos saltos
(TANENBAUM, 2003).
O período de tempo gasto em cada frequência, o tempo de parada, é um parâmetro
ajustável, mas deve ser menor que 400 ms. Em distancias mais longas, o esmaecimento de
vários caminhos pode ser um problema. É relativamentei nsensível à interferência de radio, o
que o torna popular para enlaces entre edifícios. Sua principal desvantagem é a baixa largura
de banda.

2.1.1.3 DSSS (Direct Sequence Spread Spectrum)

O DSSS foi criado com restrição de 1 ou 2 Mbps. Cada bit e transmitido como 11
chips, usando o que se denomina sequencia de Barker.
“Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por
baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps” (TANENBAUM,
2003, p. 233).

2.1.1.4 OFDM (Orthogonal Frequency Division Multip lexing)

Em 1999, foram apresentadas duas novas técnicas para alcançar maior de banda, uma
delas foi denominada de OFDM e apresenta as seguintes características de modulação:

OFDM (Multiplexação ortogonal por divisão de frequência) para transmitir


ate 54 Mbps na banda ISM mais larga, de 5 GHz. Como sugere o termo
FDM, são usadas diferentes frequências, 52 delas, sendo 48 para dados e 4
para sincronização. As transmissões estão presentes em varias freqüências
ao mesmo tempo (espectro de dispersão)(TANENBAUM, 2003, p. 233).

2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum)

Também lançada em 1999 com o objetivo de alcançar maior largura de banda, a taxa
de dados pode ser adaptada dinamicamente durante a operação para alcançar a maior
22

velocidade possível sob as condições atuais de carga e ruído. Apresenta as seguintes


características:

HR-DSSS (Espectro de dispersão de sequência direta de alta velocidade),


outra técnica de espectro de dispersão, que utiliza 11 milhões de chips/s para
alcançar 11 Mbps na banda de 2,4 GHz. As duas taxas mais baixas
funcionam a 1 Mbaud, com 1 e 2 bits por baud, respectivamente, usando a
modulação por deslocamento de fase por compatibilidade com o DSSS
(TANENBAUM, 2003, p. 233).

2.1.2 O Protocolo da Subcamada MAC 802.11

Uma vez associada com um AP, uma estação sem fio pode começar a enviar e receber
quadros de dados. Porém, como várias estações pode querer transmitir quadros de dados ao
mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para
coordenar as transmissões. Para uma melhor compreensão da subcamada MAC 802.11 segue
abaixo a descrição segundo Kurose (2006), veja:

Inspirados pelo enorme sucesso da Ethernet e seu protocolo de acesso


aleatório, os projetistas do 802.11 escolheram um protocolo de acesso
aleatório para as LANs sem fio 802.11. Esse protocolo de acesso aleatório é
denominado CSMA com prevenção de colisão ou, mais sucintamente,
CSMA/CA (Acesso Múltiplo por detecção de Portadora), o que significa que
cada estação sonda o canal antes de transmitir e abastem se de transmitir
quando percebe que o canal está ocupado.
Quando uma estação em uma LAN sem fio envia um quadro, o quadro pode
não chegar intacto a estação de destino por uma variedade de razões. Para
lidar com essa probabilidade não desprezível da falha, o MAC 802.11 usa
reconhecimento de camada de enlace. Quando a estação de destino recebe
um quadro que passou na verificação. Ela espera um curto período de tempo,
conhecido como Espaçamento Curto Interquadros Short Inte-frame Spacing
(SIFS), e então devolve um quadro de reconhecimento. Se a estação
transmissora não receber um reconhecimento dentro de um dado período de
tempo, ela admitiria que ocorresse um erro e retransmitira o quadro usando
novamente o protocolo CSMA/CA para acessar o canal. Se a estação
transmissora não receber após certo numero fixo de retransmissões, desistirá
e descartara o quadro.
O protocolo 802.11 MAC também inclui um esquema de reserva inteligente
(mas opcional) que ajuda a evitar colisões mesmo na presença de terminais
ocultos. O IEEE 802.11 permite que uma estação utilize um quadro de
controle Request to Send (RTS) curto e um quadro de controle CTS curto
(Clear to Send) para reservar acesso ao canal (KUROSE, 2006, p. 404).
23

2.1.3 Topologias

A arquitetura do 802,11 contém vários componentes, os principais são: Estação (STA),


ponto de acesso sem fio (AP), conjunto de serviços básicos independentes (IBSS), conjunto
de serviços básicos (BSS), sistema de distribuição (DS), e um conjunto de serviços estendidos
(ESS). O STA sem fio contém uma placa adaptadora, PC Card, ou um dispositivo embutido
para fornecer conectividade sem fio. A função do AP wireless funciona como uma ponte entre
as STAs sem fio e o backbone existente para acesso à rede. Usando esses componentes as
LAN sem fio podem ser configuradas de duas formas.

2.1.3.1 Ad-Hoc

Estações em um IBSS comunicam diretamente uns com os outros e, portanto, devem


estar dentro do alcance de comunicação direta.
IBSSs são compostas de um pequeno número de estações se comunicando para uma
finalidade específica e durante um curto período de tempo (GAST, 2005).

2.1.3.1 Infra – Estrutura

Toda a comunicação passa pela estação base, chamada ponto de acesso na


terminologia do 802.11. Em uma rede de infraestrutura, o BSS é a topologia básica de uma
rede Wi-Fi, sendo necessário apenas um AP e um ou mais clientes ligados a ele. As estações
devem associar-sea um AP para obter serviços de rede. Segundo Kurose (2006, p. 403):
“associar significa que a estação sem fio cria um fio virtual entre ela mesma e o AP”.
Estações móveis sempre iniciam o processo de associação, e pontos de acesso podem
optar por conceder ou negar acesso com base no conteúdo de um pedido de associação.
Os BSSs podem criar uma cobertura em pequenos escritórios e casas, mas eles não
podem fornecer cobertura de rede para áreas maiores.

Embora a maioria dos usuários de rede Wi-fi incorporar apenas um AP em


suas redes, é possível criar uma rede com múltiplos pontos de acesso, cada
ponto de acesso serve uma zona dentro de uma área que seria muito grande
para um único AP. Essa rede, incorporando vários pontos de acesso, é
chamada de um conjunto de serviços estendidos (ESS). Nesse tipo de infra-
estrutura os usuários com estações moveis são capazes de andar sobre toda a
24

área de cobertura e não perder suas conexões com a rede (DUNTEMANN,


2003, p. 431).

A medida que uma estação se afasta de um AP, ela detecta um


enfraquecimento do sinal desse AP e começa a fazer uma varredura em
busca de sinal mais forte. A estação começa a recebe quadros de sinalização
de um segundo AP que em muitos ambientes empresarias e universitários
terão o mesmo conjunto de serviços SSID (Service Set Identifier), do
primeiro AP. Então, a estação se desassocia do primeiro AP (com sinal
fraco) e se associa com o segundo AP (sinal forte), mantendo, ao mesmo
tempo, seu endereço IP e suas sessões TCP em curso (KUROSE, 2006, p.
411).

2.1.4 Principais Padrões 802.11

Os padrões são responsáveis por controla o modo pelo qual os dados são transmitidos
através da camada física (ondas de radio) do modelo OSI, definindo uma camada de enlace
que manipula a interface entre a camada física e o restante da estrutura da rede.
802.11 foi o padrão original do grupo IEEE e tem velocidade de transmissão, que
provê, no máximo, 2Mbps, trabalhando com a banda de 2,4 GHz. Ao longo do tempo foram
criadas várias extensões, onde foram incluídas novas características operacionais e técnicas
(RUFINO, 2005).
“Há diversos padrões 802.11 para tecnologia de LAN sem fio, entre eles (802.11b,
802.11a e 802.11g) que compartilham muitas características em comum. Contudo, apresentam
algumas diferenças importantes na camada física” (KUROSE, 2006, p. 401).

2.1.4.1 Padrão 802.11b

O 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a
popularização da tecnologia (MORIMOTO, 2006). As taxas de dados admitidas pelos
802.11b são 1, 2, 5,5 e 11 Mbps de velocidade de transmissão máxima.
Segundo Kurose (2006, p. 403) as redes 802.11b operam na faixa de frequência de 2,4
GHz a 2,485 GHz, dentro dessa faixa de 85 MHz, o padrão define 11 canais que se
sobrepõem parcialmente, a não ser que estejam separados por quatro ou mais canais. Em
particular, o conjunto dos canais 1,6 e 11 é o único conjunto de três canais não sobrepostos.
Rufino (2005) diz que o padrão 802.11b permite um número máximo de 32 clientes
conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante
semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo
25

ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e
ferramentas de administração e segurança disponíveis.
Os canais comumente utilizadossão de 1 a 11, apesar de que os canais 12 e 13 também
serem permitidos no Brasil, o canal 14 é utilizado no Japão (SANCHES, 2005). Observe o
Quadro 1, ele disponibiliza a associação entre canal e respectiva frequência.

Quadro 1 – Associação entre canal e respectiva frequência


Canal Frequência
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
14 2,484
Fonte: (RUFINO, 2005).

O espectro é dividido em pedaços uniformemente distribuídos dentro da banda como


canais individuais. Cada canal tem a largura de 22 MHz, mas estão apenas separados por 5
MHz. Insto significa que existe intersecção entre canais adjacentes, eles podem interferir um
com o outro (FLICKENGER, 2008).

2.1.4.2 Padrão 802.11a

O padrão 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas
foi finalizado depois), utiliza uma faixa de frequência mais alta: 5 GHz conhecida como
banda Unlicensed National Information Infrastructure (U-NII) e oferece uma velocidade
teórica de 54 megabits (MORIMOTO,2006), porem Kurose (2006, p. 401) conclui: “por
26

operar a uma frequência mais alta, a distância de transmissão dessas LANs é mais curta para
um dado nível de potência e elas sofrem mais com a propagação multivias”.
802.11a oferece também aumento significativo na quantidade de clientes conectados
(64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos 256 bits (mas
possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Adota o tipo de
modulação OFDM, diferentemente do DSSS usado no 802.11b (RUFINO, 2005).
Uma observação importante que Morimoto (2005, p. 49) fez: “é que, ao misturar
placas 802.11a e 802.11b, a velocidade é nivelada por baixo e toda a rede passa a operar a 11
megabits”.

2.1.4.3 Padrão 802.11g

Este padrão é mais recente que os comentados anteriormente e equaciona a principal


desvantagem do padrão 802.11a, que não permitir interoperação com 802.11b. Segundo
Rufino (2005, p. 27) “o fato de o 802.11g opera na mesma faixa (2,4 GHz) permite até que
equipamentos de ambos o padrões (b e g) coexistam no mesmo ambiente, possibilitando
assim evolução menos traumática do parque instalado”. Além disso, o 802.11g incorpora
várias das características positivas dos 802.11a, como utilizar também modulação OFDM e
velocidade com cerca de 54 Mb nominais.

2.1.4.4 Padrão 802.11n

Também conhecido como World Wide Spectrum Efficiency (WWiSE), cujo foco
principal é o aumento da velocidade (cerca de 100 a 500 Mbps).Em relação aos padrões atuais
há poucas mudanças, mais se deseja aumento da área de cobertura. A mudança mais
significativa diz respeito a uma modificação de OFDM, conhecida como Multiple Input,
Multiple Out-OFDM (MIMO-OFDM), que segundo Morimoto (2012) permite que a placa
utilize diversos fluxos de transmissão, utilizando vários conjuntos de transmissores,
receptores e antenas, transmitindo os dados de forma paralela.
A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma
faixa de frequência parece contra produtivo, já que geraria interferência, fazendo com que os
sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema,
tirando proveito da reflexão do sinal.
27

A ideia é que, por serem transmitidos por antenas diferentes, os sinais fazem
percursos diferentes até o receptor, ricocheteando em paredes e outros
obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O
ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados
para calcular a reflexão do sinal e, assim, tirar proveito do que originalmente
era um obstáculo (MORIMOTO, 2012, p. 49).

Observe a figura 2, ela mostra a comunicação do sinal seguindo vários percursos ate
encontra seu receptor padrão.

Figura 2 – Reflexão dos sinais no MIMO

Fonte: (MORIMOTO, 2012).

Outra característica deste padrão é a compatibilidade retroativa com os padrões


vigentes. O 802.11n pode trabalhar com canais de 40Mhz e, também, manter compatibilidade
com os 20 MHz, mas neste caso a velocidades máximas oscilam em torno de 135 Mbps.

2.1.5 Segurança em Redes sem Fio

Antes que lhes seja concedido o acesso aos recursos de rede, os usuários devem ser
primeiramente, autenticados. Cada usuário de uma rede sem fio deveria ter uma identificação
única, pessoal e intransferível, de forma que um usuário jamais pudesse passar-se por outro,
mas isto é muito difícil de concretizar-se (RUFINO, 2005).
Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico
aos cabos, isso garante certa segurança, já que para obter acesso à rede um intruso precisaria
28

ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em
todas as direções, de forma que qualquer um, usando um PC (Computador Pessoal) com uma
antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for
tomada, ganhar acesso a ela.
Para evitar o acesso não autorizado nas redes 802.11 foram criados mecanismos de
segurança na tentativa de evitar a utilização dos recursos e a interceptação de dados não
autorizados.

2.1.5.1 Mecanismos de Autenticação em Redes 802.11

Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais
são controlados pelo administrador de rede. Nas redes sem fio existem vários protocolos e
mecanismos que podem ser utilizados para aumentar a segurança dessas redes.

As redes sem fio não pode oferecer o mesmo nível de segurança das redes
Ethernet com fio, no entanto, deve depender de autenticação de rotinas
adicional para garantir que os usuários que acessam a rede estão autorizados
a fazê-lo. A autenticação é um pré-requisito necessário para a associação,
porque só usuários autenticados estão autorizados a usar a rede (GAST,
2005, p. 93).

2.1.5.1 ESSID (Extended service set identifier)

É o “nome da rede”, ou cadeia de caractere que deve ser conhecida tanto pelo
concentrador, ou grupo de concentradores, como pelos clientes que desejam conexão. Em
geral, oconcentrador envia sinais com ESSID, que é detectado pelos equipamentos na região
de abrangência, fazendo com que estes enviem um pedido de conexão (RUFINO, 2005).
Quando se fala de redes ponto a ponto, não é possível utilizar o termo ESSID. O
Service set Identifier (SSID) é mais genérico e é um nome de 32 caracteres que identifica
exclusivamente todos os computadores e equipamentos que formam uma rede sem fio. Um
tipo de SSID é o ESSID (SANCHES, 2005).
Quando não está presente, ou seja, quando os concentradores não enviamo nome de
forma gratuita, os clientes têm de conhecer de antemão o ESSID dos concentradores
disponíveis no ambiente, para, então, requerer conexão.
29

2.1.5.1.1 Filtragem por MAC (Media Access Control)

Uma das formas de implementar segurança em redes sem fio é configurando o ponto
de acesso para que seja realizado a associação apenas nos clientes previamente cadastrados.

Para um bom funcionamento de uma rede padrão Ethernet ou Wireless, cada


dispositivo de placa de rede deve ter um número único definido pelo
fabricante e controlado pelo IEEE. Esse número permitiria, teoricamente,
identificar de forma inequívoca um equipamento em relação a qualquer
outro fabricado mundialmente, do mesmo ou de outro fornecedor (RUFINO,
2005, p. 31).

Segundo Hurley (2004) uma medida de segurança que muitos administradores de rede
sem fio colocam em prática é a filtragem pelo endereço MAC. Ativando filtro de endereços
com cadastro previo dos dispositivos participantes, a aplicação permite que apenas a interface
de rede autorizada possam se conectarà sua rede.
Esse mecanismo exigirá sempre alguma manutenção, que será maior ou menor, de
acordo com o fluxo de usuários e interfaces que entra e sai do cadastro, porém não deixa de
ser uma boa solução para pequenas redes em ambientes com poucas mudanças. Mas é
importante lembrar que esse tipo de autenticação pode, no melhor dos casos, identifica o
equipamento e não o usuário.
A manutenção de Tabelas em cada dispositivo pode ser trabalhosa, requerendo que
todos os dispositivos clientes tenham seu endereço registrado e carregado para o AP.
Endereços MAC podem ser modificados por software. Observando os endereços em
uso em uma rede sem fios, um atacante insistente pode passar-se por um endereço MAC
aprovado, conectando-se com sucesso ao AP (esta técnica é chamada de spoofing).

2.1.5.1.3 EAP (Extensible Authentication Protocol)

É um protocolo que utiliza um servidor de autenticação para verificar a autenticação


do cliente que deseja ter acesso ao ponto de acesso.

É um protocolo que fornece uma estrutura de autenticação para redes sem fio
e Ethernet com fio. Ele é geralmente usado com um servidor RADIUS
(servidor de autenticação standard definido pelos RFC 2865 e 2866) para
autenticar usuários em grandes redes. Tipos de protocolo EAP são usados na
autenticação 802.1x baseada no WPA-Enterprise (RUFINO, 2005, p. 36).
30

O servidor de autenticação chamado Network Authentification Service (NAS) permite


validar a identidade do utilizador, transmitido pelo controlador de rede, e dar-lhe os direitos
associados em função da informação de identificação fornecida. Além disso, tais servidores
permitem armazenar e contabilizar informações relativas aos utilizadores.

2.1.5.1.4 802.1x (Port-Based Network Access Control)

Um padrão IEEE para a autenticação baseada em porta, usado pela primeira vez em
redes com fio, que foi adaptado para uso em WLANs para resolver falhas de segurança no
WEP, a especificação de segurança original para redes 802.11 e 802.1x fornece uma estrutura
para autenticar usuários e controlar o seu acesso a uma rede protegida e chaves de criptografia
dinâmicas para proteger a privacidade de dados. Segundo Duntemann (2003) ele pode ser
aplicado igualmente bem a redes com ou sem fio, e não têm nenhuma conexão intrínseca as
redes Wi-Fi.
Segundo Rufino (2005) este padrão pressupõe a presença de um elemento
autenticador, tipicamente um servidor Remote Access Dial-In User Service (RADIUS), e um
solicitante, ou seja, o elemento que requer autenticação, no caso o equipamento cliente. Essa
autenticação é feita antes de qualquer outro serviço de rede estar disponível ao usuário
requerente.

2.1.5.1.5 802.11i

Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a


trabalhar no desenvolvimento do padrão 802.11i, que diferentemente dos (802.11b, 802.11a,
801.11g e 802.11n) não é um novo padrão de rede, mas sim um padrão de segurança,
destinado a ser implantado nos demais padrões (MORIMOTO, 2012).
Homologado em junho de 2004, este padrão diz respeito a mecanismos de
autenticação e privacidade e pode ser implementado em vários de seus aspectos aos
protocolos existentes. Rufino (2005) afirma que o principal protocolo de rede definido neste
padrão é o protocolo WPA, que foi desenhado para prover soluções de segurança mais
robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o
uso do algoritmo criptográfico Advanced Encryption Standard (AES).
O IEEE 802.11i fornece formas de criptografia e um conjunto extensível de
mecanismos de autenticação e distribuição de chaves (KUROSE, 2006). Esse padrão define
31

um servidor de autenticação com o qual o ponto de acesso pode se comunicar, ele permite que
um único servidor de autenticação atenda a muitos APs, centralizando as decisões referentes à
autenticação e ao acesso dentro de um servidor isolado, mantendo os baixos custos de
processamento no ponto de acesso.

2.1.5.2 Protocolos de Segurança e Criptografia

A utilização de protocolos de segurança e criptografia é para que a confidencialidade e


a integridade dos dados possam ser garantidas.
Um dos maiores perigos em uma rede wireless é que qualquer pessoa pode capturar o
tráfego da sua rede e depois examiná-lo calmamente em busca de senhas e outros dados
confidenciais transmitidos de forma não encriptada (MORIMOTO, 2006).

2.1.5.2.1 WEP (Wired Equivalent Privacy)

O crescimento da utilização e popularização das WLANs trouxe consigo mobilidade e


praticidade para usuários, mas também trouxe uma preocupação com a segurança destas,
então foi criado o primeiro protocolo de segurança para redes sem fio.
Segundo Rufino (2005, p. 33) “WEP foi o primeiro protocolo de segurança adotado,
que conferia no nível do enlace certa segurança para as redes sem fio semelhante à segurança
das redes com fio”.
Antes de conceder acesso aos dados, os sistemas devem descobrir quem é o usuário
(autenticação) e se o acesso à operação é permitido (autorização). WEP fornece operações que
tentam ajudar a atingir esses objetivos (GAST, 2005).
Para proteger os dados, WEP requer o uso da cifra RC4, que é um algoritmo de chave
secreta de fluxo simétrico e compartilha um número de propriedades com todas as cifras de
fluxo. Geralmente, uma cifra de fluxo utiliza um fluxo de bits, chamado de keystream. O
keystream é então combinado com a mensagem para produzir o texto codificado. Para
recuperar a mensagem original, o receptor processa o texto cifrado com um keystream
idêntico. RC4 usa a operação OU exclusivo (XOR) para combinar o keystream e o texto
cifrado.
Além disso, utiliza-se também a CRC-32 (função detectora de erros) que ao fazer a
checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que
deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida
32

foi corrompida ou alterada no meio do caminho. É suportado por praticamente todos os


equipamentos 802.11a/b/g. WEP usa uma chave compartilhada de 40 bits para criptografar os
dados entre o ponto de acesso e o cliente. A chave deve ser configurada tanto no AP como em
cada um dos clientes. A segurança de uma cifra de fluxo se baseia totalmente na aleatoriedade
do keystream.
Rufino (2005) afirma que a utilização doalgoritmo RC4 estimulou pesquisas que
encontraram uma falha explorável na cifra. Mas Gast (2005) diz que essas fraquezas não
derivam de falhas em RC4, mas na forma como ela é aplicada no caso do WEP. Concordando
com Gast (2005), com a explicação como essa falha foi identificada Leite (2009, p. 94)
completa:

O problema todo está no modo em que o WEP usa o vetor de inicialização


em cada pacote. Quando o WEP usa o RC4 para criptografar um pacote, ele
anexa o vetor de inicialização à chave secreta antes de fornecer ao RC4 essa
chave. Isso significa que o atacante possui os 24 bits iniciais da chave
secreta usada na criptografia de todos os pacotes. Com mais alguns cálculos
baseados na saída do RC4, é possível se ter uma chance melhor do que uma
chance ao acaso de se descobrir o resto da chave secreta.

2.1.5.2.2 WPA (Wi-Fi Protected Access)

Esse protocolo aborda todas as vulnerabilidades conhecidasdo WEP. Foi adicionado


controles de acesso e autenticação de usuario baseada em 802.1x (WI-FI, 2012). Segundo
Morimoto (2006) o WPA usa 128 bits de encriptação e 48 bits nos vetores de inicialização (o
WEP usa vetores de 24 bits), juntamente com um conjunto de proteções contra possíveis
ataques.

O WPA usa autenticação 802.1x com um protocolo de autenticação


extensível Extensible Authentication Protocol (EAP). Ele controla a
apresentação das credenciais do usuário na forma de senhas, certificados,
identificadores de senhas únicas, smart card, biometria, ou qualquer outra
credencial de identidade que o administrador de Tecnologia da Informação
(TI) se sinta confortável em utilizar (SANCHES, 2005, p. 110).

Ele resolve a questão dos cabeçalhos WEP fracos, que são chamados de
vetores de inicialização (IV), e oferece uma forma de garantir a integridade
das mensagens transmitidas pelo Checagem de Integridade de Mensagem
(MIC) usando Protocolo de Integridade de Chave Temporária (TKIP) para
melhorar a criptografia de dados (BOWMAN, 2012, p. 1).
33

A criptografia TKIP aumenta o tamanho da chave de 40 para 128 bits e substitui a


chave estática do WEP por chaves que são geradas dinamicamente e distribuídas pelo servidor
de autenticação (SANCHES, 2005).
Segundo Morimoto (2012) a versão "doméstica", é utilizada uma chave de
autenticação, chamada de WPA Personal ou WPA-PSK, onde PSK é abreviação de (Pre-
Shared Key), que utiliza uma chave compartilhada conhecida como Master Key, responsável
pela autenticação dos pontos de acessoonde cada usuário recebe a mesma senha.
Já o WPA-Enterprise o ponto de acesso é ligado a um servidor RADIUS, que controla
a autenticação.
O WPA provê um esquema de criptografia significativamente mais forte e pode usar
uma chave privada compartilhada, chaves únicas designadas para cada usuário ou mesmo
certificados SSL para autenticar tanto o cliente como o ponto de acesso (RUFINO, 2005). As
credenciais de autenticação são verificadas com o uso do protocolo 802.1x, que consulta uma
terceira base de dados.

2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2)

Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um
esquema de segurança ainda mais confiável. O principal objetivo do WPA2 é suportar as
características adicionais de segurança do padrão 802.11i que não estão incluídas nos
produtos que suportam WPA (RUFINO, 2005).
Projetado para proteger todas as versões de dispositivos 802.11, incluindo 802.11b,
802.11a, 802.11g. Fornece garantia de alto nível que apenas usuários autorizados poderão
acessar suas redes sem fio. Utiliza algoritmo de criptografia Advanced Encryption Standard
(AES) e autenticação baseada em 802.1x (WI-FI, 2012).
WPA2 é baseado no padrão IEEE 802.11i e fornece criptografia de 128 bits AES-
based. Ele também fornece autenticação mútua com chave pré-compartilhada (PSK, no modo
Personal) e com IEEE 802.1x / EAP (no modo Enterprise).
O modo de operação do AES implementado pelo WPA2 é o CCM que utiliza o modo
de operação conhecido como Cipher Block Chaining (CBC).
Neste modo de operação, é feita uma operação XOR entre cada novo bloco de texto
cifrado. Assim o texto cifrado no passo anterior é utilizado como entrada no processo de
criptografia subsequente. No primeiro passo, como ainda não existe um texto cifrado, é
utilizado o vetor de inicialização.
34

O CCM é na verdade, uma combinação de dois modos de operação: o Cipher Block


Chaining Counter mode (CBC-CTR) e Cipher Block Chaining Message Authenticity Check
(CBC-MAC), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC oferece
integridade.

2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia

Com o passar dos anos foram descobertas vulnerabilidades nos protocolos de


criptografia, essas descobertas foram importante no sentido da necessidade de evoluir a
segurança desses protocolos.
Entende-se por vulnerabilidade as falhas ou falta de segurança das quais possíveis
atacantes possam se valer para invadir, subtrair, acessar ilegalmente, adulterar ou destruir
informações confidenciais, além de pode comprometer e inutilizar o sistema (LUCCHESE,
2007).

2.1.5.3.1 Vulnerabilidade do WEP

A primeira vulnerabilidade a ser descoberta foi no protocolo de criptografia WEP


onde de acordo com Rufino (2005) em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi
Shamir publicaram um artigo intitulado "Deficiências no algoritmo de escalonamento Key of
RC4". No final do artigo, os autores descrevem um ataque teórico sobre WEP. O centro do
ataque é uma fraqueza da maneira que se expande a chave RC4 para a corrente chave, um
processo chamado de algoritmo de escalonamento de chave.
O WEP é baseado em processo criptográfico RC4. Ele emprega uma chave secreta de
40 ou 104 bits que é compartilhada entre os clientes e o Access point da rede. Durante a
transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é
anexada a chave WEP para forma a chave de 64 ou 128 bits.
Gast (2005) enfatiza que o aumento dotamanho da chavede 40 bits para 104 bits só
significa que eleleva 2,5 vezes mais tempo para extrair a chave? Em outras palavras, o tempo
para quebrar a chave sobe linearmente como tamanho da chave, em vez de exponencialmente.
Mesmo as versões "não vulneráveis" do WEP podem ser quebradas via força bruta,
sempre que seja possível capturar um volume suficiente de tráfego da rede (MORIMOTO,
2006).
Vários ataques foram divulgados fragilizando a eficiência do WEP e do protocolo
35

RC4 conforme lista a seguir:

O ataque FMS (Fluhrer-Mantin-Shamir) - Foi o primeiro a conseguir


quebrar o WEP em 2001. Ele baseia na ideia de que o atacante recebe
passivamente as mensagens enviadas por alguma rede, salvando esses
pacotes criptografados com os vetores de inicialização usados por eles. Isso
porque os primeiros bytes do corpo da maioria dos pacotes são facilmente
previsíveis e o atacante pode conseguir usando alguma pouca matemática e
analisando uma grande quantidade de pacotes, descobrirem a senha de
criptografia da rede. Esse tipo de ataque precisa de 4 a 6 milhões de pacotes
para ter ao menos 50% de sucesso.
O ataque Korek - Em junho de 2004 um hacker auto denominado Korek
publicou no fórum “http://forum.guiadohacker.com.brm” uma ataque mais
desenvolvido em relação ao ataque FMS. É uma evolução do FMS, pois
analisa mais bytes do pacote que são recebidos. Dessa maneira consegue se
descobrir mais rapidamente a chave. Esse ataque reduziu para
aproximadamente 700 mil pacotes para ter 50% de chances de sucesso.
O ataque PTW (Pyshkin, Tews, Weinmann) - Em abril de 2007 uma equipe
da Universidade de Tecnologia de Darmstadt na Alemanha desenvolveu um
método novo ataque com base em um documento divulgado na cifra RC4
por Adi Shamir. Este novo ataque, chamado 'PTW', diminui o número de
vetores de inicialização ou IVs necessários para descriptografar uma chave
WEP. Divulgado em 2007, como parte de uma nova geração de ataques
WEP. Ele introduz dois novos conceitos: O primeiro é que todos os pacotes
são usados para fazer uma correlação ainda mais profunda sobre os bytes
recebidos e a suposta chave de criptografia. O segundo é a mudança da
estrutura do ataque. Até agora, cada ataque usava uma arvore de decisão
como estrutura de dados principal. Nesse método é usado um calculo
diferente que permite achar mais rapidamente a chave sem o uso das
mesmas estruturas de dados usadas nas outras. Com apenas 35 a 40 mil
pacotes já se consegue ter 50% de sucesso. E essa quantidade de pacote pode
ser obtida em menos de 60 segundo, numa rede rápida (DEVIL, 2010, p. 1).

2.1.5.3.2 Vulnerabilidade do WPA

É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta,
depois de capturar certa quantidade de dados da rede, mas isso só é viável para chaves com
poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO,
2006). Isto significa que a senha deve estar contida no dicionário usado para quebrar
WPA/WPA2. Se não estiver no dicionário, então não será capaz de determinar a chave.
Apesar da melhoria no processo de autenticação de usuários, há vários pontos
vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos
clientes quanto nos Access point, que podem comprometer a segurança das redes sem fio que
utilizam o WPA (RUFINO, 2005).
36

Com chaves pré-compartilhadas, o cliente e o Access Point estabelecem


material de chaveamento para ser usado no início de suas comunicações,
quando o primeiro cliente associa com o Access Point. Há um “aperto de
mão de quatro vias”, mais conhecido como four-way handshake, entre o
cliente e o Access Point. Airodump-ng pode capturar esse four-way
handshake. Utilizando entrada de uma lista de palavras (wordlist)
providenciada, o Aircrack-ng determinar se uma entrada em particular da
lista de palavras iguala-se aos resultados do four-way handshake. Se
igualarem, então a chave pré-compartilhada foi identificada com êxito.
Deve-se notar que este processo é muito intensivo computacionalmente, e na
prática, chaves pré-compartilhadas incomuns ou muito longas são
improváveis de se determinar. Uma lista de palavras de qualidade dará os
melhores resultados. Um detalhe é que se a chave PSK for de mais de 20
caracteres este ataque não funciona em tempo factível (ABISUR, 2012, p. 1).

O ataque de dicionário está relacionado à má escolha da chave. Por exemplo, um


administrador escolhe como chave a sequência "123456789". No ataque de dicionário o
atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o
programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve
estar na lista de palavras e eventualmente o programa identifica, informando o hacker.
Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves.
Se for uma lista de um milhão de palavras, o programa vai testar todas.

Existem para download nos sites de hackers, várias listas de dicionários que
um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta
de consciência do administrador da rede atacada). Nesse caso, quando o
administrador fez uma boa escolha, a única alternativa do atacante é testar
todas as chaves possíveis, uma a uma. Esse é o chamado método da força
bruta (MLRODRIG, 2009, p. 1).

2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio

Do mesmo modo que os métodos de segurança nas redes sem fio vêm se
desenvolvendo, vários especialistas de redes e Hackings têm buscado meios de identificar
vulnerabilidades na segurança em redes de computadores, com a intenção de uma invasão má
intencionada ou para melhorar a segurança identificando as falhas existentes. Para isso
desenvolveram técnicas para descobertas dessas vulnerabilidades.
37

2.1.6.1 Wardriving

É o ato de mover-se em torno de uma área específica, realizando o mapeamento de


pontos de acesso sem fio para fins estatísticos. Estes dados são depois utilizados para
aumentar a consciência dos problemas de segurança associados a estes tipos de redes
tipicamente sem fio (HAINES, 1993, p. 14).

Essa tecnica foi inventada por Peter Shipley, que “percorrendo a Baía de
San Francisco de carro, munido de um laptop e de uma placa 802.11,
procurou redes sem fio “visiveis” fora dos edificios em que estavam
instaladas. Ele notou que 85% por cento das nove mil redes identificadas não
utilizavam nem mesmo os mecanismos de segurança do padrão original de
redes 802.11” (KUROSE, 2006, p. 560, apud SHIPLEY 2001).

Neste tipo de exploração são utilizados equipamentos configurados para encontrar o


máximo de redes sem fio que estiverem dentro da área de abrangência do dispositivo de
monitoramento. O objetivo é mapear todos os Access points encontrados com o auxilio de um
Global Position System (GPS) .
Para conseguir realizar Wardriving existem algumas ferramentas, tanto de hardware e
software que serão necessarias. Estas ferramentas são apresentadas juntamente com algumas
recomendações. Uma vez que existem varias configurações possíveis que podem ser usadas
para Wardriving (HURLEY, 2004).

2.1.6.1.1 Ferramentas de Hardware

Para conseguir realizar o Wardrinvig é necessario a utilização de algumas ferramentas


de hardware, como descrito a seguir:
a) Um computador móvel (Laptop) ou um dispositivo PDA.
- A configuração mais usada Wardriving utiliza um computador portátil. Mas é
possível utilizar um PDA.
b) Uma interface de rede Wi-fi que suporte o modo RadioFrequency Monitor (RFMON).
- A interface de rede é interessante que tenha um conector para antena externa que
possa aumentar a força do sinal, possibilitando detectar pontos de acesso a uma
distância maior do que usando apenas a antena built-in (embutida) daplaca de rede
sem fio (BEAVER, 2005).
38

c) Antena de rede sem fio, direcional (sinal em uma única direção), ou Omnidirecional
(obtém sinais em todas as direções). Veja um exemplo na Figura 3.

Figura 3 - Antena direcional Yagi

Fonte: (MORIMOTO, 2006).

- Hurley (et al2004) afirma que as antenas direcionais, conforme Figura 3, são
excelentes para uso em áreas com edifícios altos. A partir de uma posição estacionária,
perto da base do edifício, pode varrer a antena para cima e para baixo do comprimento
do edifício e detectar pontos de acesso que teria sido perdida com uma antena omni-
directional.
-Uma antena direcional fornece alta força de sinal em uma direção ao tentar localizar
um alvo específico. Uma antena omni-directional, veja Figura 4, pode mostrar um
número maior de sinais de uma só vez, mas com força de sinal inferior a o da antena
direcional (BEAVER, 2005).
39

Figura 4 - Antena Hypertec Omnidirecional

Fonte: (WAR DRIVING DAY, 2012).

d) Dispositivo GPS (global positioning system) que emita dados National


MarineElectronics Association (NMEA).
-O sistema de posicionamento global em Wardriving serve para mapear a latitude e
longitude dos pontos de redes encontrados pelo software de detcção, dandolhe mais
informação. Segundo Lucchese (2007, p. 68) “ao se movimentarem durante a
varredura, tais equipamentos coletam certo número de informações sobre as redes
encontradas juntamente com a posição geográfica do equipamento em deslocamento
ou até mesmo a posição aproximada dos pontos de acesso encontrados”.

Uma configuração típica de Wardriving utilizando um Laptop pode ser visualizada na


Figura 5, se o Laptop estiver com um software de monitoramento apropriado estará então
pronto para iniciar o Wardriving.
40

Figura 5 - Equipamentos típicos de Wardriving

Fonte: (HURLEY, 2004).

2.1.6.1.2 Ferramentas de Softwares

A utilização de equipamentos, em conjunto com alguns softwares específicos


possibilita uma configuração para realização de Wardriving, dependendo do software
utilizado basta o posicionando na área de cobertura pelo sinal da rede-alvo, não sendo preciso
estar conectado a um concentrador, nem possuir um endereço IP para o equipamento, pois
utilizando o modo RFMOM, não inseri frame na rede.
Os seguintes softwares são descritos por Hurley (2004, p. 16) citando algumas
vantagens e desvantagem de cada um na realização de Wardriving:

NetStumbler é o pedido de Wardrivers de quem usa o Microsoft Windows


como sistema operacional. Ele detecta redes locais sem fio (WLANs), que
são baseados nos formatos 802.11be 802.11g e 802.11a. Além disso, fornece
informações de sinal de rádio freqüência (RF) e outros dados relacionados
com as peculiaridades da combinação de computadores e rádios.
Kismet é um programa robusto para Wardrivers, para muitos o fascínio de
encontrar pontos de acesso que estão com o SSID oculto faz com que Kismet
seja a sua escolha. Para outros, a escolha é por que a capacidade de realizar
wardrive usando uma configuração Kismet/ Linux, permite mais
flexibilidade com scripts e manipulação de dados. O ponto chave aqui é que
o Kismet oferece uma excelente alternativa para Wardrivers em Linux e
NetStumbler para Microsoft Windows.
41

2.1.6.1.3 Porque é que o Wardrivingé útil?

Existem inúmeras vantagens em utilizar essa técnica para identificar redes sem fio,
dentre elas a possibilidade de identificar a situação da segurança das redes sem fio de uma
região.

Wardriving proporciona uma oportunidade única para avaliar o crescimento


de um segmento de mercado de tecnologia por inspeção direta. Em outras
palavras, não temos de tomar uma de vendedor ou de empresa de pesquisa
para saber quantas redes sem fio estão lá fora. Em conjunto com um pouco
de compreensão da demografia de uma área, é possível usar os dados
Wardriving para ter uma noçãode como esta a situação das redes sem fio de
um bairro ou região (DUNTEMANN, 2003, p. 378).

2.1.6.2 Warchalking

Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a


presença e a disponibilidade de redes sem fio (HURLEY, 2004).
Na atualidade é uma maneira que muitos usuários de Laptops encontraram para
identificar um local Hot spot onde haja uma conexão Wireless com sinal aberto ou sem
segurança. Quando localizado, é informado o nome do hot spot, tipo e a velocidade através de
símbolos Warchalking. Que podem ser entendidos por aqueles que os conhecem e precisam
fazer uma parada para checar e-mails ou simplesmente navegar de forma gratuita.
O símbolo open node da Figura 6 identifica uma rede aberta e o SSID para acessá-la, o
closed node identifica uma rede wireless fechada e o wep node mostra a existência de uma
rede fechada protegida por WEP.
42

Figura 6 – Simbologia Warchalcking

Fonte: (SUBURBIA, 2012).

2.1.6.3 Eavesdropping

Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido. Pode ser


aplicado a praticamente todos os meios de comunicação. Seja internet, radio telefone,
correspondência e outras transmissões privadas (MATOS, 2010).
Segundo Morimoto (2006) em conexões não encriptadas, ou usando algoritmos fracos,
é possível que um atacante consiga capturar os dados transmitidos através da rede e então
obter senhas, conteúdo de mensagens enviadas e outras informações confidenciais, que podem
ser usadas mais tarde para propósitos diversos.
Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, já que
bastaria plugar um notebook no hub, ou colocá-lo dentro da área de alcance do ponto de
acesso para capturar todas as transmissões (MORIMOTO, 2005). Como a comunicação em
redes sem fio se da através de ondas de radio, fica difícil limitar o sinal a localidades exatas
(MATOS, 2010).
Existe grande dificuldade em identificar esse tipo de ataque já que em redes wireless
não precisa estar ligado fisicamente para conseguir captar o tráfego (RUFINO, 2005), o modo
monitor (RFMON) é uma maneira de eavesdropping.
Para evitar o eavesdropping usualmente se aplica certa criptografia a mensagem. As
redes que utilizam o WPA e o WPA2 são muito mais seguras que redes abertas, já que
embora seja possível capturar o tráfego da rede, quebrar o algoritmo de encriptação é bastante
43

demorado (MORIMOTO, 2006), sendo necessário usar ataques de força bruta para descobrir
passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.
44

3 MÉTODOS

A pesquisa da segurança de redes sem fio foi realizada em três cenários de área
geográfica na cidade de Natal capital do Rio Grande do Norte. Esses cenários foram
escolhidos de acordo com o índice de concentração de escritórios, comércios e residências.
Para verificar os índices com essas características foram realizadas pesquisas na internet e
visitas pessoais nas regiões escolhidas. Essa variação de característica é importante por que
define o comportamento da utilização de redes sem fio em ambientes distintos, como no caso
dos escritórios de contabilidade que trabalham com informações sigilosas de seus clientes, e
essas informações podem estar sendo transmitidas de forma desprotegida, comprometendo
sua confidencialidade.
O planejamento foi realizado através da técnica de Wardriving para obter o maior
numero de informações sobre as redes. O Wardriving foi o instrumento de trabalho da coleta
de dados e informações para análise da situação da segurança e possível vulnerabilidades
existentes nessas redes.
Toda a realização desses métodos foi possível graças a o estudo de referencial teórico
de vários autores para realizar o planejamento antecipado das ferramentas que seriam
necessárias para alcançar um nível de configuração de hardwares e softwares satisfatórios a o
objetivo específico dessa pesquisa.

3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS

Será descrito as ferramentas da preparação quanto à estrutura lógica, valorizou-se a


escolha de softwares livres utilizando a plataforma operacional Linux Ubuntu. O fluxograma
da figura 7 descreve os processos da estrutura lógica.
45

Figura 7 - Fluxograma da estrutura lógica

Sistema operacional
ExtGPS
Ubuntu
Envia
dados do
GPSD GPS para
porta
Conecta a porta USB e recebe dados NMIA 0183 do GPS, USB.
para transmitir na porta TCP 2947 do computador host.

Kismet

Varredura das redes através da porta 2947 do GPSD e


emissão de logs.

Log Log Log

CSV GPS XML

Análise GPSMap Kisgearth


dos dados
em Integra os dados Converte XMLPara
arquivo do tipo GPS em KML.
CSV. mapa estático.

Escolha das redes Google Earth


para testes de
vulnerabilidades. Leitura do
arquivo KML
através do mapa.

Aircraker-ng

Tentativa de quebra de protocolos.

Fonte: (Elaborado pelo Autor).

O fluxograma da Figura 7 descreve os processos dos softwares que foram utilizados


para consseguir a realização da pesquisa.
46

3.1.1 Sistema Operacional Linux Ubuntu

Linux Ubuntu é um sistema operacional de código aberto construído em volta do


núcleo Linux baseado no Debian, onde segundo Haines (1993) é o sistema operacional mais
robusto para Wardriving. O Linux oferecea capacidade de colocar sua placa wireless em
modo monitor (RFMON), que permite executar varredura passiva para detectar pontos de
acesso que não estão à divulgação do serviço (SSID).

3.1.2 Kismet (Versão 2008-05-R1-4.1)

Kismet é um detector de rede sem fio 802.11 sniffer, e sistema de detecção de intrusão.
Ele funciona com qualquer placa wireless que suporta monitoramento em modo (RFMON), e
com hardware apropriado pode farejar o tráfego, 802.11b, 802.11a, 802.11g e 802.11n
(KISMET, 2012).
Segundo Suburbia (2012) é a ferramenta mais usada no GNU / Linux, para a detecção
de redes sem fio e estar disponível em (www.kismetwireless.net). Para efeito dessa pesquisa
foi usada àversão 2008 por integrar a ferramenta GPSMap, descrita a seguir na seção 3.1.2.1,
a versão atualizada do Kismet não acompanha mais essa ferramenta.
A principal característica do Kismet é que ele é uma ferramenta passiva, ou seja, ao ser
ativado, ele coloca a placa wireless em modo de monitoramento (RFMON) e passa a escutar
todos os sinais que cheguem até sua antena (MORIMOTO, 2006). Dessa forma identifica as
redes sem fio disponíveis em uma área. Essa funcionalidade permite identificar não somente
concentradores, mas também redes Ad-Hoc e obter informações detalhadas sobre elas. Essa
ferramenta pode ser usada tanto para checar a segurança de sua própria rede wireless, quanto
para checar a presença de outras redes próximas, pois detectar informações de pontos de
acesso e estações clientes que estão associados.
Um dos maiores benefícios que o Kismet têm para oferecer é a capacidade dedetectar
redes que estão utilizando o ESSID de forma oculta. Pois ele é transmitido de forma não
encriptada durante o processo de associação do cliente (HURLEY et al 2004).
Outra facilidadedo Kismet é poder ser integrado a equipamentos de localização no
padrão GPS, à medida que as redes são detectadas, vão sendo gerados os valores de
localização referentes a essas redes, incluindo raio de atuação do sinal. Esses valores são
armazenados em um arquivo padrão “XML”, facilitando o tratamento das informações por
47

outros programas. A Figura 8 mostra a interface do Kismet exibindo o quadro de opções


disponíveis.

Figura 8 - Interface do Software Kismet exibindo a lista de opções

Fonte: (KISMET, 2012).

3.1.2.1 GPSMap

A versão do Kismet (2008-05-R1-4.1) integra a ferramenta GPSMap que segundo


Kershaw (2012) lê arquivos de dados XML em mapas vetoriais baixados ou fotos de satélite e
imagens fornecidos pelo usuário. Os mapas gerados com essa ferramenta tornam visíveis as
estimativas do raio de atuação do sinal e a localização dos pontos de rede.
Embora as grandes funcionalidades dessa ferramenta, ela possui uma desatualização,
as fontes para download de mapas online a partir da opção “–S” (Servidor de mapas) não
estão mais disponíveis, os fornecedores mudaram o serviço de disponibilidade de tal maneira
que não é mais possível transferir as imagens de mapas a partir dessa opção (KERSHAW,
2012).
O GPSMap ainda suporta essas fontes de mapas, mas as imagens devem ser baixadas
diretamente nos sites com as coordenadas central e escala de acordo com as informações dos
dados de rede capturados pelo Kismet, a opção “–m” (mapa de usuário) nesse caso deve ser
utilizada. A Figura 9 mostra uma imagem gerada pela ferramenta GPSMap de um Wardriving
em volta de um aeroporto, realizado por Picoshark (2012).
48

Figura 9 - Mapa gerado pela ferramenta GPSMap

Fonte: (PICOSHARK, 2012).

3.1.2.2 Configuração doKismet

Adicionado no arquivo “/etc/Kismet/Kismet.conf” as seguintes linhas:


“source=ath5k,wlan0,Realtek”
“GPS=true”
“gpstype=gpsd”
“gpshost=localhost:2947”.
A linha que contem o parâmetro “source” significa que “ath5k” será o drive suportado
pela placa de rede, “wlan0” é a interface da placa de rede sem fio que será utilizada, e
“Realtek” é o apelido da placa de rede o qual será identificada dentro da tela de varredura do
software. Já o parâmetro GPS com a opção “true” significa que o software Kismet ira
identificar os sinais de GPS, que serão interpretadas pela ferramenta Global Positioning
System Daemon(GPSD) e estarão disponíveis na maquina local host na porta 2947.
49

3.1.3 GPSD(Global Positioning System Daemon) (Versão 2.36)

A versão 2.36 foi necessária para ser compatível com o software Kismet (2008), que é
uma versão desatualizada, mas que foi escolhida porque integra a ferramenta GPSmap.

GPSD é um Disk And Execution Monitor (DAEMON) de serviço que pode


ser usado para monitorar receptores GPS, e vários outros sensores de
localização relacionada à cinemática ligada a maquina host por meio de
uma porta Universal Serial Bus (USB), conexão Bluetooth ou serial,
tornando os dados sobre a localização, curso, velocidade do sensor
disponível para ser consultado na porta TCP 2947 do computador host
(NELSON, 2012, p. 1).

Com essa ferramenta, vários aplicativos clientes de GPS tais como os de navegação e
softwares de Wardriving possibilitam comunicar-se com os dados de GPS. Além disso, GPSD
responde a consulta mais fácil de analisar que o protocolo NMEA 0183 emitida pela maioria
dos GPS.

3.1.3.1 Configuração do GPSD

As seguintes linhas de configuração foram adicionadas no arquivo


“etc/default/gpsd”:
“START_DAEMON= “true””
“DAEMON_OPTS= “-N””
“DEVICES= “/dev/rfcomm4”.
Essas linhas foram adicionadas através do uso do comando “dpkg-reconfigure gpsd”,
elas significam que ao iniciar a maquina host o serviço GPSD ira funcionar com a opção “–N”
(Executado em primeiro plano) na entrada “/dev/rfcomm4” que foi configurada para
comunicação Bluetooth do GPS, conforme mostra a seção 3.2.4.

3.1.4 Google Earth

Google Earth é um programa de computador desenvolvido e distribuído pela empresa


americana Google cuja função é apresentar um modelo tridimensional do globo terrestre,
construído a partir de mosaico de imagens de satélite obtidas de fontes diversas, imagens
aéreas fotografadas de aeronaves (EARTH, 2012). Desta forma, o programa pode ser usado
50

simplesmente como um gerador de mapas bidimensionais e imagens de satélite ou como um


simulador das diversas paisagens presentes no Planeta Terra.

3.1.5 ExtGPS

ExtGPS permite compartilha o modulo GPS embutido do seu telefone via Bluetooth
ou conexão USB para outros dispositivos externos (SYMARCTIC, 2012). Dados NMEA são
compartilhados e podem então serem utilizados em mapas e aplicações de informação
geográfica nos sistemas Mac, Windows, Linux e outros dispositivos de Smartphone.

3.1.6 Kisgearth

É um script Perl que dá a possibilidade de converter os dados de log XML do Kismet


para arquivos KML do Google Earth, e possibilita aplicar uma série de filtros e uso de
ordenação.

3.1.7 Aircraker-ng(Versão 1.1)

Conjunto de softwares de rede com funções bem especificas. As funcionalidades são


direcionadas para as redes 802.11.

Considerada atualmente como a melhor ferramenta para quebra de protocolo


de criptografia, o Aircrack-ng determina a chave WEP usando dois métodos
fundamentais. O primeiro método é via abordagem PTW (Pyshkin, Tews,
Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos
pacotes de dados são necessários para quebrar a chave WEP. O segundo
método é o método FMS/KoreK. O método FMS/KoreK incorpora vários
ataques estatísticos para descobrir a chave WEP e usa estes ataques em
combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário (wordlist)
para determinar a chave pré-compartilhadas WPA-PSK (ABISUR, 2012, p.
1).

É uma ferramenta de software livre, operando sob a licença GPL (General


Public License), a qual permite a utilização, distribuição e aperfeiçoamento
do software sem qualquer custo. Possui excelente documentação e suporte,
mantidos pela equipe do projeto, sua operação é direcionada à plataforma
Linux, agregando, também, uma versão para plataforma Windows (esta
última tem suas funcionalidades limitadas, bem como suporte reduzido)
(LUCCHESE, 2007, p. 101).
51

Dentre as principais ferramentas que compõe o pacote destaca-se: (Airodump-ng) para


coleta dos pacotes, (Aircrack-ng) para a quebra propriamente dita, Aireplay-ng que segundo
Lucchese (2007) é uma ferramenta de injeção de pacotes em redes 802.11 para aumentar o
tráfego de rede e acelerar a captura de pacote, e ainda (802ether) para decifrar o tráfego
usando a chave previamente descoberta, ou seja, após Aircrack-ng ter conseguido descobrir a
chave que estava sendo usada para cifrar os dados capturados no arquivo com formato
“pcap”, 802ether pode ser utilizado para gerar um arquivo, também no formato “pcap”,
porém devidamente decifrado.
Para capturar os pacotes pode-se utilizar qualquer programa que gere arquivos no
formato “pcap”, como Kismet, Etheral, Tcpdump e etc. Porém, o trabalho também pode ser
realizado utilizando o programa Airodump-ng, a ferramenta que acompanha o pacote.
A primeira ação a tomar, para capturar tráfego específico de redes sem fio, é colocar a
interface em modo monitor (RFMON), podendo ser utilizado à ferramenta Airmon-ng que
também acompanha o pacote. Segundo Morimoto (2006) o modo RFMON é suportado por
padrão em um número cada vez menor de drivers. Na maioria dos casos, você vai precisar
primeiro modificar os drivers da placa, baixando a fonte, instalando um patch e compilando o
driver modificado.
Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de
segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar
ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário
ou sequências numéricas simples. Naturalmente, capturar esta sequência de pacotes não
permite descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de
força bruta, testando várias possibilidades até descobrir a chave correta.
O Airodump-ng captura as transmissões e o Aireplay-ng desconecta o cliente
obrigando-o a se reconectar ao ponto de acesso, de forma que os pacotes possam ser
capturados. O processo de autenticação de um dos clientes da rede é baseado no uso de um
"four-way handshake", onde uma série de quatro pacotes é usada para negociar uma chave
criptográfica entre o cliente e o ponto de acesso, que é então usada para criptografar o
processo de autenticação. O Aircrack-ng duplica os quatro pacotes aperto de mão para ver se
há uma palavra no dicionário que corresponde ao resultado dos quatro pacotes de handshake.
52

3.2 FERRAMENTAS HARDWARES UTILIZADOS

Serão descritos os hardwares necessários para alcançar o nível de configuração


desejado para realização da pesquisa.

3.2.1 Computador Móvel (Laptop)

Notebook Philco modelo 10B-L123WS com memóriade 2 GB, Disco Rígido 320 GB,
Processador Intel Atom 1.80GHz. Nos testes preliminares o modelo mostrou-se bom
desempenho e compatibilidade com o restante dos hardwares.

3.2.2 Placa de Rede Wi-Fi

Modelo da placa é Ralink, drive de fabrica é o EW-7318Sg, fabricante Edimax


Technology. É uma placa de rede USB, com entrada para antena externa e ainda suporta o
modo RFMON.
Uma observação importante é que o software Kismet só reconheceu esse modelo
especifico de placa de rede com a utilização do drive “ath5”. A visualização da placa usada
nessa configuração pode ser visualizada na Figura 10.

Figura 10 - Placa de rede USB Ralink com conector externo

Fonte: (Elaborada pelo Autor).


53

A grande vantagem da utilização de uma placa externa é a possibilidade de agregar


uma antena externa com maior alcance que as antenas que vêm embutidas na maioria dos
notebooks.

3.2.3 GPS (Global Positioning System)

Nessa pesquisa foi usado o GPS do celular N95 da Nokia, se fez necessário à
instalação da ferramenta ExtGPS que roda em Java e como descrito anteriormente,
disponibiliza os sensores de localização através do protocolo NMEA-0183 via bluetooth. Veja
a Figura 11.

Figura 11 - Celular N95 com GPS integrado e softwareExtGPS

Fonte: (Elaborada pelo Autor).

Uma das dificuldades desta pesquisa foi à disponibilidade de um receptor GPS


compatível com o software GPSD, embora o desenvolvedor disponibilize a pagina
“http://gpsd.berlios.de/hardware.htm” com a lista dos hardwares compatíveis e testados,
nessa pesquisa foi escolhido o celular da Nokia por causa da compatibilidade e custo-
beneficio.
54

3.2.4 Dispositivo Bluetooth

USB Dongle Bluetooth – Para iniciar a comunicação com o GPSD foi adicionado as
seguintes linhas no arquivo “/etc/Bluetooth/rfcomm.conf”:
“Rfcomm4{
Bind yes;
Device 00:24:03:85:16:3C;
Channel 5;
}”.
Para configurar o dispositivo Bluetooth na entrada “rfcomm 4”, foi executando o
seguinte comando: “sdptool search DUN” no terminal do sistema operacional Ubuntu. Esse
comando retorna as informações sobre todos os serviços no telefone que se deseja a conexão
Bluetooth. Acrescentou-se na linha “Device” o endereço MAC, e em “Channel” o canal
apropriado que o telefone N95 da Nokia utilizava, mas deve se observa qual o canal utilizado
pelo fabricante de cada dispositivo.

3.2.5 Antena Externa

Foi utilizada uma antena omnidirecional 10 dBi da marca aquário, esse modelo é capaz
de obter sinal de radio em todas as direçõesnas redes (802.11).
Embora a força do sinal de uma antena omnidirecional seja menor que o de uma
antena direcional a possibilidade de obter sinal em todas as direções facilita a identificação de
uma maior quantidade de rede de uma só vez na área pesquisada com a técnica de
Wardriving.
55

Figura 12 - Antena omnidirecional 10 dbi marca aquário

Fonte: (Elaborada pelo Autor).

A antena omnidirecional 10 dbi marca aquário, Figura 12, foi adquirida para facilitar a
identificação das redes sem fio durante a realização do Wardriving.

3.2.6 Fonte Veicular Universal

Uma fonte veicular foi utilizada, Figura 13, para manter a estabilidade de energia do
computador durante a execução do Wardriving, proteção contra sobrecargas e curto-circuito
para protegê-lo contra danos de alta eficiência e baixo consumo de energia.

Figura 13 - Fonte universal Veicular DC 22/24V 3.3A 80W

Fonte: (Elaborada pelo Autor).


56

4 1ª FASE –MAPEAMENTO DE REDE (WARDRIVING)

Essa fase consiste em mapear os pontos de rede, no intuito de identificar a localização


e os tipos de segurança que estão sendo utilizadas.
Segundo Sanches (2005) os mapas ou cartas topográficas são desenhos que
representam parte da superfície terrestre em dimensões reduzida. A realização do Wardriving
possibilitará integrar as informações das redes descobertas em mapas, que segundo Lucchese
(2007, p. 75):
“Os resultados podem prover uma valiosa fonte de informações sobre
segurança, uma vez que ao efetuar Wardriving em uma determinada área
gerando mapas e análises estatísticas da postura de segurança adotada pelas
redes Wi-Fi daquela região, pode-se determinar quais são os passos que os
residentes ou empresas devem tomar para segurar as suas redes”.

4.1 INICIALIZANDO OS SERVIÇOS DE WARDRIVING

No terminal do sistema operacional Linux foi digitado o seguinte comando para iniciar
a conexão Bluetooth: “sudo rfcomm connect 4”. Esse comando inicia a conexão Bluetooth
com o dispositivo que foi configurado no arquivo “/etc/Bluetooth/rfcomm.conf”.
O software GPSD é iniciado na entrada do dispositivo da conexão Bluetooth com o
seguinte comando: “Sudo gpsd –N /dev/rfcomm4”. Para verificar se o GPSD aguarda a
conexão de clientes utilizou se ocomando “lsof–i: 2947” no terminal do Ubuntu.
Com o GPS funcionando e o GPSD aguardando conexão a ferramenta Kismet pode ser
então iniciada com comando “sudo Kismet”. A Figura 14 mostra o equipamento de
Wardriving que foi utilizado nessa pesquisa.
57

Figura 14 - Equipamento de Wardriving rodando o softwareKismet

Fonte: (Elaborada pelo Autor).


.
Com o software Kismet funcionando integrado com o GPS, à configuração do sistema
estará pronto para iniciar o Wardriving, sendo necessário apenas escolher a área geográfica
para sua realização.

4.2 LOCALIZAÇÃO DA PESQUISA DE CAMPO

A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital


do Rio Grande do Norte, nessa cidade foi escolhida três regiões com características
heterogêneas entre elas no tocante a ocupação física, nas quais cada uma possuía um índice
elevado em: comércio, escritórios e residências. O Wardriving será realizado em locais com
características diferentes com o intuito de comparar a situação das redes 802.11, em
ambientes distintos. Para escolher os três cenários distintos, se fez necessário conhecer
algumas características que compõem o quadro demográfico e geográfico da cidade.
É conhecida como a "Cidade do Sol" por ser uma das localidades com o maior número
de dias de sol no Brasil. Também a chamam de "Capital Espacial do Brasil" devido às
operações da primeira base de foguetes da América do Sul, o Centro de Lançamento da
Barreira do Inferno no município de Parnamirim.
Somente a partir de 1922, a cidade começou a se desenvolver em ritmo mais
acelerado. As primeiras atividades urbanas tiveram início no bairro da Ribeira, situado na
58

parte baixa da cidade, próximo à foz do Rio Potengi, expandindo-se em direção ao centro,
atual bairro da Cidade Alta (IBGE, 2012).
Possui uma área de unidade territorial de 167,160 (Km²) com densidade demográfica
4.808,20 (hab./Km²), e população estimada 810.780 pessoas (IBGE, 2012). De acordo com o
Cadastro Nacional de Endereços para Fins Estatísticos (CNEFE), em 2010 o total de
domicílios era 270.885.
O Número de empresas atuantes é 21.855 Unidades sendo essa informação do IBGE
(2010). O mapa da Figura 15 mostra a demarcação em pontilhado dos limites geográficos da
cidade.

Figura 15 - Mapa da cidade de Natal

Fonte: (GOOGLE EARTH, 2012).

4.2.1 Wardrivingem Área Comercial

O local escolhido foi em um importante cruzamento da cidade, formado pelas Av.


Salgado Filho e Av. Bernardo Vieira, atualmente, nesse local existe o maior Shopping
Centerdo estado do RN (Rio Grande do Norte) distribuído em mais de 67 mil m² de área
bruta, com grande concentração de estabelecimentos comerciais, sendo 270 lojas
(MIDWAY,2012), na data da realização do Wardriving em 10 (dez) de Setembro de 2012
(dois mil e doze).
59

Os principais estabelecimentos da cidade possuem uma loja filial nesse local, isso
facilitou a identificação de vários pontos de redes pertencentes a estabelecimentos comerciais
concentrados em uma área geográfica reduzida, a Figura 16 mostra as coordenadas de latitude
(-5.810857) e longitude (-35.206120) da realização do Wardriving.

Figura 16 - Com as coordenadas centrais do Wardriving em área comercial

Fonte: (GOOGLE EARTH, 2012).

Optou-se por realiza o Wardriving ao redor do estabelecimento. O resultado se


mostrou bastante satisfatório, o total de pontos de rede identificados no mapeamento foram
319.
A totalidade desses pontos de rede sem fio captados pela antena incluiu os pontos de
redes das residências que se localizavam nas proximidades do shopping, a integração do GPS
fornecendo a localização dos pontos de rede facilitou à identificação dos APs comerciais
devido a sua posição no mapa, além disso, grande parte distribuía seu ESSID com um nome
que possibilitava o reconhecimento do estabelecimento.
Após a realização do Wardriving foi possível realizar o mapeamento utilizando os
arquivos de logs que o software Kismet disponibilizou, esses arquivos inclui os dados das
redes encontradas, tais como: tipos de criptografia, ESSID, BSSID, intensidade do sinal de
rádio, grau de compartilhamento de canais, coordenadas geográficas, entre outros.
60

Uma das ferramentas utilizadas no mapeamento foi GPSMap que utiliza o arquivo
com extensão “GPS” produzido pelo Kismet. A ferramenta GPSMap como foi detalhada na
metodologia, inclui varias possibilidade na geração de mapas. A opção “–l name” que inclui o
SSID das redes no mapa, foi omitida, para evitar o uso indevido dessas informações por
terceiros, já que o objetivo dessa pesquisa não é divulgar as redes que estão vulneráveis, e sim
conscientizar a importância de um nível adequando de segurança nas redes desses
estabelecimentos.
Na Figura 17, cada centro de rede é estimado utilizando o centro médio de múltiplas
observações na realização do Wardriving. Um círculo da distância padrão é então traçado em
torno do ponto central, observea estimativa da intensidade do sinal se sobrepondo. Essa
informação facilita o posicionamento dentro do raio de cobertura de cada rede, para obter um
melhor nível de intensidade do sinal, e será bastante útil na utilização da ferramenta Aircrack-
ngna terceira fase dessa pesquisa.

Figura 17 - Mapa com todos os pontos de rede e a intensidade do sinal

Fonte: (GPSMAP, 2012).

O mapa da Figura 17 permite ainda identificar os pontos de rede que utilizam


criptografia e os que não utilizam, além da estimativa da intensidade do sinal.
Na ferramenta GPSMap existe a opção de gerar mapa com cores nos pontos de rede de
acordo com utilização do canal.Veja a Figura 18 onde mostra apenas os pontos de rede com a
61

estimativa da intensidade do sinal e a ocupação do canal de acordo com as cores referenciadas


na legenda.

Figura 18 - Mapa dos pontos de rede de acordo com o canal e sua


intensidade de sinal

Fonte: (GPSMAP, 2012).

O padrão 802.11b utiliza a faixa de 85 MHz, o padrão define os canais que se


sobrepõem parcialmente, a não ser que estejam separados por quatro ou mais canais, um
analista de rede poderia utilizar desse recurso de geração de mapa para evitar a configuração
de um AP numa faixa de canal congestionado, e que esteja com a intensidade do sinal em sua
área de cobertura, eliminando assim interferências na rede.
Outra ferramenta utilizada para realização do mapeamento foi Kisgearth, como
descrito na metodologia é um script Perl que possibilita a utilização de arquivo de log “XML”
gerado pelo software Kismet para conversão emarquivo “KML”. Isso é muito interessante
para o analista de rede, pois possibilita a integração dos dados gerados no arquivo “XML” do
Kismet, em arquivo “KML” compatível com Google Earth, possibilitando a visualização dos
pontos de rede com todas as funcionalidades disponíveis no Google Earth, como
avisualização em 3 D (três dimensões), entre outras iteratividades para a análise dos dados
obtidos.
62

A Figura 19 mostra uma captura de imagem onde durante navegação no Google Earth.
Foi clicado com o mouse em um ponto de rede, esse retornou as informaçõesque o Kisgearth
integrou no arquivo “KML”.

Figura 19 - Em 3D mostrando os pontos de rede e suas características

Fonte: (GOOGLE EARTH, 2012).

Observe a Figura 19, ela disponibiliza todas as informações de forma organizada e


interativa, como o SSID, canal da frequência, tipo de criptografia, entre outros. Esses dados
são muito úteis para um analista ou atacante, e comprova que as redes sem fio são bastante
inseguras no tocante a disponibilidade de informações.

4.2.2 Wardriving em área de Escritórios

O local para realização do Wardriving foi uma área que compõem o bairro Cidade
Alta. Esse local possui em sua grande parte, o funcionamento de escritórios, principalmente
ao longo da Avenida Rio Branco e da Avenida Princesa Isabel. A escolha do local foi feita
baseada numa pesquisa realizada no Google Maps, que é um serviço online de visualização de
mapas e localização de rotas para qualquer lugar do mundo (EARTH, 2012). O resultado da
busca comprovou uma concentração de escritórios bem distribuídos nesse bairro.
63

Os pontos em vermelho (Figura 20) mostram os escritórios existentes em Natal que


estão cadastrados na ferramenta Google Maps. As coordenadas de latitude (-5.784240) e
longitude (-35.206642) que aparece na legenda identifica o local escolhido.

Figura 20 - Mapa com pontos de escritórios na Cidade Alta/Natal

Fonte: (GOOGLE, 2012).

Depois de feita a escolha do local, deu-se início a realização do Wardrivingno dia 22


(vinte dois) de Setembro de 2012 (dois mil e doze). A pesquisa iniciou-se na Avenida Rio
Branco e se estendeu em algumas ruas paralelas, não se afastando mais de cinco quarteirões
ao redor dessa Avenida, o resultado foi à identificação de 493 pontos de acessos. Essas
informações se tornou visível através da ferramenta GPSMap que integrou a localização dos
pontos de rede em uma imagem estática do tipo “jpg” fornecido pela ferramenta Google
Earth.
Veja a Figura 21, ela mostra todos os pontos de acesso e o raio de atuação do sinal, a
cor vermelha mostra os pontos de rede que utilizam algum tipo de criptografia e os da cor
verde são os pontos com as redes abertas.
64

Figura 21 - Mapa da Cidade Alta com todos os pontos de rede encontrados

Fonte: (EARTH; KISMET, 2012).

Com as informações do resultado da realização do Wardriving, além de se ter a


estimativa do uso de protocolos de criptografia nessa área, tornou se evidente a localização
previa dos pontos de rede, e varias outras informações que serão importante para a realização
da captura do tráfego de rede, detalhado na terceira fase dessa pesquisa.
Novamente a ferramenta Kisgearth foi utilizada, para poder converter o arquivo
“XML” gerado pelo Kismet, em arquivo “KML”, possibilitando a visualizaçãodas redes
através da ferramenta Google Earth. A Figura 22 permite verificar que foram definidas
algumas opções, tais como: visualização do local em 3 D (três dimensões), aproximação
através de zoom, marcação em caixa de seleção dos pontos de rede de acordo com a utilização
de criptografia, entre outras opções incluídas na ferramenta GoogleEarth. Foram omitidas
algumas informações, por questão ética desta pesquisa, como o ESSID, que apareceria ao lado
do ícone dos pontos de rede, lado esquerdo da Figura 22.
65

Figura 22 - Google Earth mostrando os pontos de rede utilizando WEP

Fonte: (EARTH; KISGEATH, 2012).

Na Figura 22 mostra apenas os pontos de rede “cor laranja” que foram identificados
utilizando WEP. Oscript Kisgearth que converteu os dados em arquivo “KML” organizou os
pontos de rede de acordo com a utilização de criptografia, sendo laranja (WEP), verde
(WPA2-AES), amarelo (WPA), e vermelho (aberta). Dessa forma ao navegar no mapa do
Google Earth é possível marcar na caixa de seleção dos pontos de rede aos quais se deseja ter
a visualização, facilitando a localização das redes que utilizam os mesmos tipos de
criptografia.

4.2.3 Wardriving em Área Residencial

A terceira região escolhida na cidade de Natal foi o bairro de Ponta Negra e Neopolis.
O local é mostrado na Figura 23 com a posição central de latitude (-5.863834) e longitude (-
33.190336). Esse local foi escolhido após a realização de um reconhecimento antecipado da
área através da realização de um percurso em veículo automotivo antes da realização do
Wardriving. Esse reconhecimento confirmou através de observação visual que o índice
residencial era altíssimo. Foi verificado que era uma árearesidencial com grande concentração
de casas e condomínios residenciais. O fato de ter uma grande concentração de condomínios
66

chamou a atenção, pois aumentou a expectativa de encontrar várias redes de uso residencial
concentradas em uma única região.

Figura 23 - Mapa com as coordenadas centrais da área do


Wardriving Residencial

Fonte: (EATH, 2012).

O Wardriving foi realizado no dia 04 (quatro) de Outubro de 2012 (dois mil e doze)
com um total de 844 pontos de rede identificados. Foi a maior área percorrida comparada com
o Wardriving descrito na 4.2.1 (Comercial) e 4.2.2 (Escritórios).
Foi utilizada a ferramenta GPSMap para gerar o mapa com a estimativa da intensidade
do sinal dos pontos de rede que foram encontrados, conformemostra a Figura 24.
67

Figura 24 - Mapa com a estimativa da intensidade dos sinais de rede

Fonte: (EATH; KISMET, 2012).

As possibilidades de navegação no Google Earth identificando os pontos de rede é o


recurso mais importante para localizaçãodas redes identificadas no Wardriving. Pois permite
verificar a posição de cada rede com a possibilidade de visualização em 3 D (três dimensão)
facilitando a localização destas. O analista de rede pode de forma antecipada verificar a
posição das redes de acordo com as coordenadas que o GPS disponibilizou no software
Kismet. A Figura 25 é uma imagem salva durante navegação no Google Earth, ela permite a
visualização dos pontos de rede através de uma imagem em 3D, visto a partir do nível
terrestre.
68

Figura 25 - Imagem em três dimensões contendo as localizações das redes

Fonte: (EATH; KISMET, 2012).

Outra opção que a ferramenta Kisgearth disponibilizou no arquivo “KML” para ser
visualizado no Google Eath pode ser visualizada na Figura 26, foram omitidas algumas
informações por questões éticas, ela mostraas informações disponíveis de forma organizada
em uma caixa de texto. Essas informações foram capturadas pelo software Kismet em arquivo
“XML” e disponibilizadas em arquivo “KML”, facilitando a visualização das informações de
todos os pontos de rede que foram identificados no Wardriving.
69

Figura 26 - Imagem em 3D contendo legenda das informações de uma rede

Fonte: (EATH; KISMET, 2012).

A Figura 27 mostra uma imagem salva após diminuição de zoom durante navegação
no Google Eath, nela ficam visíveis todos os pontos de rede identificados no Wardriving que
foi realizado na área residencial.

Figura 27 - Pontos de rede encontrados no Wardriving na área residencial

Fonte: (EATH; KISMET, 2012).


70

Com essas informações pode-se da inicio a próxima fase dessa pesquisa, pois agora é
possível verificar com antecedência a localização das redes que estão abertas ou com a
utilização de algum tipo de criptografia, todas as informações de rede estão disponíveis tanto
no arquivo de log da ferramenta Kismet, como no arquivo KML para ser aberto no Google
Earth.
71

5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)

Será realizada uma análise dos dados obtidos em cada cenário. Para isso serão
observadas as informações de tipo de criptografia, canal de rede, tipo de topologia, entre
outras. Apresentando esses valores em Tabelas e Gráficos, fornecendo informações rápidas e
seguras.

5.1 ORIGEM DOS DADOS

Os dados foram obtidos utilizando a ferramenta Kismet na realização do Wardriving.


Como foi dito na metodologia osoftware Kismet disponibiliza os dados dos pontos de rede em
vários arquivos de log, e um deles é do tipo “CSV”, esse arquivo disponibiliza todas as
informações das redes identificadas, tais como: tipos de protocolos de criptografia, ESSID,
BSSID, padrões, canal, entre outros. Algumas dessas informações podem ser vistas nos
anexos, por questão ética para efeito dessa pesquisa não serão mostradas todas as informações
obtidas no Wardriving.
O software Kismet, Figura 28, mostra os dados sendo coletados durante a realização do
Wardriving, onde a tecla “a” foi digitada disponibilizando um quadro de informações
estatísticas com: data da realização, quantidade total dos pontos de rede, taxa de pacotes por
tempo,canal ocupado e os pontos de rede que utilizam algum método de criptografia.

Figura 28 - Software Kismet mostrando os cálculos estatísticos durante execução

Fonte: (Elaborada pelo Autor).


72

A ferramenta Kismet mostra a disponibilidade dos dados tanto durante a realização do


Wardriving como em arquivos de log para posteriores análise das informações.

5.1.1 Análise dos dadosda área Comercial

Foram identificados 319 pontos de rede na área comercial. O apêndice A, integra


varias informações das redes encontradas na área comercial, dentre essas informações esta o
tipo de padrão de redeutilizado.
Segundo Larson (2010, p. 47) “Gráficos de pizza (setoriais) fornecem uma maneira de
se apresentar graficamente dados qualitativos com porcentagens de um inteiro”. O Gráfico da
Figura 29 foi realizado baseado nas informações dos padrões de rede disponibilizadas no
(Apêndice A). Ele está dividido em setores que representa a distribuição de frequência
relativa dos padrões de rede da área comercial.

Figura 29 - Gráfico dos padrões de rede

Fonte: (Elaborado pelo autor, 2012).

O Gráfico da Figura 29 apresenta a distribuição de cada padrão encontrado na


realização do Wardriving, nele fica nítido que a maior frequência corresponde aos padrões
IEEE 802,11b e 802.11g, eles representam 37% do total das 319 redes. Vale salientar que o
padrão IEEE 802.11g já vem compatível com o padrão IEEE 802.11b, conforme descrito no
referencial teórico.
73

Com os dados obtidos através do Wardriving da área comercial foi possível criar a
Tabela 1 para organizar os dados. As Tabelas têm a vantagem de conseguir expor,
sistematicamente em um só local os resultados sobre determinado assunto, de modo a se obter
uma visão global mais rápida daquilo que se pretende analisar. A Tabela 1 mostra a
distribuição de frequência absoluta (Fi) e relativa (Fri) da variável “tipos de segurança”.

Tabela 1 - Distribuição de frequência das redes segundo os tipos de segurança


TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)
Aberta 87 0,27
WEP 47 0,15
WPA - PSK 45 0,14
WPA2-PSK 131 0,41
WPA - 802.1x 6 0,02
WPA2 - 802.1x EAP 3 0,01
TOTAL 319 1
Fonte: (Elaborado pelo autor, 2012).

A variavel “tipos de segurança” da Tabela 1 é uma variável qualitativa ordinal, a


ordenação das categorias, nesse caso, foi utilizada de acordo com a evolução dos protocolos
de criptografia para uma melhor análise dos dados.
A partir dos dados da Tabela 1 foi feito o Gráfico da Figura 30. Ele é um Gráfico com
barras verticais no qual a altura de cada barra representa a frequência (LARSON, 2010).

Figura 30 - Gráfico da Frequência dos tipos de segurança

Fonte: (Elaborado pelo autor, 2012).


74

Numa primeira observação do Gráfico da Figura 30, ficou nítido o índice das redes
que utilizam criptografia, elas representam 72,3% das 319 redes encontradas no Wardriving,
os outros 27,27% corresponde às redes que disponibilizam suas informações sem utilização de
criptografia. Mesmo estando com maior índice às redes que utilizam criptografia as que não
fazem uso estão deixando as informações que trafegam passiveis de serem observadas por
pessoas mal intencionadas. Com a utilização de ferramentas especifica para captura de tráfego
pode-se obter informações como: cadastro de clientes, dados pessoais, senhas, entre outras
informações que são restritas ao estabelecimento.
Baseado na limitação da ferramenta Aircrack-ng, usada na 3ª fase dessa pesquisa para
verificar as vulnerabilidades nos protocolos de segurança, as redes serão classificado em
quatro níveis, ordenado de acordo com a qualidade da segurança dessas redes, veja Tabela 2.

Tabela 2 - Classificação dos níveis de segurança


NÍVEIS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA(Fri)
Insegura 87 0,27
Vulnerável 47 0,15
Passível de Quebra 176 0,55
Protegida 9 0,03
TOTAL 319 1
Fonte: (Elaborada pelo autor, 2012).

Para efeito dessa pesquisa as justificativas dos níveis de ordenação relacionada na


Tabela 2 baseassem nos conceitos conforme o Quadro 2.
75

Quadro 2 - Justificativa para criação dos níveis de segurança


NÍVEIS DE SEGURANÇA JUSTIFICATIVAS

Insegura Rede aberta As redes que não fazem uso de protocolo de criptografia deixam
as informações trafegadas de forma desprotegida, podendo essas,
ser capturadas através de ferramentas especificas sniffing.

Vulnerável WEP O Protocolo WEP pode ser quebrado usando método estatístico
em conjunto com força bruta, a ferramenta Aircrack-ng pode
recuperar a chave WEP, uma vez que um número suficiente de
pacotes criptografados seja capturado com o Airodump-ng
(ABISUR, 2012). Ou seja, as redes que utilizam protocolo WEP
tem vulnerabilidade comprovada.

Passiveis de WPA–PSK e As chaves pré-compartilhadas tornam a rede passível de quebra


WPA2-PSK utilizando o método de dicionário. Segundo Abisur (2012) o
quebra
Aircrack-ng duplica o four-way handshake para determinar se
uma entrada em particular da lista de palavras iguala-se aos
resultados do four-way handshake capturado. Vale evidenciar
que se a senha não estiver disponível na lista de palavras a chave
não será quebrada, se o usuário tiver tomado à preocupação de
utilizar uma senha com um tamanho aceitável tornara muito
difícil ou impossível à quebra.

Protegidas WPA e WPA2 no Para as redes que utilizam de servidor de autenticação as chaves
modo Enterprise são modificadas dinamicamente. A ferramenta Aircrack-ng
possui limitação para esse caso.

Fonte: (Elaborado pelo autor, 2012).

A Tabela 2 organizou as redes de acordo com níveis de segurança. O Gráfico da


Figura 31 torna possível verificar a proporção dos níveis apresentados. Observeque apenas
2,82% das redes são totalmente protegidas, esse índice corresponde às redes que utilizam
servidor de autenticação para distribuir as senhas dinamicamente.
76

Figura 31 - Gráfico dos Níveis de Segurança

Fonte: (Elaborado pelo autor, 2012).

Os níveis “vulnerável” e “passível de quebra”, conforme mostra o Gráfico da Figura


31, representam 69,9% ou 223 redes do total de 319 identificadas no Wardriving da área
comercial. As redes que se encontram nessas categorias possuem vulnerabilidades conhecidas
na comunidade científica e um atacante poderá tentar explorar dessas vulnerabilidades para
tentar invadir essas redes.

5.1.2 Análise dos dados da Área de Escritórios

Foi identificado um total de 475 pontos de redes através do Wardriving no cenário


com concentração de escritórios. Para uma melhor análise dos dados, algumas informações
foram organizadasem formas de Tabelas e Gráficos.
Um exemplo da utilização das informações obtidas durante o Wardriving são os canais
ocupados pelas redes. O Gráfico da Figura 32 mostra a comparação proporcional dos canais
ocupados na área de escritórios, possibilitando ao analista de rede ou usuário optar por utilizar
o canal menos congestionado para evitar interferência em sua rede. Todas essas informações
também podem ser consultadas no (Apêndice B).
77

Figura 32 - Gráfico da Distribuição dos canais

Fonte: (Elaborado pelo Autor, 2012).

No Gráfico da Figura 32 se perceber facilmente o típico acúmulo do canal 6 (que


costuma vir configurado de fábrica nos roteadores) (CAMPOS, 2010), a utilização desse canal
possui a maior representatividade com 29,09% das redes. Outra observação é que os canais 1,
6 e 11 representam 54,47% do total e a proporção entre os três possuem pouca variação, isso
pode ser explicado pelo fato que esses canais não se sobrepõem parcialmente, evitando assim,
interferência entre eles.
O principal objetivo dessa pesquisa é o estudo da situação da segurança dessas redes, e
para facilitar a interpretação dos dados obtidos pela realização do Wardriving, foi criada a
Tabela 3. Ela compara e organiza os dados da variável qualitativa “tipos de segurança”
disponibilizando seis categorias de acordo com a evolução dos protocolos de criptografia.

Tabela 3 - Distribuição dos tipos de rede


TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)
Aberta 94 0,20
WEP 55 0,12
WPA-PSK 68 0,14
WPA2-PSK 243 0,51
WPA 802.1x 11 0,02
WPA2 802.1x EAP 4 0,01
TOTAL 475 1
Fonte: (Elaborado pelo autor, 2012).
78

Com os dados distribuídos na Tabela 3 com as respectivas distribuições de frequências


absolutas e relativas, tornou possível a criação de Gráficos para uma melhor comparação dos
resultados.
O Gráfico da Figura 33 mostra o resultado da situação da segurança na área de
escritórios, nele é possível identificar que as redes com protocolo WPA2-PSK representam
51,16% do total das 475 redes encontradas. Esse dado significa que um pouco mais da metade
das redes encontradas nessa área estão utilizando um protocolo mais atualizado para a
autenticação e criptografia destas. No protocolo WPA2-PSK as redes só estarão vulneráveis
se as senhas cadastradas sejam de fácil adivinhação ou estejam disponíveis em lista de
dicionário utilizados em quebra nesse tipo de protocolo.

Figura 33 - Gráfico da Freqüência dos tipos de segurança

Fonte: (Elaborado pelo autor, 2012).

Várias conclusões podem ser obtidas com as informações disponíveis no Gráfico da


Figura 33. Dentre elas esta o fato das redes abertas representarem 19,79% do total das redes
pesquisadas, sendo o segundo dado com maior nível de concentração. Uma possível
explicação para isso é pelo fato de muitos usuários estarem configurando suas redes para
autenticação através de filtragem por MAC. Esse tipo de autenticação no melhor dos casos
garante apenas que usuários com endereço MAC cadastrados previamente tenha acesso à
rede, mas essa forma de autenticação não impede que os dados sejam capturados na forma
79

passiva RFMON, ou seja, sem precisar de associação do cliente com o ponto de acesso,
possibilitando avisualização dos dados trafegados totalmente sem criptografia.
Para uma melhor representação dos dados de acordo com a qualidade dos níveis de
segurança a Tabela 4 foi formada para representar os dados em quatro níveis diferentes.

Tabela 4 - Representação dos dados em quatro níveis de segurança


NÍVEIS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA(Fri)
Insegura 94 0,20
Vulnerável 55 0,12
Passível de Quebra 311 0,65
Protegida 15 0,03
TOTAL 475 1
Fonte: (Elaborado pelo autor, 2012).

Conforme utilizado na pesquisa da área comercial a Tabela 4 segue as mesmas


justificativas, quadro 2 da seção 5.1.1, para criação dos níveis de segurança. A Tabela 4 tem o
objetivo de ordena os dados e classificar a situação da segurança nasredes encontradas pelo
Wardriving.
No Gráfico da Figura 34 é possível visualizar a categoria do nível de segurança
“passível de quebra” onde representa 65,47% dos dados, nesse nível encontram-se as redes
que utilizam os protocolos WPA-PSK e WPA2-PSK, essas redes são passíveis de serem
quebradas através do método de força bruta, utilizando dicionário.

Figura 34 - Gráfico da ordenação de acordo com os níveis de segurança

Fonte: (Elaborado pelo autor, 2012).


80

O Gráfico da Figura 34 comprova que o índice das redes protegidas que corresponde
às redes que utilizam servidor de autenticação, representam 3,16% ou 15 redes do total das
475 redes identificadas. A explicação para essa pouca representatividade está ligado a o custo
de instalação e manutenção de infraestrutura com servidor de autenticação.

5.1.2 Análise dos dados da Área de Residências

Foi identificado o total de 844 pontos de rede na área de residências. Como nas
sessões 5.1.1 e 5.1.2, inicialmente serão mostrados um exemplo de como os dados obtidos
pelo Wardriving pode oferecer várias informações das redes sem fio de uma região. O
Apêndice C, referente ao Wardrivin gda área de residências, possibilitou a construção do
Gráfico da Figura 35 que mostra a proporção correspondente das topologiasde redes
encontrada na pesquisa.

Figura 35 - Gráfico da distribuição das Topologias de rede

Fonte: (Elaborado pelo autor, 2012).

Para realizar a análise dos dadosdo Wardriving na área residencial foi realizada a
construção da Tabela 5 para organização e distribuição de frequências absolutas e relativas de
acordo com a variável “tipos de segurança”.
81

Tabela 5 - Distribuição dos tipos de segurança

TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)


Aberta 96 0,114
WEP 131 0,155
WPA-PSK 135 0,160
WPA2-PSK 476 0,564
WPA 802.1x 5 0,006
WPA2 802.1x EAP 1 0,001
TOTAL 844 1
Fonte: (Elaborado pelo autor, 2012).

A Tabela 5 mostra a distribuição de frequência dos tipos de segurança, dando uma


visão inicial da distribuição das redes na área de residências. O Gráfico da Figura 36 em
barras representa essas informações.

Figura 36 - Gráfico da Frequência dos tipos de segurança

Fonte: (Elaborado pelo autor, 2012).

Mantendo a tendência da análise feita na área comercial e de escritórios as redes


WPA2-PSK têm o maior índice de concentração dos protocolos utilizados. O Gráfico da
Figura 36 mostra que 56,40% das redes da área de residências utilizam este tipo de protocolo.
Esse índice comprova que mais da metadedas redes utilizam um protocolo atualizado.
As redes abertas com 11,37% têm um índice baixo, mais se somadas com os 15,52%
do protocolo WEP que é considerado um protocolo vulnerável, se torna um índice alto.
Mesmo sendo para utilização em residência, devesse mudar o habito de configurar
rede, sem uso de um protocolo de criptografia, pois é ele que vai dar certo grau de segurança
82

para as informações pessoas que serão disponibilizadas através de radio frequência. Esse
índice esta atrelado aos usuários que usam autenticação por filtragem de MAC, ou
simplesmente aos que não tem conhecimento da importância de um protocolo de segurança
em sua rede.
Para compor a ordenação dos dados de acordo com a variável qualitativa “níveis de
segurança” foi realizado a distribuição de frequência conforme (Tabela 6).

Tabela 6 - Representação dos dados em quatro níveis de segurança


NÍVEIS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA(Fri)
Insegura 96 0,11
Vulnerável 131 0,16
Passível de Quebra 611 0,72
Protegida 6 0,01
TOTAL 844 1
Fonte: (Elaborado pelo autor).

A justificativa para esses níveis de segurança esta relacionada a o quadro 2 da seção


terciária 5.1.1. O Gráfico da Figura 37 torna possível visualizar a distribuição das redes de
acordo com os níveis de segurança.

Figura 37 - Gráfico da ordenação de acordo com os níveis de segurança

Fonte: (Elaborado pelo autor, 2012).

A ordenação dos níveis de segurança conforme o Gráfico da Figura 37 mostra que as


redes protegidas na área residencial são de apenas 0,71%, a explicação esta relacionadas ao
83

fato que esses tipos de rede requerem um nível de infraestrutura com servidor de autenticação,
aumentando o custo e complexidade da manutenção da rede. As redes representadas nos
níveis “vulnerável” e “passível de quebra” representam o total de 88,42% das redes
pesquisadas, e como descrito no quadro 2 da seção 5.5.1, possuem vulnerabilidades
conhecidas.

5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS

Serão analisadas as comparações dos dados obtidos nos trêscenários.Para obter um


ponto de vista da situação da segurança, serãomostrados os dados através de distribuição
bivariada de frequências.
Como a qualidade da segurança se trata de variável qualitativa uma forma de
representar conjuntamente as informações referentes àsvariáveis de cada cenário éatravés de
uma distribuição ou Tabela conjunta de frequências, conforme (Tabela 7).

Tabela 7 - Distribuição conjunta absoluta dos níveis de segurança e cenário


NÍVEIS DE SEGURANÇA
CENÁRIO Insegura Vulnerável Passível de Protegida Fi
Quebra
Comercial 87 47 176 9 319
Escritórios 94 55 311 15 475
Residencial 96 131 611 6 844
Fi 277 233 1098 30 1638
Fonte: (Elaborado pelo autor, 2012).

Na Tabela7 foi feita a distribuição conjunta absoluta dos níveis de segurança em cada
cenário. Em cada cela temoso número de redes que pertencem simultaneamente às respectivas
categorias. Para comparar os dados entre os cenários essa forma de apresentação facilitara o
processo, uma vez que o interesse agora não é mais a observação individual e, sim, a
comparação dos resultados.
A Tabela 8 representa a distribuição conjunta relativa onde é possível obter a situação
proporcional dos níveis de segurança em relação ao total das redes encontradas.
84

Tabela 8 - Distribuição conjunta do cenário dado os níveis de segurança


NÍVEIS DE SEGURANÇA
CENÁRIO Insegura Vulnerável Passível de Protegida Fi
Quebra
Comercial 0,31 0,20 0,16 0,30 0,19
Escritórios 0,34 0,24 0,28 0,50 0,29
Residencial 0,31 0,56 0,56 0,20 0,52
Fi 1 1 1 1 1
Fonte: (Elaborado pelo autor, 2012).

No Gráfico da Figura 38 a barra representa a proporção relativa das redes consideradas


inseguras, e a linha representa a proporção absoluta de cada cenário em relação ao nível de
segurança. Com esse tipo de distribuição é possível compara qual cenário teve melhor índice
em relação aos níveis de segurança.

Figura 38 - Gráfico da distribuição conjunta do nível Redes Insegura

Fonte: (Elaborado pelo autor, 2012).

É possível ter uma visão geral da análise conjunta dos níveis de segurança, Gráfico 38,
onde fica visível uma distribuição homogênea com pouca variação no nível “insegura” de
cada cenário, isso significa que as redes abertas sem utilização de criptografia estão bem
distribuídas em cada área pesquisada, não sendo difícil para um atacante encontrar uma rede
alvo independente de qual região pesquisa ele esteja.
A área residencial apresentou um alto índice de rede nos níveis “vulnerável”,
conforme mostra o Gráfico da Figura 40 com 56,22% das redes, esse índice é considerado
85

arriscado, pois representa as redes com protocolo WEP que possui vulnerabilidade
comprovada na comunidade científica. O Gráfico da Figura 39 mostra ainda que a área
comercial e de escritórios encontrasse bem distribuídas e a área residencial concentra mais da
metade das redes vulnerável encontradas no Wardriving.

Figura 39 - Gráfico da distribuição conjunta do nível redes vulnerável

Fonte: (Elaborado pelo autor, 2012).

Já no nível “passível de quebra” com mais de 55,56% dos dados, Gráfico da Figura 40,
são considerados um índice interessante, pois esse nível representa a utilização dos protocolos
WPA-PSK e WPA2–PSK, sendo estes protocolos atualizados e a vulnerabilidade depende de
como o usuário configurou sua senha pré-compartilhada, como no caso de senhas contidas em
lista de dicionário ou com menos de 20 caracteres.
86

Figura 40 - Gráfico da distribuição conjunta do nível redes


Passível de Quebra

Fonte: (Elaborado pelo autor, 2012).

É possível observa no Gráfico da Figura 40, que saindo da área comercial em direção à
área residencial o nível de redes com esses protocolos aumenta. O nível “passível de quebra”,
da área residencial com 55,65% das redes, encontrasse bastante parecido com o nível
“vulnerável”, conforme mostra o Gráfico da Figura 39, com 56,22% dos dados. Esses dados
revelam que as redes nessa área encontram com o maior índice de criptografia, mas necessita
uma migração nas redes que utilizam os protocolos WEP para WPA/WPA2, melhorando o
nível de segurança destas.
O índice que mais chamou atenção corresponde às redes no nível “protegido”,
mostrado no Gráfico da Figura 41, onde a área de escritórios representa 50% das redes, esse
nível de segurança corresponde às redes que possuem uma infraestrutura com servidor de
autenticação para que as senhas sejam distribuídas dinamicamente. Esse resultado pode
representar um maior investimento em segurança nas redes identificadas na área de
escritórios. Observe que o Gráfico da Figura 41 mostra ainda que conforme o afastamento das
redes da área de escritórios para área residencial ou comercial o índice de redes protegidas
diminui 30% ou 20%.
87

Figura 41 - Gráfico da distribuição conjunta do nível redes Protegidas

Fonte: (Elaborado pelo autor, 2012).

Para análise geral dos dados que foram obtidos nos três cenários, a Tabela 9, foi criada
para mostra a distribuição conjunta relativa, onde foi realizada a proporção dos dados de cada
cenário e da situação da segurança em relação ao total das redes.

Tabela 9 - Distribuição conjunta relativa da situação da segurança e os cenários


SITUAÇÃO DA SEGURANÇA
CENÁRIO ABERTA WEP WPA- WPA2- WPA- WPA- Fi
PSK PSK 802.1x 802.1X EAP
Comercial 0,273 0,147 0,141 0,411 0,019 0,009 1
Escritórios 0,198 0,116 0,143 0,512 0,023 0,008 1
Residencial 0,114 0,155 0,160 0,564 0,006 0,001 1
Fi 0,169 0,142 0,151 0,519 0,013 0,005 1
Fonte: (Elaborado pelo autor, 2012).

Com a Tabela 9 foi possível analisar a situação proporcional de todos os dados obtidos
na realização dos Wardriving na cidade de Natal. O Gráfico da Figura 42 mostra a
distribuição da situação da segurança.
88

Figura 42 - Gráfico da distribuição conjunta relativa da situação da


segurança nos três cenários

Fonte: (Elaborado pelo autor).

Conforme o método utilizado por Cardoso (2007) para ter uma expectativa do que
representam os resultados visíveis no Gráfico da Figura 42, foi feita uma análise comparativa
com a estatística geral das redes disponíveis em Wigle (2012) que é um sistema completo para
o mapeamento de APs, e inclui um banco de dados na Web, onde qualquer usuário cadastrado
no site pode fazer upload dos arquivos de log originados de Wardriving, para serem
processados em um mapa, mostrando a situação das redes em todo o mundo. Segundo
Duntemann (2003) é o mais antigo desse tipo de sistema com operação desde 2001.
O Gráfico da Figura 42 mostra que as redes que utilizam WPA2 somam 52,38% que é
superior ao valor observado por Wigle (2012) com 27,8%, esse resultado mostra que as redes
na cidade de Natal estão com um índice elevado de segurança com a utilização de protocolo
atualizado. Já as redes com o protocolo WEP, o Wigle (2012) tem um total de 19,2%, e nessa
pesquisa foram identificados um total de 14,22%, mostrando que é um índice reduzido
comparado a situação geral do Wigle (2012), esse resultado pode ser satisfatório, pois o WEP
é considerado um protocolo vulnerável.
Para uma melhor comparação dos dados a nível nacional foi realizado pesquisas
acadêmica de vários autores, que realizaram o Wardrivings em outras cidades do Brasil, para
uma melhor compreensão dos resultados foi realizada a construção do gráfico da Figura 43,
onde mostra o resultado em cada cidade pesquisada.
89

Figura 43 - Gráfico da Comparação dos Wardrivings de varias

cidades do Brasil

Fonte: (Elaborado pelo autor, 2012; LEITE, 2009; CARDOSO, 2007;


LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009).

A situação das redes abertas dessa pesquisa mostra um percentual de 16,91%,


possuindo um índice reduzido se comparado com outras regiões do Brasil, como mostra o
gráfico da Figura 43, esse índice fica abaixo apenas de Porto Alegre com 14%. Embora a
situação nas redes dessa pesquisa seja melhor em relação ao índice de algumas pesquisas já
realizadas, em se tratando de redes abertas qualquer valor é considerado arriscado, pois estas
redes estão disponibilizando seus dados sem a utilização de criptografia.
90

6 3ª FASE – ANÁLISE DE VULNERABILIDADES

Nessa fase será realizada uma pesquisa de campo nos três cenários onde foram
realizados os Wardriving, para comprovar as vulnerabilidades existentes nos protocolos de
criptografia. A realização do mapeamento possibilitou de forma antecipada identificar os
pontos de rede que utilizam protocolos de criptografia com vulnerabilidades conhecidas.
Como descrito na seção quaternária 2.1.5.3 do capitulo 2, foram comprovadas várias
vulnerabilidades nos protocolos de criptografia WEP relacionados à reutilização dos vetores
de inicialização, e WPA/WPA2-PSK que apesar de não ser uma falha específica do protocolo
WPA, o uso de senhas pequenas e de fácil adivinhação, podem ser exploradas através do
ataque de força bruta ou de dicionário de dados. Desta forma, nessa fase serão apresentados os
resultados da tentativa de quebra de protocolo de criptografia, utilizando as informações do
Wardriving, a fim de ratificar as vulnerabilidades existentes nesses protocolos.
Apesar do objetivo dessa fase ser de apenas confirmar algumas vulnerabilidades
existentes, os processos descritos também serve para comprovar em cenário real de campo, o
comportamento de um possível atacante para encontra as redes com vulnerabilidades e atacá-
las com ferramentas especificas, mas esse teria o intuito de obter acesso às informações ou
utilizar dos recursos de rede disponível. Dessa forma será possível conscientizar a utilização
dos protocolos de segurança em redes sem fio 802.11, tomando alguns cuidados que possam
evitar as vulnerabilidades existentes.
A ferramenta Aircrack-ng, segundo a documentação disponível em Aircrack-ng (2010)
é uma ferramenta de crackeamento de chaves WEP e WPA-PSK (padrão 802.11), que pode
recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados seja
capturado. Em redes que utilizam WPA/WPA2 o Aircrack-ng só pode quebrar chaves pré-
compartilhadas (PSK) e por meio de um ataque de dicionário (AUDAX, 2010).
Por isso nessa pesquisa as redes que utilizam WPA/WPA2-Enterprise o qual utiliza
chaves que são geradas dinamicamente e distribuídas pelo servidor de autenticação, são
consideradas seguras e não farão parte da análise de vulnerabilidades.
As redes que estão abertas serão consideradas inseguras e também não farão parte da
análise de vulnerabilidades, pois mesmo que haja autenticação por filtragem de MAC, as
informações que trafegam pela rede podem ser capturadas no modo RFMON disponibilizando
todo conteúdo sem criptografia.
Farão parte da análise de vulnerabilidade algumas redes que utilizam protocolo de
criptografia com vulnerabilidades conhecidas na comunidade científica e suportadas pela
91

ferramenta Aircrack-ng, neste caso os protocolos WEP e WPA/WPA2 com chaves pré-
compartilhadas (PSK).

6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG

Se as ondas de radio frequência se propagam pelo ar, então mais normal serem
passíveis de captura. Caso as informações não estejam devidamente cifradas, não somente o
tráfego pode ser copiado, como seu conteúdo pode ser conhecido. Tudo que um atacante ou
um analista de rede precisa fazer é estar na mesma área de cobertura do sinal a ser capturado,
munido de um computador, notebook ou palm com ferramentas para captura e análise de
tráfego.
Os níveis de velocidade de captura e injeção de pacotes são diretamente relacionados à
qualidade do sinal obtido pelo adaptador de rede. Por esse motivo as redes que fizeram parte
da análise de vulnerabilidade foram escolhidas de acordo com a melhor intensidade de sinal,
na tentativa de reduzir o tempo gasto na quebra dos protocolos. Esse método foi baseado em
pesquisa anterior conforme a de Lucchese (2007, p. 118) que diz “as redes foram escolhidas
estrategicamente, a fim de obter uma boa qualidade de sinal e, não menos importante, um
nível de segurança pessoal adequado, uma vez que este processo é realizado utilizando
Wardriving”.
O objetivo dessa fase é comprovar a existência de vulnerabilidades no protocolo WPA
e nos WPA/WPA2-PSK caso não sejam devidamente configurados.
Para isso foram escolhidas 2 (duas) redes em cada cenário, sendo uma do protocolo
WPA e outra do protocolo WPA-PSK ou WPA2-PSK, foram escolhidas essa quantidade de
rede porque o objetivo é ratificar as vulnerabilidades existentes nos protocolos, embora essas
vulnerabilidades sejam conhecidas pela comunidade científica da tecnologia da informação,
várias redes sem fio ainda estão utilizando protocolos que possuem essas vulnerabilidades,
como comprovou a análise do capitulo 5. Os processos de tentativa de quebra descrito nessa
fase têm a importância de comprovar a facilidade que um possível atacante teria em obter as
chaves nos protocolos analisados.
Apesar de existir outras ferramentas que prometem obter a quebra desses protocolos, a
suíte Aircrack-ng foi escolhida baseada em pesquisas anteriores como a de Lucchese (2007)
que através de pesquisa de campo na cidade de Farroupilha comprovou a eficácia da
ferramenta Aircrack-ng em cinco redes do tipo WPA, obtendo sucesso de quebra em todas.
92

Outras pesquisas que objetivaram expor as vulnerabilidades existentes nos protocolos


de criptografia utilizando a mesma ferramenta, sendo nesses casos em simulação de um
ambiente de rede em laboratório, conforme as de: Pinzon (2009) realizada em Porto Alegre;
Neves (2009) em João Pessoa e Leite (2009) realizado em São Paulo.
Dentre as ferramentas que compõem a suíte Aircrack-ng, as necessárias para
realização dessa fase foram:
e) Airmon-ng: Coloca a interface em modo monitor (RFMON);
f) Airodump-ng: Captura os pacotes com senhas no formato pcap;
g) Aireplay-ng: Injeta tráfego na rede e também possibilita o envio de pacote forjado ao
ponto de acesso, simulando o processo de desconexão do cliente especificado;
h) Aircrack-ng: usado na quebra de senhas.
Um comportamento dos invasores de rede é modificar o endereço MAC de sua placa
com o intuito de dificultar sua identificação. Uma ferramenta muito utilizadaem ambiente
Linux é a ferramenta MAC Changer, que segundo Alobbs (2012) é um utilitário GNU/Linux
para visualizar ou manipular o endereço MAC de interfaces de rede. A Figura 44 mostra o
comando utilizado para trocar o endereço MAC atual por um especifico.

Figura 44 - Comando de rede para mudança de endereço MAC

Fonte: (Elaborada pelo autor, 2012).

Antes de iniciar o processo de captura do tráfego para análise das vulnerabilidades


existentes, devesse colocar a interface de rede no modo RFMON. Para isso a suíte Aircrack-
ng compõe a ferramenta Airmon-ng, inicialmente utilizou se dessa ferramenta, que gerou a
interface “mon0” em modo monitoramento. Mas ao iniciar a ferramenta Airodump-ng
observou-se um erro, que de acordo com GNU (2012) em algumas placas de rede, comumente
ocorre esse erro onde a placa tem seu canal setado para -1, impedindo algumas ações, para
corrigir é necessário atualizar os drives de rede com a instalação do pacote “compat-wireless”
junto com o patch de correção.
93

Diante dessa limitação optou-se por configurar o canal desejado e colocar a interface
de rede no modo monitor utilizando os comandos de rede proprietários do Ubuntu, (Figura
45).

Figura 45 - Comando de rede para modo monitor e mudança de canal

Fonte: (Elaborado pelo autor, 2012).

Os comandos descritos na Figura 45 foram realizados em todas as etapas que se


desejou a mudança da placa de rede para um canal especifico.
Para efeito ético e legal, em nenhum momento as redes foram acessadas com as senhas
obtidas e nem divulgadas para terceiros, nesta pesquisa serão omitidas informações que
possam identificar as redes alvos, evitando que sejam utilizadas por terceiros. Serão expostos
apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique
Identifier), que são destinados à identificação do fabricante - eles são fornecidos pela própria
IEEE.

6.1.1 Análise na área Comercial

A realização do mapeamento descrito no capitulo 4 seção 4.2.1, facilitou a localização


das redes que utilizavam protocolos de segurança com vulnerabilidades conhecidas. Com isso
foi possível se posicionar na área de cobertura do sinal da rede escolhida e iniciar o processo
de captura do tráfego para tentativa de quebra do protocolo.
94

Para comprovar as vulnerabilidades existentes foram escolhidas duas redes alvos para
tentativa de quebra, sendo uma do tipo WEP e a outra WPA-PSK ou WPA2-PSK. O processo
realizado também descreve como um possível atacante poderia obter acesso às redes que
utilizam protocolos que estejam mal configurados ou com existência de vulnerabilidades.
Sendo necessárias medidas para assegurar que sejam evitados acessos não autorizados
nessas redes.

6.1.1.1 Protocolo WEP

Duas informações de rede são necessárias para quebra desses protocolos, o endereço
MAC e o canal utilizado. Para obter essas informações, após se localizar na área de cobertura
da rede, foi utilizada a ferramenta Airodump-ng com os seguintes parâmetros: “airodum-ng--
encrypt wep wlan0”. Onde:
a) --encrypt: Filtra APs pela criptografia;
b) wlan0: 0 é o nome da interface de rede sem fio local.
Com esse comando a ferramenta Airodump-ng criou um filtro possibilitando a
visualização de todas as redes da área de cobertura que utilizavam o protocolo WEP, como
também observar a potencia do sinal e a situação do tráfego da rede que será escolhida para
captura. A Figura 46 mostra a saída do comando anterior.

Figura 46 - Airodump-ng identificando redes do tipo WEP

Fonte: (Elaborado pelo autor, 2012).

Após escolhida a rede foi possível filtrar apenas os dados capturados em um arquivo
do tipo “pcap” para que o Aircrack-ng possa analisar as vulnerabilidades. O comando
95

digitado para selecionar uma única rede foi: “airodump-ng –w <arquivo> --bssid
00:1A:3F:XX:XX:XX -c 4wlan0”. Onde:
a) -w: Grava a captura em arquivo especificado;
b) --bssid: Fitra APs pelo BSSID;
c) -c: Capturar em canal especifico;
d) Wlan0: corresponde à interface de rede local em modo monitoramento.
A Figura 47 mostra a saída do comando digitado.

Figura 47 - Airodump-ng capturando pacotes de uma única rede

Fonte: (Elaborada pelo autor, 2012).

Com o tráfego sendo capturados em um arquivo do tipo “pcap” foi utilizada a


ferramenta Aireplay-ng com a opção de injeção de tráfego. Na Figura 48 é possível verificar a
injeção de tráfego na rede escolhida possibilitando a captura dos vetores de inicialização IVs
suficientes de forma mais rápida.

Figura 48 - Airepley-ng enviando ARP requests

Fonte: (Elaborada pelo autor, 2012).


96

O comando utilizado para isso foi: “Aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h


00:07:AB:XX:XX:XX wlan0”. Onde:
a) -3 Mesmo que - -arpreplay: Replay de ARP Request padrão;
b) -b bssid: Endereço MAC, Access Point;
c) -h smac:Origem Endereço MAC do (cliente conectado);
d) Wlan0: Corresponde à interface de rede local em modo monitoramento.
Uma vez capturada a quantidade suficiente de pacotes, utilizou-se a ferramenta
Aircrack-ng para efetuar a descoberta da chave. A ferramenta Aircrack-ng foi executada sem
interromper a captura e injeção de pacotes para verificar a existência da senha, sendo esta uma
das grandes vantagens do Aircrack-ng, que faz a atualização automática quando novos IVs
estiverem disponíveis sem interromper o processo. O comando utilizado foi: “aircrack-ng –z
–n128 Arquivo.cap”. Onde:
a) -z:Inicia com o método PTW de quebra de chaves WEP;
b) -nnúmero de bits: [Quebra WEP] Especifica o tamanho da chave: 64 para WEP de 40-
bit, 128 para WEP de 104-bit, etc;
c) Arquivo.cap: Nome do arquivo que contém os pacotes capturados.
A Figura 49 mostra o Aircrack-ng exibindo a chave crack da rede com a probabilidade
de 100% de estar correta, mostrando tanto no formato hexadecimal como ASCII (Código
Padrão Americano para o Intercâmbio de Informação) que neste caso, para efeito desta
pesquisa foi omitido, pois identificava o nome da empresa, comprovando que além de utilizar
um protocolo vulnerável, também se fazia uso de senha de fácil adivinhação.

Figura 49 - Aircrack-ng obtendo a senha WEP

Fonte: (Elaborada pelo autor, 2012).


97

O método escolhido para quebra foi o PTW que se mostrou muito eficiente na quebra
do protocolo WPA, conforme resultado mostrado na Figura 49, obtendo êxito em apenas 2
minutos e 7 segundo.
É possível também utilizar o método FMS/Korek, opção –K, mas de acordo com
estudo de Pereira (2008) que comparou os resultados dos dois métodos com as mesmas
condições de hardware no mesmo arquivo, o método PTW, opção –z, se mostrou mais rápido
na quebra do WEP.

6.1.1.2 Protocolo WPA/WPA2-PSK

As redes que utilizam protocolos do tipo WPA-PSK ou WPA2-PSK, apesar de não ser
uma falha específica do protocolo possuem uma maneira de explorar a descoberta da chave
pré-compartilhada, utilizando a suíte Aircrack-ng através do método de dicionário e força
bruta.
Para isso existe a necessidade de capturar um “aperto de mão de quatro vias”, mais
conhecido como four-way handshake, durante a associação entre o cliente e o Access Point.
Após identificar a redeno mapeamento antecipado utilizando Wardriving, foi possível
se posicionar na área de cobertura e iniciar o processo de captura do tráfego necessário para
explorar a vulnerabilidade. Foi utilizada a ferramenta Airodump-ng com os seguintes
parâmetros: “airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0”. Onde:
a) -w: Grava a captura em arquivo especificado;
b) --bssid: Fitra APs pelo BSSID;
c) -c: Capturar em canalespecifico;
d) Wlan0: Corresponde à interface de rede local em modo monitoramento.
A Figura 50 mostra o retorno do comando descrito, o qual com a utilização dos filtros
foram possíveis monitorar apenas a rede alvo e disponibilizar os pacotes em arquivo no
formato “pcap”.
98

Figura 50 - Airodump-ng capturando pacotes de uma única rede

Fonte: (Elaborada pelo autor, 2012).

Com um cliente identificado, a ferramenta Aireplay-ng foi utilizada para


desautenticação desse cliente para fazê-lo voltar a se associar ao Access Point, fazendo com
que o AP envie um novo handshake e esse seja capturado. O seguinte comando foi utilizado
para isso: “airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0”. Onde:
a) -0 Mesmo que - -deauth count: Desautenticar uma ou todas as estações;
b) -a bssid : Configurar o endereço MAC do Access Point;
c) -c dmac: Configurar Endereço MAC do Destino.
d) Wlan0: Corresponde à interface de rede local em modo monitoramento.
Observe na Figura 51 a saída do comando descrito, ele emite informações de
reautenticação do cliente na rede, possibilitando a captura do for-wayhandshake de forma bem
mais rápida, em vez de esperar por uma autenticação de um cliente.

Figura 51 - Aireplay-ng enviando solicitação de reautenticação

Fonte: (Elaborada pelo autor, 2012).

A Figura mostra 52 quando o Airodump-ng identifica um handshake, a captura pode


ser interrompida, pois agora é possível utilizar o arquivo contendo o four-way handshake para
99

explorar a vulnerabilidade através da entrada de uma lista de palavras (wordlist)


providenciada.

Figura 52 - Airodump-ngidentificando o WPA handshake

Fonte: (Elaborado pelo autor, 2012).

Determinar o WPA/WPA2 passphrase é totalmente dependente de encontrar uma


entrada de dicionário que corresponde à senha. Assim, um dicionário de qualidade é muito
importante, também existem programas que criam listas de palavras, para serem utilizadas via
ataque de dicionário ou força bruta. Nessa pesquisa foram utilizadas varias listas de frases
senhas com o seguinte comando: “aircrack-ng–w wordlist.lst,wordlist1.lst,wordlist2.lst
arquivo.cap”. Onde:
a) -w palavras: [Quebra WPA] Caminho de uma lista de palavras – wordlist;
b) arquivo.cap: arquivo que contem o handshake capturado.
A Figura 53 mostra o resultado da comparação das varias listas utilizadas, conforme
mostra à mensagem “passphrase não consta no dicionário”. A tentativa da quebra da senha
não obteve êxito.

Figura 53 - Aircrack-ng comparando as frases senhas

Fonte: (Elaborado pelo autor, 2012).


100

6.1.2 Análise na área de Escritórios

A mesma metodologia descrita na seção anterior 6.1.1 foi utilizada na área de


escritórios. A quantidade de rede também foram duas sendo uma do tipo WEP e outra do tipo
WPA2-PSK. Os processos de configuração descritos naseção 6.1.1, foram utilizados
novamente, mudando apenas o ambiente e as redes que fizeram parte da análise de
vulnerabilidade. O objetivo é mostrar que as redes 802.11 estão passiveis de exploração de
vulnerabilidade independente do ambiente que estejam instaladas.

6.1.2.1 Protocolo WEP

A rede escolhida encontrava se com um tráfego de dados muito alto, com a injeção de
tráfego na rede através da ferramenta Airepley-ng com a opção “- -arpreplay” aumentou
ainda mais a quantidade de dados na rede, isso facilitou o sucesso da obtenção da chave de
forma muito rápida, conforme mostrado na (Figura 54).

Figura 54 - Airodump-ng capturando pacotes de uma única rede

Fonte: (Elaborado pelo autor, 2012).

Em apenas 7 (sete) minutos foram capturadas um total de 1534 5quinze mil trezentos e
quarenta e cinco IVs. Sendo este um número suficiente para obtenção da chave, conforme
comprovado na (Figura 55).
101

Figura 55 - Aircrack-ng obtendo a senha WEP

Fonte: (Elaborada pelo autor, 2012).

O número de vetores de inicialização IVs necessários para determinar a chave WEP


varia bastante por tamanho da chave e do Acces Point. O número de IVs é extremamente
difícil de prever, já que alguns Acces Points são muito bons em eliminar IVs que vazam a
chave WEP, ou seja, IVs fracos (MAGAL, 2009).

6.1.2.2 Protocolo WPA/WPA2-PSK

A rede escolhida para a análise encontrava se com apenas um cliente, conforme mostra
a Figura 56, conectado no alcance da placa de rede local. Foi enviado o processo de
reautenticação com a ferramenta Aireplay-ng opção “- -deauth count” para que iniciasse uma
nova associação desse cliente ao AP.

Figura 56 - Airodump-ng identificando um cliente na rede

Fonte: (Elaborado pelo autor, 2012).

A Figura 57 comprova a identificação do four-way handshake, através do comando


“Aircrack-ng info-05.cap” sem nenhum parâmetro. Onde é possível verificar a presença do
102

handshake e a solicitação de que a ferramenta faz de uma lista de palavras para serem
comparadas.

Figura 57 – Aircrack-ng identificando WPA handshake

Fonte: (Elaborado pelo autor, 2012).

Com o for-way handshake capturado no arquivo de formato “pcap”, foi possível


iniciar o processo de comparação das wordlist utilizadas com mais de cem mil palavras,
mesmo assim a senha não foi localizada. Mostrando que a rede encontrava-se bem
configurada. A Figura 58 mostra o resultado, confirmando que as frases-senhas da lista não
são compatíveis com a utilizada na rede.

Figura 58 - Aircrack-ng comparando as frases senhas

Fonte: (Elaborada pelo autor, 2012).

6.1.3 Análise na área Residencial

Conforme descrito na seção anterior 6.1.1 e 6.1.2. Na área residencial se seguiu com a
mesma metodologia na tentativa de quebra dos protocolos vulneráveis. O processo de
103

configuração das ferramentas utilizadas também foi o mesmo. O objetivo é comprovar as


vulnerabilidades nos protocolos analisados independente do tipo de ambiente.

6.1.3.1 Protocolo WEP

Foi escolhida uma rede WEP com alto tráfego de dados e vários clientes conectados,
conforme Figura 59, com isso facilitou o uso do Airepley-ng com a opção “- -arpreplay” para
reinjetar ARP (Address Resolution Protocol) pacotes de volta para a rede aumentando a
atividade da rede. A injeção de tráfego na rede acelerou a obtenção da quantidade de IVs
suficiente para quebra do protocolo WEP.

Figura 59 - Airodump-ng capturando pacotes de uma única rede

Fonte: (Elaborada pelo autor, 2012).

Durante a injeção de pacotes ARP na rede foi utilizado o Aircrack-ng no arquivo


gerado no formato pcap para verificar se a quantidade de IVs tinha sido suficiente. O
resultado foi à senha da rede explorada, o método escolhido foi PTW opção “–z”, o resultado
pode ser visualizado na Figura 60, onde mostra a obtenção da senha com êxito.
104

Figura 60 - Aircrack-ng obtendo a senha WEP

Fonte: (Elaborada pelo autor, 2012).

Observe que a senha em ASCII mostra que possui poucos caracteres, o que ajudou no
tempo de sua descoberta, conforme pode ser mostrado na (Figura 60). O Aircrack-ng revelou
a senha em apenas 20 segundos comprovando assim que essa rede encontrasse totalmente
vulnerável a uma possível invasão mal intencionada.

6.1.3.2 Protocolo WPA/WPA2-PSK

Conforme observado na seção 6.1.1.2 e 6.1.2.2 forçar uma reautenticação de um dos


clientes da rede no ponto de acesso acelera a captura do WPA handshake desejado, para isso
foi utilizado à ferramenta Airepley-ng com a opção “- -deauth” ou então seria necessário
esperar que um cliente fizesse essa autenticação, o que poderia demorar muito tempo. A
Figura 61 mostra o Airodump-ng no momento que identificou o processo de reautenticação e
capturou o seu for-wayhandshake.

Figura 61 - Airodump-ng identificando o WPA handshake

Fonte: (Elaborado pelo autor, 2012).


105

Conforme a captura do for-way handshake é possível iniciar a comparação com


wordlist, embora o atacante tenha todo tempo disponível para comparar as frases-senhas de
suas listas de palavras, se o administrador de rede tiver configurado sua senha com mais de
vinte caracteres ou utilizando caracteres especiais a descoberta da senha com Aircrack-ng
pode estar comprometida.
Conforme resultado das seções 6.1.1 e 6.1.2 a busca pela senha não obteve êxito, a
Figura 62 mostra o resultado depois de uma busca de 31 minuto e 39 segundos.

Figura 62 - Aircrack-ng comparando as frases senhas

Fonte: (Elaborada pelo autor, 2012).

6.2 VISÃO GERAL DA ANÁLISE DE VULNERABILIDADES

Com o intuito de verificar as vulnerabilidade nos protocolos de criptografias foram


escolhidas seis redes, sendo três do tipo WEP e três do tipo WPA/WPA2-PSK das áreas onde
foram realizados os mapeamentos através do Wardriving descrito no capitulo 4. Como
esperado, pôde-se observar vulnerabilidades nas configurações com criptografia WEP. Em
todas as três redes foi possível obter as chaves que poderiam ser usadas para acessar as redes
ou descriptografar tráfego capturado com antecedência, caso essas fossem obtidas por hackês
mal intencionados. Já nos protocolos WPA ou WPA2 com chaves pré-compartilhadas,
embora o sucesso da captura do for-way handchack, não foi possível verificar a
disponibilidade das chaves nos dicionários utilizados nesta pesquisa, demonstrando que as
senhas configuradas estão com um grau de dificuldade muito bom, além de comprovar a
eficiência desses protocolos.
Apenas o fato desses usuários terem escolhido um protocolo de segurança e
criptografia de alto nível, demonstra que esses têm conhecimentos das vulnerabilidades
existente no protocolo WEP.
106

No critério eficiência das configurações, os hardwares e softwares utilizados


demonstraram capacidade de processamento para alcançar o objetivo dessa fase. Em destaque
a suíte Aircrack-ng que conseguiu explorar as vulnerabilidades existentes nos protocolos
pesquisados, já que obtiveram 100% de sucesso na quebra do WEP e na captura do for-way
handshack do protocolo WPA e WPA2 com chaves pré-compartilhadas. O sucesso da quebra
do WPA ou WPA2 dependia de uma wordlist de qualidade ou de uma senha mal configurada
pelo proprietário da rede.
Nesta pesquisa foram utilizadas duas técnicas para quebra dos protocolos pesquisados.
O primeiro método foi à técnica desenvolvida por Pyshkin, Tews e Weinmann (PTW) que se
mostrou bastante eficiente no processo de quebra, exigindo uma quantidade pequena de
pacotes capturados. A segunda técnica é uma combinação de dicionário de dados e força
bruta.
Apesar de terem sido utilizadas apenas esses dois métodos existem ainda a técnica
desenvolvida por Fluhrer, Mantin, Shamir e Korek, e é denominada de FMS/Korek, essa
técnica também é disponibilizada na suíte Aircrack-ng “opção –K”. Essa técnica incorpora
vários ataques estatísticos para quebrar o protocolo WEP. O método PTW foi escolhido por
exigir menor tempo para quebra da chave WEP, conforme verificado por Pereira (2008).
107

7 CONSIDERAÇÕES FINAIS

A questão da segurança nas redes sem fio do padrão 802.11 WLAN foram exploradas
nessa pesquisa, sendo subdivididos tópicos para acompanhar o entendimento teórico e prático
do estudo. Inicialmente foi pesquisado embasamento teórico para compreensão dos testes, das
falhas de segurança e os conceitos por de trás dessas falhas, além de métodos desenvolvidos
para explorar as vulnerabilidades existentes. A escolha de três áreas, cada uma
correspondendo a uma característica de aglomerado de escritórios, comércios e residências na
cidade de Natal, necessitou da utilização de métodos que facilitasse a coleta dos dados
identificando as características das redes existentes nesses setores.
Para alcançar objetivo geral dessa pesquisa foi escolhida como principal metodologia
a técnica de Wardriving, onde os conceitos do referencial teórico ofereceram a capacidade de
um planejamento antecipado das configurações de hardware e softwares necessárias para
realizar essa técnica. A existência de softwares livres do sistema operacional Ubuntu
possibilitou o sucesso da configuração dos equipamentos, com investimentos apenas em
alguns hardwares, o que reduziu bastante os custos.
Pôde-se constatar que a maior dificuldade encontrada durante a pesquisa foi na
configuração dos softwares e hardwares para funcionarem de forma adequada. O
funcionamento dos hardwares e softwares para realização do Wadriving dependeu de
pesquisas e testes para verificar as limitações que essas ferramentas têm em se comunicar
umas com as outras. Como no caso da ferramenta GPSD que recebe os protocolos NMIA
0183 apenas dos GPS que estão dentro do padrão exigido pela ferramenta, além da ferramenta
GPSMap que apesar da sua grande funcionalidade não estar presente na versão atualizada do
software Kismet e precisou que a ferramenta GPSD também fosse uma versão desatualizada
para reconhecê-lo.
Uma vez realizado as configurações, foi possível iniciar o Wardriving, que
possibilitou: o mapeamento dos três ambientes e a identificação das redes em cada local, os
arquivos de log gerado pela ferramenta Kismet com as informações para análise dos dados e a
localização das redes para análise das vulnerabilidades nos protocolos WEP e WPA, WPA2
com chaves pré-compartilhadas.
Os dados obtidos na realização dos Wardriving possibilitaram que diversas análises
fossem feitas. Do total das 1638 redes encontradas nessa pesquisa 31,13% delas estavam com
seus dados trafegando de forma vulnerável. Outra análise interessante foi à comparação do
resultado com Wardrivings realizados em outras cidades do Brasil, onde mostrou que o índice
108

das redes abertas em Natal encontrava se entre os menores, perdendo apenas para Porto
Alegre. Apesar de ser uma boa noticia em se tratando de redes abertas qualquer índice é
arriscado, pois estão propicias a qualquer tipo de ataque.
Outra conclusão da análise dos dados foi à utilização dos protocolos WPA ou WPA2
no modo enterprise, onde a área de escritórios encontrava-se com o melhor índice em relação
à área comercial e residencial, nesse tipo de autenticação necessita de uma infraestrutura com
a utilização de servidores de autenticação o que sugere uma necessidade maior de
investimento e gerenciamento. Já as redes com maior concentração do protocolo WEP
encontravas se na área de residências com 56% do total das redes pesquisadas, demonstrando
que as redes localizadas nessa área têm um alto índice de vulnerabilidade.
O mapeamento antecipado das redes facilitou o posicionamento dentro da intensidade
do sinal e a identificação das redes que fizeram parte da análise de vulnerabilidade. Os testes
realizados nos protocolos WEP possibilitaram comprovar sua total vulnerabilidade. Em
contrapartida, as redes quando bem configuradas tornam o processo inviável da tentativa de
obter as chaves dos protocolos WPA e WPA2 com chaves pré-compartilhadas. A utilização
de wordlist junto com força bruta pode ter sucesso, mas é necessária uma lista de boa
qualidade e tamanho suficiente para comparar milhares de possibilidades, ocasionando
bastante tempo de processamento.
Espera-se que estudos como esse, possa conscientizar o aumento no nível de
segurança nas redes sem fio de empresas e residências, para que utilizem os protocolos WPA
e WPA2, já que esses novos protocolos surgiram justamente para prover todas as
vulnerabilidades conhecidas do WEP. Eles fornecem a possibilidade da utilização de
controles de acesso e autenticação de usuário baseado no padão 802.1x, que aumenta o nivel
de integridade, confidencialidade e autencidade das redes sem fio.
Como sugestão de trabalho futuro, podemos apontar a necessidade de uma pesquisa
para complementar esse estudo com soluções de tecnicas de proteção para redes 802.11, como
no caso de ferramentas de detcção de intrusão (IDS- Intrusion Detction System) e utilização
de VPN – Rede Privada Virtual.
109

REFERÊNCIAS

ABISUR. Aircrack-ng :Quebrando chaves WEP e WPA/WPA2-PSK.Recife, c2012.


Disponível em: <http://forum.guiadohacker.com.br/showthread.php?p=121635>.Acesso em:
12 nov. 2012.

ALMEIDA, Ataíde de. Crescimento das redes sem fio sinaliza começo da "década da
mobilidade".[ca. 2011]. Disponível em:
<http://www.correiobraziliense.com.br/app/noticia/tecnologia/2011/05/0>.Acesso em: 09 nov.
2012.

ALOBBS.GNU MAC Changer. 2012. Disponível


em:<http://www.alobbs.com/macchanger>.Acesso em: 7 nov. 2012.

AUDAX, Dark. How to CrackWPA/WPA2. 2010. Versão: 1.20. Disponível em: <
http://www.Aircrack-ng.org/doku.php?id=cracking_wpa>. Acesso em: 13 out. 2012.

BEAVER, Kevin; DAVIS, Peter T; AKIN, Devin K. Hacking Wireless Networks for
Dummies. Indianapolis, Indiana: Wiley, 2005. 362 p.

BOWMAN, Barb. Segurança Sem Fio WPA para Redes Domésticas.[ca. 2003]. Disponível
em:<http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july2
8.msp >. Acesso em: 19 set. 2012.

CAMPOS, Augusto. Melhore o sinal da sua rede sem fio selecionando um canal sem
interferência dos vizinhos. 2010. Disponível em: <
http://www.efetividade.net/2010/05/17/melhore-o-sinal-da-sua-rede-sem-fio-selecionando-
um-canal-sem-interferencia-dos-vizinhos/>. Acesso em: 03 set. 2012.

CARDOSO, Kleber Vieira, REZENDE, José Ferreira de, VILELA, Ulysses Cardoso. Redes
802.11 em Centros Urbanos: Varredura, Estatísticas e Aplicações.In: SBC, XXVII,
2007.GTA - PEE - COPPE – Universidade Federal do Rio de Janeiro, UFRJ. Rio de Janeiro.
p. 1-16.

DEVIL, Red. Tutorial Aircrack. 2010. Disponível em:


<http://forum.guiadohacker.com.br/showthread.php?t=8215>. Acesso em: 31 out 2012.

DUNTEMANN, Jeff. Jeff Duntemann's Drive-By Wi-Fi Guide.Arizona: Paraglyph, 2003.


446 p.

FLICKENGER, Rob; et al. Redes sem fio no Mundo em Desenvolvimento: Um guia prático
para o planejamento e a construção de uma infra-estrutura de telecomunicações.2008.
Disponível em < http://wndw.net >. Acesso em: 26 de maio de 2012.

GAST, Matthew, S. 802.11 Wireless Networks: the definitive Guide.2. ed. USA:
O’Reilly,2005. 656 p.

GNU.Corrigindo canal negativo no Aircrack-ng. 2011. Disponível em:


<http://gnu.eti.br/blog/corrigindo-canal-negativo-no-Aircrack-ng/>.Acesso em: 08 nov 2012.
110

EARTH. Google Earth. 2012. Disponível em: <


http://www.google.com.br/earth/index.html>. Acesso em: 20 set. 2012.

HAINES, Brad; THORNTON, Frank. Kismet Hacking: the only book on the industry
standard for examining wireless network traffic!. Syngress.1993. 258 p.

HURLEY, Cris, et al.Wardriving: detect, defend a guide to wireless security.


Seattle:blackhat, 2004. 524 p.

KERSHAW, Mike. Gpsmap(1) - Linux man page. [200-?]. Disponível em:


<http://linux.die.net/man/1/gpsmap>. Acesso em: 13 set. 2012.

KISMET.Kismet Readme. [200-?]. Disponível em: < http://www.kismetwireless.net>.Acesso


em: 20 set. 2012.

KUROSE, James F; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem


top-down.Tradução de Arlet Simille Marques.3 ed..São Paulo:Pearson, 2006. p. 401.

LARSON, Ron; FARBER, Betsy. Estatística Aplicada. 4 ed. .Tradução de Luciane Paulete
Viana. São Paulo: Pearson, 2010. p. 638.

LEITE, Wilson Silva Filho. Análise teórica e prática da segurança de redes sem fio na
cidade de São Paulo .2009. Disponível em: <www.ICoFCS.org> . Acesso em: 08 nov. 2012.

LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em


Redes locais Sem Fio na região de Farroupilha. 2007.132 f..(Bacharelado em Ciência da
computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo
Hamburgo, 2007.

MAGAL. Aircrack-ng.2009.Disponível em:.<under-linux.org/blogs/magal/Aircrack-ng-


430>.Acesso em: 08 nov. 2012.

MATOS, Alexandre. Fenômeno Eavesdropping.2010. Disponível em:


<http://invasaowirelles.blogspot.com.br/2010/01/fenomeno-eavesdropping.html>.Acesso em:
20 set. 2012.

MIDWAY. O Midway Mall.2012. Disponível em: <http://www.midwaymall.com.br/2012/o-


midway/>. Acesso em: 13 set. 2012.

MLRODRIG. Quanto tempo leva para quebrar uma chave WPA ou WPA2?. 2009.
Disponível em:.<http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-
chave-wpa-ou-wpa2-1364/>.Acesso em: 08 nov. 2012.

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul,


2006.______.Padrões Wireless. 2008. Disponível
em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 set. 2012.

NELSON, Russ. gpsd — a GPS service daemon.2012.Disponível em: <


http://gpsd.berlios.de/#downloads>. Acesso em: 20 set. 2012.
111

NEVES, Moisés Camêlo. Wardriving: Rastreando e mapeando redes sem fios inseguras.
2009.74 f.Lato Sensu.(Pós-graduação em Segurança da informação) - Faculdade de
Tecnologia, IBRATEC. João Pessoa, 2009.

PICOSHARK.S-T-D Security Tools Distribution.[ca. 2007].Disponível em: < http://forum.s-


t-d.org/viewtopic.php?id=2930>. Acesso em: 27 set.

PINZON, Alexandre. Vulnerabilidade da Segurança em redes sem fio.2009. 68


f.(Bacharelem sistemas de informação) -Faculdade de Informática. Porto Alegre, 2009.

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas
informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224f.

SAMMET, Richard. Kisgearth.[200-?]. Disponível em: <


http://code.google.com/p/kisgearth/>. Acesso em: 02 maio 2012.

SANCHES, Carlos Alberto.Projetando Redes WLAN: conceitos e praticas. 1 ed. São Paulo:
Érica, 2005. p. 277.

SHIPLEY, Peter M. Channing Way.[200-?]. Disponível em:


<http://www.dis.org/shipley/>.Acesso em: 03 out. 2012.

SOUZA, Alexandre L. de, DARWICH, Marcos de A. Análise sobre as vulnerabilidades das


redes Wi-Fi em Belém. In: Curso de Sistemas de Informação, IESAM. Belém,2009. p. 1-11.

SUBURBIA.Wardriving: Pescando sin sedal.2004.Disponível em: <


http://suburbia.sindominio.net/spip.php?article127>.Acesso em : 20 set. 2012.

SYMARCTIC. ExtGPS.2011. Disponível em: < http://www.symarctic.com/extgps>. Acesso


em: 20 set. 2012.

TADEU, Wagner. Olhar Digital. Disponível em:<


http://olhardigital.uol.com.br/colunistas/wagner_tadeu>. Acesso em: 25 out. 2012.

TANENBAUM, Andrew, S. Computer Networks. 4 ed. Tradução de Vandenberg. São Paulo:


Pearson, 2003.

TCU.Redes Sem Fio- Tecnologia, segurança e usabilidade. Disponível


em:<http://www.apostilaspdf.com/apostila-manual-tcc-redes-sem-fio-tsu/>.Acesso em: 12
nov. 2012.

TELECO. Padrões IEEE 802 para redes sem fio. [ca. 2012].Disponível
em:<www.teleco.com.br/tutoriais/>. Acesso em: 19 set. 2012.

WAR DRIVING DAY.Antenas utilizadas.[ca. 2012].Disponível


em :<http://www.Wardrivingday.org/>.Acesso em : 06 nov. 2012.

WI-FI ALLIANCE.Wi-Fi.[ca. 2012].Disponível em < http://www.wi-fi.org >. Acesso em: 26


de Maio de 2012.
112

WIGLE.Wireless Geographic Logging Engine: Redes Wi-Fi ao longo do tempo.[200-


?]Disponível em:< http://wigle.net/gps/gps/main/stats/>. Acesso em: 25 out. 2012.
113

APÊNDICE A – Informações Wi-Fi da área Comercial

Network NetType ESSID Channel Carrier


1 infrastructure iML 6 IEEE 802.11b,IEEE 802.11g
2 infrastructure mtherry 6 IEEE 802.11b,IEEE 802.11g
3 infrastructure Barbara 6 IEEE 802.11b,IEEE 802.11g
4 infrastructure MEDICINA 6 IEEE 802.11b,IEEE 802.11g
5 infrastructure LUA 1 IEEE 802.11b,IEEE 802.11g
6 infrastructure Cristiane 4 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
7 infrastructure Rumennig 6 40MHz
8 infrastructure Leite 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
9 infrastructure MacBook de Pedro Lima 11 802.11g,IEEE 802.11n 20MHz
10 infrastructure <no ssid> 9 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
11 infrastructure NapVer 11 40MHz
12 infrastructure MENINETS 3 IEEE 802.11b,IEEE 802.11g
13 infrastructure America 2 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
14 infrastructure Cafe Premier 11 802.11g,IEEE 802.11n 40MHz
15 infrastructure Galvao 2 IEEE 802.11b,IEEE 802.11g
16 infrastructure Maria rachel 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
17 infrastructure 1400 11 40MHz
18 infrastructure IML 5 IEEE 802.11n 40MHz
19 infrastructure ADEWAL 11 IEEE 802.11b,IEEE 802.11g
20 infrastructure Thom_D021381 1 IEEE 802.11b
21 infrastructure casa 6 IEEE 802.11b,IEEE 802.11g
22 infrastructure WiFi Juliano 11 IEEE 802.11b,IEEE 802.11g
23 infrastructure marcilio 7 IEEE 802.11b,IEEE 802.11g
24 infrastructure virusjm 4 IEEE 802.11b,IEEE 802.11g
25 probe Bus18 14 IEEE 802.11b
26 infrastructure Bruna Santos 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
27 infrastructure restrito 6 802.11g,IEEE 802.11n 40MHz
28 infrastructure Jane Tablet 6 IEEE 802.11b,IEEE 802.11g
29 infrastructure MACROBASE 6 IEEE 802.11n 40MHz
30 probe <no ssid> 1 IEEE 802.11b
31 infrastructure mandacaru 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
32 infrastructure Lucascel 6 802.11g,IEEE 802.11n 20MHz
33 probe <no ssid> 14 IEEE 802.11b
34 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g
35 infrastructure TEL_RENNER 1 IEEE 802.11b,IEEE 802.11g
36 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g
37 infrastructure wIFRN-Corp 4 IEEE 802.11n 20MHz
114

IEEE 802.11b,IEEE 802.11n


38 infrastructure wIFRN-Aberta 4 20MHz
39 probe <no ssid> 7 IEEE 802.11b
40 infrastructure WF_RENNER 1 IEEE 802.11b,IEEE 802.11g
41 probe PaT 14 IEEE 802.11b
42 infrastructure TEL_RENNER 6 IEEE 802.11b,IEEE 802.11g
43 infrastructure TEL_RENNER 11 IEEE 802.11b,IEEE 802.11g
44 infrastructure <no ssid> 11 IEEE 802.11b,IEEE 802.11g
45 infrastructure <no ssid> 11 IEEE 802.11b,IEEE 802.11g
46 infrastructure WF_RENNER 11 IEEE 802.11b,IEEE 802.11g
47 probe <no ssid> 14 IEEE 802.11b
48 infrastructure <no ssid> 6 IEEE 802.11b
49 infrastructure <no ssid> 6 IEEE 802.11b
50 infrastructure WF_RENNER 6 IEEE 802.11b,IEEE 802.11g
51 probe <no ssid> 14 IEEE 802.11b
52 probe claro-wifi 14 IEEE 802.11b,IEEE 802.11g
53 probe <no ssid> 14 IEEE 802.11b
54 probe <no ssid> 14 IEEE 802.11b
55 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
56 probe FREE-WiFi.it 3 IEEE 802.11b
57 probe <no ssid> 14 IEEE 802.11b
58 probe AUTOBRAZ_CLIENTE 14 IEEE 802.11b
59 probe <no ssid> 9 IEEE 802.11b
60 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
61 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
62 ad-hoc <no ssid> 14 IEEE 802.11b
63 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
64 probe <no ssid> 6 IEEE 802.11b
65 probe <no ssid> 4 IEEE 802.11b
66 probe UFRN 2 IEEE 802.11b,IEEE 802.11g
67 probe <no ssid> 14 IEEE 802.11b
68 infrastructure MSHouse Network 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
69 infrastructure Oficina do Micro 1 802.11g,IEEE 802.11n 40MHz
70 infrastructure Monique Vivianne 6 IEEE 802.11n 40MHz
71 infrastructure dlinkx 6 IEEE 802.11b,IEEE 802.11g
72 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
73 infrastructure Ruana's House 1 IEEE 802.11b,IEEE 802.11g
74 infrastructure Xavier 6 IEEE 802.11n 40MHz
75 infrastructure DeAssis 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
76 infrastructure quintanilia 10 40MHz
IEEE 802.11b,IEEE
77 infrastructure Vanessa 6 802.11g,IEEE 802.11n 40MHz
78 infrastructure D\351bora PC 6 IEEE 802.11b,IEEE 802.11g
79 infrastructure DF 6 IEEE 802.11b
115

80 infrastructure AG_Link 11 IEEE 802.11b,IEEE 802.11g


IEEE 802.11b,IEEE
81 infrastructure DLL Home 11 802.11g,IEEE 802.11n 40MHz
82 infrastructure roberfon 11 IEEE 802.11g
83 infrastructure DILMA-PC_Network 2 IEEE 802.11n 40MHz
84 infrastructure brumar 6 IEEE 802.11b,IEEE 802.11g
85 infrastructure Amadeus -BV 9 IEEE 802.11b,IEEE 802.11g
86 infrastructure 07_PB 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
87 infrastructure dlink 11 802.11g,IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
88 infrastructure LAR DOCE LAR 4 802.11g,IEEE 802.11n 40MHz
89 infrastructure ABC WiFi 9 IEEE 802.11n 40MHz
90 infrastructure Elementais 6 IEEE 802.11b,IEEE 802.11g
91 infrastructure Thom_D010551 1 IEEE 802.11b
92 infrastructure Amoedo 6 IEEE 802.11b
IEEE 802.11b,IEEE
93 infrastructure Yara 6 802.11g,IEEE 802.11n 40MHz
94 infrastructure Dress To 1 IEEE 802.11b,IEEE 802.11g
95 infrastructure <no ssid> 14 IEEE 802.11b
96 infrastructure TIM MIDWAY 6 IEEE 802.11n 40MHz
97 infrastructure RNLTER01 13 IEEE 802.11b,IEEE 802.11g
98 infrastructure <no ssid> 14 IEEE 802.11b
99 probe <no ssid> 14 IEEE 802.11b
IEEE 802.11b,IEEE
100 infrastructure dlink 6 802.11g,IEEE 802.11n 40MHz
101 infrastructure SUPER.DIGI 11 IEEE 802.11b
102 infrastructure NOKIA 11 IEEE 802.11b,IEEE 802.11g
103 infrastructure oi natal ap 1 IEEE 802.11n 40MHz
2worldnet torre5 8832
104 infrastructure 0934 1 IEEE 802.11b
105 infrastructure linksys 1 IEEE 802.11b
106 infrastructure HOSTCLUBE 6 IEEE 802.11b
107 infrastructure ATELECOMMM01 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
108 infrastructure Limits 1 40MHz
109 infrastructure wmcollection 6 IEEE 802.11b
110 infrastructure Via Baby 6 IEEE 802.11b
111 infrastructure O Boticario 6 IEEE 802.11b
112 infrastructure Loja Joge 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
113 infrastructure IRISMODAINTIMA 11 40MHz
114 infrastructure IMPFEDERAL 10 IEEE 802.11b,IEEE 802.11g
115 infrastructure Arezzo 11 IEEE 802.11b,IEEE 802.11g
ALPHA ODONTO
CL\315NICA DE NATAL
116 probe 1 14 IEEE 802.11b
117 infrastructure Rede Andre-Virna 9 IEEE 802.11n 40MHz
116

IEEE 802.11b,IEEE
118 infrastructure O Botic\341rio 6 802.11g,IEEE 802.11n 40MHz
119 infrastructure <no ssid> 14 IEEE 802.11g
120 infrastructure Body Store 6 IEEE 802.11b,IEEE 802.11g
121 infrastructure Mardelle 11 IEEE 802.11g
122 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
123 infrastructure HP-Print-bb-LaserJet 200 6 IEEE 802.11b,IEEE 802.11g
124 infrastructure Calvin 1 IEEE 802.11n 40MHz
125 infrastructure sbcs 6 IEEE 802.11b,IEEE 802.11g
126 infrastructure Alexandre 6 IEEE 802.11n 40MHz
127 infrastructure ORIG_MIDWAY 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
128 infrastructure DUMOND2 6 802.11g,IEEE 802.11n 40MHz
129 infrastructure NATALSOFT 11 IEEE 802.11b,IEEE 802.11g
130 probe Galileu 14 IEEE 802.11b
131 infrastructure LR 4 IEEE 802.11n 40MHz
ALPHA ODONTO
CL\315NICA DE NATAL
132 infrastructure 1 1 IEEE 802.11b,IEEE 802.11g
133 infrastructure TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g
134 infrastructure Capodarte 6 IEEE 802.11b,IEEE 802.11g
135 infrastructure MIAMI 11 IEEE 802.11b,IEEE 802.11g
136 infrastructure Multilaser 6 IEEE 802.11b,IEEE 802.11g
137 infrastructure Carmen_Steffens 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
138 infrastructure Rogerio 11 802.11g,IEEE 802.11n 40MHz
139 probe ENCANTOS DA LUA 14 IEEE 802.11b
140 probe dlink 2 7 IEEE 802.11b
141 infrastructure Pocket 1 IEEE 802.11b,IEEE 802.11g
142 infrastructure divino 11 IEEE 802.11b,IEEE 802.11g
143 probe <no ssid> 14 IEEE 802.11b
144 probe <no ssid> 14 IEEE 802.11b
145 probe CD 14 IEEE 802.11b
146 infrastructure lasarf 1 IEEE 802.11b,IEEE 802.11g
147 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g
148 probe <no ssid> 14 IEEE 802.11b
149 infrastructure lasarf 1 IEEE 802.11g
IEEE 802.11b,IEEE
150 infrastructure SHOKANTE 11 802.11g,IEEE 802.11n 40MHz
151 infrastructure cbd8430929416 1 IEEE 802.11b
152 infrastructure N + PELO TIROL 1 IEEE 802.11b,IEEE 802.11g
153 probe TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g
154 probe NMPMidway 11 IEEE 802.11b,IEEE 802.11g
155 infrastructure CBD1364 11 IEEE 802.11g
156 probe Claru$ W!fi3 11 IEEE 802.11b,IEEE 802.11g
157 probe claro-wifi 14 IEEE 802.11b
158 infrastructure Pocket 11 IEEE 802.11b,IEEE 802.11g
117

159 probe Pocket 14 IEEE 802.11b


160 probe PCE 1 IEEE 802.11b,IEEE 802.11g
161 infrastructure Gustavo 6 IEEE 802.11g
162 infrastructure Odonto Plus 11 IEEE 802.11b
163 probe <no ssid> 8 IEEE 802.11b
164 infrastructure ConexaoFashion 5 IEEE 802.11b
165 probe Pocket 14 IEEE 802.11b
166 infrastructure Pocket 1 IEEE 802.11b,IEEE 802.11g
167 infrastructure Coopanest 6 IEEE 802.11b,IEEE 802.11g
168 infrastructure TPFN 4 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
169 infrastructure ailtonpepo 7 40MHz
170 infrastructure Internet 01 1 IEEE 802.11b,IEEE 802.11g
171 infrastructure 3jcris 1 IEEE 802.11n 40MHz
172 infrastructure Gustavo 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
173 infrastructure IDEA ITALIA 11 802.11g,IEEE 802.11n 40MHz
174 infrastructure BOM_RETIRO 4 IEEE 802.11n 40MHz
175 probe <no ssid> 14 IEEE 802.11b
176 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g
177 infrastructure STER BOM 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
178 infrastructure Casa Helio 7 802.11g,IEEE 802.11n 40MHz
179 infrastructure Pitts Midway 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
180 infrastructure SPOLETO 11 40MHz
181 infrastructure fgalvao 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
182 infrastructure YANPING 6 802.11g,IEEE 802.11n 40MHz
183 infrastructure Rede Matriz 11 IEEE 802.11n 40MHz
184 ad-hoc HPF07CD7 10 IEEE 802.11b,IEEE 802.11g
185 infrastructure Thom_D014253 6 IEEE 802.11b,IEEE 802.11g
186 infrastructure Olimpus1 11 IEEE 802.11b
187 ad-hoc HPEFECE7 3 IEEE 802.11b
188 ad-hoc HPC7327A 10 IEEE 802.11b
189 infrastructure MobileWiFi-5d05 6 IEEE 802.11n 20MHz
190 infrastructure Fabricio Nunes 11 IEEE 802.11b
191 probe <no ssid> 14 IEEE 802.11b
192 infrastructure TeatroRiachuelo-Impar 6 IEEE 802.11n 40MHz
193 infrastructure 2worldnet 8832 0934 5 IEEE 802.11n 40MHz
194 infrastructure Slink 1 IEEE 802.11b,IEEE 802.11g
195 probe <no ssid> 11 IEEE 802.11b
196 probe 2WIRE371 14 IEEE 802.11b
197 probe <no ssid> 1 IEEE 802.11b
198 infrastructure Loureiro 6 IEEE 802.11b,IEEE 802.11g
199 infrastructure i.sede 6 IEEE 802.11b,IEEE 802.11g
118

200 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g


201 infrastructure CBD1365 11 IEEE 802.11b
202 infrastructure MASTER CONTABIL 11 IEEE 802.11b
203 infrastructure Cyrela Visitantes 2 IEEE 802.11b
204 infrastructure Claudia pc 11 IEEE 802.11n 40MHz
205 infrastructure Luzano 1 IEEE 802.11n 40MHz
206 probe <no ssid> 14 IEEE 802.11b
207 infrastructure netvirtua738 6 IEEE 802.11n 40MHz
208 infrastructure CBD1365 11 IEEE 802.11b
209 infrastructure Cofam 6 IEEE 802.11b,IEEE 802.11g
210 infrastructure REAL.ESTATE 4 IEEE 802.11n 40MHz
211 ad-hoc HP8ABA7B 10 IEEE 802.11b
212 probe Casa_Helder 14 IEEE 802.11b
213 infrastructure Casoliveira 9 IEEE 802.11n 40MHz
214 infrastructure FUJI 6 IEEE 802.11b,IEEE 802.11g
215 probe <no ssid> 9 IEEE 802.11b
216 infrastructure LIMA 6 IEEE 802.11n 40MHz
217 infrastructure Eliza 6 IEEE 802.11b,IEEE 802.11g
218 infrastructure Ivo Saldanha 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
219 infrastructure Mariana Galvao 11 40MHz
220 infrastructure NILDO 8801-3130 10 IEEE 802.11b,IEEE 802.11g
221 infrastructure MarcioLG 11 IEEE 802.11b,IEEE 802.11g
222 infrastructure PCdoB-RN 11 IEEE 802.11n 40MHz
223 infrastructure idear 1 IEEE 802.11b,IEEE 802.11g
224 infrastructure netdlink 1 IEEE 802.11b,IEEE 802.11g
225 infrastructure Hard Help 1 IEEE 802.11n 40MHz
226 infrastructure Maximo 7 IEEE 802.11n 40MHz
227 infrastructure Teofilo 6 IEEE 802.11n 40MHz
228 infrastructure Hospeed_Daqui 6 IEEE 802.11n 40MHz
229 infrastructure MYHOUSE 1 IEEE 802.11b
230 infrastructure Davidson 6 IEEE 802.11n 40MHz
231 infrastructure Medeiros 11 IEEE 802.11b
232 infrastructure L!nk 11 IEEE 802.11n 40MHz
233 infrastructure Tráfego Models 11 IEEE 802.11b,IEEE 802.11g
234 infrastructure ODLAVIRUM 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
235 infrastructure lucia 11 40MHz
236 infrastructure Josenira 11 IEEE 802.11b,IEEE 802.11g
237 infrastructure Realty_NETempresas 6 IEEE 802.11n 20MHz
238 infrastructure Sergio 5 IEEE 802.11b,IEEE 802.11g
239 infrastructure TOLETE 3 IEEE 802.11n 40MHz
240 probe MACH-01.2 14 IEEE 802.11b
IEEE 802.11b,IEEE
241 infrastructure AP202 2 802.11g,IEEE 802.11n 40MHz
242 infrastructure netvirtual1300 11 IEEE 802.11n 20MHz
119

243 probe Midway_Alimentacao 14 IEEE 802.11b,IEEE 802.11g


244 infrastructure fogonet 1 IEEE 802.11b,IEEE 802.11g
245 infrastructure CNOF 1 IEEE 802.11b
246 infrastructure Chaves 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
247 infrastructure Bruno 9 802.11g,IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
248 infrastructure wifi-casa 3 802.11g,IEEE 802.11n 40MHz
249 infrastructure Francisco Ari 6 IEEE 802.11b,IEEE 802.11g
250 ad-hoc HPD110a.D249E2 6 IEEE 802.11b,IEEE 802.11g
251 infrastructure APT402 8 IEEE 802.11b,IEEE 802.11g
252 infrastructure JTB 6 IEEE 802.11b,IEEE 802.11g
253 infrastructure Telma 11 IEEE 802.11b
254 infrastructure Macedo wi-fi 11 IEEE 802.11b
255 infrastructure APARECIDA 3 IEEE 802.11b,IEEE 802.11g
256 probe <no ssid> 2 IEEE 802.11b
257 infrastructure WTelecom 1 IEEE 802.11n 40MHz
258 infrastructure default 6 IEEE 802.11b
IEEE 802.11b,IEEE
259 infrastructure LAURA 11 802.11g,IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
260 infrastructure INTELBRAS 4 40MHz
261 infrastructure Residencia 6 IEEE 802.11b
262 infrastructure Mylife Infor Alberto Lopes 6 IEEE 802.11b,IEEE 802.11g
263 infrastructure swifi2 1 IEEE 802.11n 40MHz
264 infrastructure CIRO 11 IEEE 802.11b,IEEE 802.11g
265 infrastructure Wi-Fi Eletrobook 11 IEEE 802.11n 20MHz
266 infrastructure DUDA 11 IEEE 802.11n 40MHz
267 infrastructure <no ssid> 14 IEEE 802.11b,IEEE 802.11g
268 infrastructure ISACMIR 11 IEEE 802.11n 40MHz
269 infrastructure ILZA 2 IEEE 802.11n 40MHz
270 infrastructure JABACO3 9 IEEE 802.11b
271 infrastructure Clarissa 11 IEEE 802.11b,IEEE 802.11g
272 infrastructure REJANE 6 IEEE 802.11b,IEEE 802.11g
273 infrastructure kelvin 6 IEEE 802.11b
274 infrastructure DATACOMNATAL 6 IEEE 802.11b,IEEE 802.11g
275 infrastructure Jampa 6 IEEE 802.11n 40MHz
276 infrastructure Fonseca 1 IEEE 802.11b,IEEE 802.11g
277 infrastructure linksys 1 IEEE 802.11b,IEEE 802.11g
278 infrastructure TNT Tirol 6 IEEE 802.11b,IEEE 802.11g
279 infrastructure JESUS - VIVE 1 IEEE 802.11b
280 infrastructure Loiola 11 IEEE 802.11n 40MHz
281 probe <no ssid> 14 IEEE 802.11b
282 infrastructure Eliete 6 IEEE 802.11b
283 infrastructure Xanadu 6 IEEE 802.11b,IEEE 802.11g
284 infrastructure Josue_Casa 11 IEEE 802.11b,IEEE 802.11g
120

285 infrastructure Fasanaro 11 IEEE 802.11b,IEEE 802.11g


286 infrastructure Emidio Januario 11 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
287 infrastructure Bulhoes 4 40MHz
288 infrastructure novodef2 6 IEEE 802.11b
289 infrastructure Medeiros 11 IEEE 802.11b,IEEE 802.11g
290 infrastructure ALICE COSTA 1 IEEE 802.11b,IEEE 802.11g
291 infrastructure renatoSilva-Estudio 1 IEEE 802.11n 40MHz
Rede Wi\342\200\221Fi de
292 infrastructure Flavio 11 IEEE 802.11n 20MHz
293 infrastructure Gustavo 6 IEEE 802.11b
294 infrastructure Stefferson 6 IEEE 802.11b
295 infrastructure REDE ROSSO 6 IEEE 802.11g
296 infrastructure valeria 6 IEEE 802.11n 40MHz
297 infrastructure Araujo 11 IEEE 802.11n 40MHz
298 infrastructure CLEIDE SIQUEIRA 9 IEEE 802.11b
299 infrastructure Ana lidia 6 IEEE 802.11b
300 infrastructure Daniel 4 IEEE 802.11n 40MHz
301 infrastructure BeBeTo 5 IEEE 802.11n 40MHz
302 infrastructure Ruy 6 IEEE 802.11b
303 probe LAURA 9 IEEE 802.11b
304 probe <no ssid> 14 IEEE 802.11b
305 probe <no ssid> 14 IEEE 802.11b
306 infrastructure Julio 11 IEEE 802.11b
307 infrastructure villa06 5 IEEE 802.11n 40MHz
308 probe <no ssid> 4 IEEE 802.11b
309 probe <no ssid> 14 IEEE 802.11b
310 infrastructure fagiani 11 IEEE 802.11b,IEEE 802.11g
311 probe <no ssid> 14 IEEE 802.11b
312 probe <no ssid> 14 IEEE 802.11b
313 probe fagiani 1 IEEE 802.11b
314 infrastructure CarolTorres 4 IEEE 802.11n 40MHz
315 infrastructure AdmMidway 02 6 IEEE 802.11b
316 infrastructure AdmMidway 11 IEEE 802.11b
317 probe <no ssid> 9 IEEE 802.11b
318 probe dlink 14 IEEE 802.11b
319 probe <no ssid> 1 IEEE 802.11b
121

APÊNDICE B -Informações Wi-Fi da área de Escritórios

Network NetType ESSID Channel Carrier


IEEE 802.11b,IEEE 802.11n
1 infrastructure netvirtua926 6 20MHz
2 infrastructure SINSENAT 5 IEEE 802.11b
3 infrastructure INARAI TOUR 11 IEEE 802.11b
4 infrastructure SINDSAUDERN 11 IEEE 802.11n 40MHz
5 infrastructure BRASAS 1 IEEE 802.11b
6 probe <no ssid> 14 IEEE 802.11b
7 infrastructure Fagner Gon%uFFFDalves 11 IEEE 802.11b
8 infrastructure <no ssid> 8 IEEE 802.11b
9 probe <no ssid> 6 IEEE 802.11b
10 infrastructure CEPRN 4 IEEE 802.11b
11 probe INARAI TOUR 14 IEEE 802.11b
12 probe <no ssid> 3 IEEE 802.11b
13 probe ttgrr 14 IEEE 802.11b
14 infrastructure Dream Gamers 6 IEEE 802.11b
15 infrastructure ARAUJO 6 IEEE 802.11n 40MHz
16 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz
17 infrastructure linksys 10 IEEE 802.11b
18 infrastructure CASA-DUDU 1 IEEE 802.11b
19 infrastructure Manhattan Cursos 11 IEEE 802.11n 20MHz
20 infrastructure CEPRN 4 IEEE 802.11b
21 infrastructure DW_NET 6 IEEE 802.11n 40MHz
22 infrastructure ETAMARINDOS_MONTE 4 IEEE 802.11b
23 infrastructure Ari 9 IEEE 802.11n 40MHz
24 infrastructure Moacir Soares 65 656 1 IEEE 802.11n 40MHz
25 infrastructure NEVES 6 IEEE 802.11n 40MHz
26 infrastructure geoeletrica 6 IEEE 802.11n 40MHz
27 infrastructure Thom_D021240 1 IEEE 802.11b
28 infrastructure ENMARINNHO 11 IEEE 802.11n 40MHz
29 infrastructure Maxima 1 IEEE 802.11n 40MHz
30 infrastructure SINTE-RN(administrativo) 1 IEEE 802.11b
31 infrastructure SINTE-RN(associado) 1 IEEE 802.11b
32 infrastructure SINTE-RN(audit\363rio) 6 IEEE 802.11b
33 infrastructure Pedro Sergio 9 IEEE 802.11b
34 infrastructure pv promotora 6 IEEE 802.11b
35 infrastructure 2worldnet torre5 8832 0934 1 IEEE 802.11b
36 infrastructure REDEMAX 1 IEEE 802.11b
37 infrastructure Ramalho 6 IEEE 802.11b
38 infrastructure POTIGUAR-CENTRO 6 IEEE 802.11n 40MHz
IEEE 802.11g,IEEE 802.11n
39 infrastructure netvirtua155 11 20MHz
40 infrastructure hai 1 IEEE 802.11n 40MHz
122

41 infrastructure netvirtua767B 6 IEEE 802.11n 20MHz


42 infrastructure wIFRN-Aberta 11 IEEE 802.11b
43 probe <no ssid> 14 IEEE 802.11b
44 probe <no ssid> 14 IEEE 802.11b
45 ad-hoc Trevisan 11 IEEE 802.11b
46 infrastructure HP -COMPAQ 6 IEEE 802.11b
47 infrastructure GNATAL 11 IEEE 802.11b
48 infrastructure Elohim 2 IEEE 802.11n 40MHz
49 infrastructure HELINGSON 3 IEEE 802.11b
50 infrastructure dlink 6 IEEE 802.11b
51 infrastructure Danyell Magno 1 IEEE 802.11b
52 infrastructure netvirtua780 11 IEEE 802.11n 20MHz
53 infrastructure Convidado de Emmanoel 4 IEEE 802.11n 20MHz
54 infrastructure Use sua pr\303\263pria internet! 4 IEEE 802.11n 20MHz
55 probe <no ssid> 14 IEEE 802.11b
56 infrastructure dlink 6 IEEE 802.11n 40MHz
57 infrastructure jeovani_costa 6 IEEE 802.11b
58 infrastructure Barros 11 IEEE 802.11n 40MHz
59 infrastructure <no ssid> 11 IEEE 802.11n 40MHz
60 infrastructure ANDREZA-HP_Network 6 IEEE 802.11n 40MHz
61 probe <no ssid> 14 IEEE 802.11b
62 infrastructure SEGELM_4Andar 1 IEEE 802.11b
63 infrastructure dlink 6 IEEE 802.11n 40MHz
64 infrastructure Salao Nobre 6 IEEE 802.11n 40MHz
65 infrastructure Multilaser 6 IEEE 802.11b
66 infrastructure G. Alves - 8846-4388 1 IEEE 802.11b,IEEE 802.11g
67 infrastructure luanaklopes 6 IEEE 802.11b
68 infrastructure ***direct*** 6 IEEE 802.11b
69 infrastructure MACH-01.3 6 IEEE 802.11b
70 infrastructure dlink 1 IEEE 802.11n 40MHz
71 infrastructure netvirtua737 6 IEEE 802.11b
72 infrastructure Cael 1 IEEE 802.11b
73 infrastructure linksys 6 IEEE 802.11b
74 infrastructure ABC-FC Mais Querido!!!! 6 IEEE 802.11b
75 infrastructure WLOD 11 IEEE 802.11b
76 infrastructure NATALPREV 11 IEEE 802.11n 40MHz
77 infrastructure Chaveiro 11 IEEE 802.11b
78 infrastructure Res Episcopal 1 IEEE 802.11b
79 infrastructure INTELBRAS 11 IEEE 802.11b
80 infrastructure SEGELM_6Andar 1 IEEE 802.11b
81 infrastructure <no ssid> 14 IEEE 802.11b,IEEE 802.11g
82 infrastructure Advocacia 5 IEEE 802.11n 40MHz
83 infrastructure DINIZ 11 IEEE 802.11n 40MHz
84 infrastructure CYBER SPEED2 4 IEEE 802.11b
85 infrastructure CEFPS 6 IEEE 802.11b
123

86 infrastructure GAP1 9 IEEE 802.11b


87 infrastructure GAP2 9 IEEE 802.11b
88 infrastructure GAP2 9 IEEE 802.11b
89 infrastructure GAP3 9 IEEE 802.11b
90 infrastructure CRFRN 1 IEEE 802.11b
91 infrastructure COOPHAB 6 IEEE 802.11b
92 infrastructure NATINHO 11 IEEE 802.11b
93 infrastructure TP-LINK_B83C14 11 IEEE 802.11b
94 infrastructure andar 1 1 IEEE 802.11b
95 infrastructure andar 4 3 IEEE 802.11b
96 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz
97 infrastructure 21marco 6 IEEE 802.11n 40MHz
CENTRALCONTABIL3211925
98 infrastructure 4 11 IEEE 802.11b
99 infrastructure 21 de marco 6 IEEE 802.11b
100 probe default 14 IEEE 802.11b
101 infrastructure ED Net 8 IEEE 802.11b
102 infrastructure rede oi 1 IEEE 802.11n 20MHz
IEEE 802.11b,IEEE
802.11g,IEEE 802.11n
103 infrastructure DIRECT-hD-BRAVIA 1 20MHz
104 infrastructure FYA 1 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
105 infrastructure Venha para TIM 1 40MHz
106 infrastructure AndroidHotspot5456 6 IEEE 802.11n 20MHz
107 infrastructure Liberty 4 IEEE 802.11b
108 infrastructure DB 9 IEEE 802.11n 20MHz
109 probe Estacio.de.Natal 7 IEEE 802.11b
110 infrastructure Salina 1 IEEE 802.11b
111 infrastructure 110370Wir2k6 11 IEEE 802.11b
112 probe Xperia arc S_d2cc 14 IEEE 802.11g
113 probe <no ssid> 14 IEEE 802.11b
114 probe HoppeSchroder 5 IEEE 802.11b
115 probe <no ssid> 14 IEEE 802.11b
116 infrastructure globoloja31 6 IEEE 802.11n 40MHz
117 infrastructure <no ssid> 6 IEEE 802.11b
118 infrastructure Android Hotspot vivo 6 IEEE 802.11n 20MHz
119 infrastructure Havaianas 11 IEEE 802.11b
120 probe <no ssid> 7 IEEE 802.11b
121 probe <no ssid> 14 IEEE 802.11b
122 infrastructure 110370Wir2k6 1 IEEE 802.11b
123 infrastructure netvirtua168 11 IEEE 802.11b
124 infrastructure Oi_Velox_WiFi_3AEC 1 IEEE 802.11n 20MHz
125 infrastructure INTELBRAS 11 IEEE 802.11b
126 infrastructure linksys 6 IEEE 802.11b
127 infrastructure globoloja118 1 IEEE 802.11n 40MHz
124

128 infrastructure dlink 6 IEEE 802.11n 40MHz


129 infrastructure Neilton Contabilidade 1 IEEE 802.11n 40MHz
130 infrastructure netvirtua209 1 IEEE 802.11n 20MHz
131 infrastructure REDESS 11 IEEE 802.11b
132 infrastructure GiftGenter 1 IEEE 802.11b
133 infrastructure honk kong bazar 1 IEEE 802.11b
134 infrastructure LISBOADEMENEZES 6 IEEE 802.11b
135 infrastructure Asa Branca 2 IEEE 802.11n 40MHz
136 infrastructure Acertcred 4 IEEE 802.11n 40MHz
137 infrastructure dlink-lojasvicttor 10 IEEE 802.11n 40MHz
138 infrastructure SINDEAUTOPECAS 6 IEEE 802.11n 40MHz
139 infrastructure AVOHAI 2 11 IEEE 802.11n 40MHz
140 probe <no ssid> 14 IEEE 802.11b
141 infrastructure Alves & Macedo 11 IEEE 802.11n 40MHz
142 infrastructure GZBVELOX 3 IEEE 802.11b
143 infrastructure aarn 1 IEEE 802.11n 20MHz
144 infrastructure BRJM 6 IEEE 802.11b
145 infrastructure GATO_E_SAPATO_NATAL_2 6 IEEE 802.11n 40MHz
146 infrastructure SR_SEXTO 11 IEEE 802.11n 40MHz
147 infrastructure Maria Teresa 1 IEEE 802.11n 40MHz
148 infrastructure <no ssid> 11 IEEE 802.11b
149 infrastructure SERGIO_WYSES 11 IEEE 802.11b
150 infrastructure WF_RENNER 1 IEEE 802.11b
151 infrastructure WF_LOJA 1 IEEE 802.11b
152 infrastructure TEL_RENNER 1 IEEE 802.11b
153 infrastructure TEL_LOJA 1 IEEE 802.11b
154 infrastructure maria antonia 11 IEEE 802.11b
155 infrastructure NETGEAR 11 IEEE 802.11b
156 infrastructure WF_LOJA 11 IEEE 802.11b
157 infrastructure TEL_RENNER 11 IEEE 802.11b
158 infrastructure TEL_LOJA 11 IEEE 802.11b
159 infrastructure WF_RENNER 1 IEEE 802.11b
160 infrastructure WF_LOJA 1 IEEE 802.11b
161 infrastructure MARIO JUNIOR 11 IEEE 802.11b
162 infrastructure WF_RENNER 11 IEEE 802.11b
163 infrastructure mardelle 7 IEEE 802.11b
164 probe <no ssid> 5 IEEE 802.11b
165 infrastructure WF_RENNER 6 IEEE 802.11b
166 infrastructure MARP_WIRELESS 11 IEEE 802.11b
167 infrastructure RW_WPAFiliais 4 IEEE 802.11b
168 ad-hoc <no ssid> 14 IEEE 802.11b
169 ad-hoc HP4D4F2E 10 IEEE 802.11b
170 infrastructure AB 1 IEEE 802.11n 40MHz
171 infrastructure TEL_RENNER 1 IEEE 802.11b
172 infrastructure www.gustavotattoo.com 1 IEEE 802.11n 20MHz
125

173 infrastructure TEL_LOJA 1 IEEE 802.11b


174 infrastructure dd 6 IEEE 802.11b
175 infrastructure Jerusalem 6 IEEE 802.11n 40MHz
176 infrastructure <no ssid> 1 IEEE 802.11n 20MHz
177 infrastructure dlink 6 IEEE 802.11n 40MHz
178 infrastructure CTMBiblioteca 11 IEEE 802.11b
179 infrastructure RW_WPAFiliais 11 IEEE 802.11b
180 infrastructure CTMNordetes 11 IEEE 802.11b
181 infrastructure RW_WPAFiliais 3 IEEE 802.11b
182 probe <no ssid> 14 IEEE 802.11b
183 infrastructure maria jose 1 IEEE 802.11n 40MHz
184 infrastructure HCCON 1 IEEE 802.11n 40MHz
185 probe <no ssid> 14 IEEE 802.11b
186 infrastructure Dr. Carlos Gurgel 11 IEEE 802.11b
187 infrastructure WELINGTON 4 IEEE 802.11n 40MHz
188 infrastructure O Boticario 9 IEEE 802.11b
189 infrastructure RW_WPAFiliais 10 IEEE 802.11b
190 infrastructure jorgenet 1 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
191 infrastructure OiSESAP 1 40MHz
192 infrastructure Regina 1 IEEE 802.11n 40MHz
193 infrastructure simsinasc 6 IEEE 802.11b
194 infrastructure ESF 6 IEEE 802.11n 40MHz
195 infrastructure jorge 11 IEEE 802.11b
196 probe PT 7 IEEE 802.11b
197 infrastructure Dr. Geraldo 9 IEEE 802.11n 40MHz
198 infrastructure RBT 1 IEEE 802.11n 20MHz
199 probe <no ssid> 1 IEEE 802.11b
200 infrastructure CIDADEDONATAL 1 IEEE 802.11b
201 infrastructure netvirtua265sl401 6 IEEE 802.11n 40MHz
202 infrastructure ViaCred 11 IEEE 802.11n 40MHz
203 infrastructure muciocosta-new 9 IEEE 802.11n 40MHz
204 ad-hoc HP78A109 10 IEEE 802.11b
205 infrastructure JPK-RES-PC_ASUS 1 IEEE 802.11n 40MHz
206 infrastructure alinne 11 IEEE 802.11b
207 probe <no ssid> 14 IEEE 802.11b
208 infrastructure Infinito PJIS 9 IEEE 802.11n 40MHz
209 infrastructure APICE CRED 9 IEEE 802.11n 40MHz
210 infrastructure Fernandes 1 IEEE 802.11n 20MHz
211 infrastructure Lima 11 IEEE 802.11n 40MHz
212 infrastructure Wl@ds 11 IEEE 802.11b
213 probe <no ssid> 14 IEEE 802.11b
214 infrastructure ASPRARN 1 IEEE 802.11n 40MHz
215 infrastructure Oi_Velox_WiFi_ 1 IEEE 802.11b
216 probe <no ssid> 6 IEEE 802.11b
126

217 infrastructure gustavoferreira 6 IEEE 802.11b


218 probe HP78A109 1 IEEE 802.11b
219 infrastructure AGASPAR 5 IEEE 802.11b
220 ad-hoc HP5011B9 10 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
221 infrastructure AGASPAR 1 40MHz
222 infrastructure AP503SALMAR 11 IEEE 802.11n 40MHz
223 infrastructure Molinari's 11 IEEE 802.11n 40MHz
224 infrastructure Medeiros 3 IEEE 802.11b
225 infrastructure Techne WiFi 6 IEEE 802.11n 40MHz
226 infrastructure Marisa 6 IEEE 802.11b
227 infrastructure JULIO 11 IEEE 802.11n 40MHz
228 infrastructure Mobile 1 IEEE 802.11n 40MHz
229 infrastructure albino 11 IEEE 802.11b
230 infrastructure ISC 1 IEEE 802.11n 40MHz
231 infrastructure netvirtua214 6 IEEE 802.11n 20MHz
232 infrastructure WIFI Marcio 11 IEEE 802.11b
233 infrastructure Particular 7 IEEE 802.11n 20MHz
234 infrastructure RW2_WPAFiliais 2 IEEE 802.11b
235 infrastructure MERENDOLA 10 IEEE 802.11b
236 infrastructure SUHAO 6 IEEE 802.11b,IEEE 802.11g
237 infrastructure apartamento 6 IEEE 802.11n 40MHz
238 infrastructure LG 1104 11 IEEE 802.11b
239 infrastructure netvirtua803 6 IEEE 802.11n 40MHz
240 infrastructure suke 11 IEEE 802.11n 40MHz
241 infrastructure Trojan Horse 1 IEEE 802.11n 40MHz
242 infrastructure <no ssid> 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
243 infrastructure netvirtuaAP902 6 40MHz
244 infrastructure Marilia Danielle 1 IEEE 802.11n 20MHz
245 infrastructure dlink 6 IEEE 802.11b
246 infrastructure chaves 11 IEEE 802.11n 40MHz
247 probe <no ssid> 2 IEEE 802.11b
248 infrastructure diogo 1 IEEE 802.11n 40MHz
249 infrastructure BAHIACREDRN 6 IEEE 802.11b
250 infrastructure wIFRN-Corp 1 IEEE 802.11b
251 infrastructure wIFRN-Aberta 1 IEEE 802.11b
252 infrastructure Dentern04 6 IEEE 802.11b
253 infrastructure Restaurante do Mineiro 11 IEEE 802.11b
254 infrastructure wIFRN-Aberta 3 IEEE 802.11b
255 infrastructure wIFRN-Aberta 11 IEEE 802.11b
256 infrastructure wIFRN-Corp 6 IEEE 802.11b
257 infrastructure wIFRN-Aberta 6 IEEE 802.11b
258 infrastructure MV 11 IEEE 802.11b
259 infrastructure wIFRN-Corp 11 IEEE 802.11b
127

260 infrastructure Dentern01 7 IEEE 802.11b


261 infrastructure wIFRN-Corp 3 IEEE 802.11b
262 infrastructure Dentern02 8 IEEE 802.11b
263 infrastructure filhoefilha 11 IEEE 802.11n 40MHz
264 infrastructure REMAX-ADM2 1 IEEE 802.11b
265 ad-hoc HPD110a.035C1F 6 IEEE 802.11b
266 infrastructure linksys 6 IEEE 802.11b
267 infrastructure SPIN 6 IEEE 802.11b
268 infrastructure FETARN 11 IEEE 802.11b
269 infrastructure Amaral 6 IEEE 802.11b
270 infrastructure CUT 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
271 infrastructure CUT 6 20MHz
IEEE 802.11b,IEEE 802.11n
272 infrastructure
Gerencia 9 40MHz
273 ad-hoc hpsetup 6 IEEE 802.11b
274 infrastructure
sebo rio branco 11 IEEE 802.11n 40MHz
275 infrastructure
GFgrafica 1 IEEE 802.11b
276 infrastructure
wIFRN-Corp 9 IEEE 802.11b
277 infrastructure
wIFRN-Aberta 9 IEEE 802.11b
278 infrastructure
APS 1 IEEE 802.11b
279 infrastructure
wIFRN-Corp 11 IEEE 802.11b
280 infrastructure
Clientes Hotel 11 IEEE 802.11n 40MHz
281 infrastructure
APS-Apoio 6 IEEE 802.11n 40MHz
282 infrastructure
SANTA RITA 6 IEEE 802.11b
283 infrastructure
popular_farma 6 IEEE 802.11n 20MHz
284 infrastructure
TP-LINK_F04CA0 11 IEEE 802.11b
285 infrastructure
Oi_Velox_WiFi_6030 10 IEEE 802.11n 40MHz
286 ad-hoc HPF07CE2 10 IEEE 802.11b
287 infrastructure
110370Wir2k6 1 IEEE 802.11b
288 infrastructure
Rede-Unilar 6 IEEE 802.11b
289 infrastructure
<no ssid> 11 IEEE 802.11b
290 probe <no ssid> 14 IEEE 802.11b
291 probe <no ssid> 8 IEEE 802.11b
292 infrastructure
bvfinwll1 11 IEEE 802.11b
293 infrastructure
VELOXGZB 6 IEEE 802.11b
294 infrastructure
4D IMPORTS 1 IEEE 802.11n 40MHz
295 infrastructure
CYBER SPEED1 10 IEEE 802.11b
296 infrastructure
ZHANG WI-FI 1 IEEE 802.11n 20MHz
297 infrastructure
dlink 6 IEEE 802.11n 40MHz
298 infrastructure
PHS 6 IEEE 802.11n 40MHz
299 infrastructure
HC 11 IEEE 802.11b
300 probe <no ssid> 14 IEEE 802.11b
DF INFORMATICA 3322-0205 IEEE 802.11g,IEEE 802.11n
301 infrastructure LOJA 1 40MHz
302 infrastructure NORDESTE CRED 10 IEEE 802.11b
128

303 probe republica 14 IEEE 802.11b


304 infrastructure Bevicred-NATAL 11 IEEE 802.11b
305 infrastructure Assessoria_Juridica 9 IEEE 802.11b
306 infrastructure MARIA MORENA 1 IEEE 802.11b
307 infrastructure Fly Assessoria 2 2 IEEE 802.11n 40MHz
308 infrastructure Luciana 6 IEEE 802.11b
309 infrastructure GRACOM_1_ANDAR 11 IEEE 802.11n 40MHz
310 infrastructure GRACOM_2_ANDAR 11 IEEE 802.11n 40MHz
311 probe <no ssid> 14 IEEE 802.11b
312 infrastructure GATO_E_SAPATO_NATAL_1 1 IEEE 802.11b
313 infrastructure Erycell 6 IEEE 802.11b,IEEE 802.11g
314 infrastructure HG521 1 IEEE 802.11n 20MHz
315 probe Logos2 7 IEEE 802.11b
316 infrastructure CenterP\343o 4 IEEE 802.11n 40MHz
317 infrastructure MYMAX 9 IEEE 802.11n 40MHz
Fabiano problemas lig. 9657-
318 probe 3401 7 IEEE 802.11b
319 infrastructure CONTABILIDADE 1 IEEE 802.11n 40MHz
320 infrastructure ollocred 1 IEEE 802.11b
321 infrastructure dlink 6 IEEE 802.11b
322 infrastructure 0jL6Nr4 6 IEEE 802.11b
323 infrastructure 0jL6Nr4 11 IEEE 802.11b
324 probe dlink 14 IEEE 802.11b
325 infrastructure <no ssid> 6 IEEE 802.11b
326 infrastructure GRNADM 11 IEEE 802.11n 40MHz
327 probe <no ssid> 14 IEEE 802.11b
328 probe <no ssid> 14 IEEE 802.11b
329 infrastructure <no ssid> 11 IEEE 802.11b
330 infrastructure SESCRN 1 IEEE 802.11b
331 infrastructure NETGEAR 11 IEEE 802.11b
332 infrastructure netvirtua530 6 IEEE 802.11b
333 infrastructure oabrn 1 IEEE 802.11n 40MHz
334 infrastructure ROB901 1 IEEE 802.11b
335 infrastructure Familia Aguiar e Silva 11 IEEE 802.11b
336 infrastructure SENACCentro 6 IEEE 802.11b
337 infrastructure cleide 6 IEEE 802.11n 40MHz
338 infrastructure Usinfo 9 IEEE 802.11b,IEEE 802.11g
339 infrastructure semut 6 IEEE 802.11b
340 infrastructure ipbnatal 11 IEEE 802.11b
341 infrastructure 3Com6 9 IEEE 802.11b
342 infrastructure 3Com7 9 IEEE 802.11b
343 infrastructure 3Com8 9 IEEE 802.11b
344 infrastructure Oficio3 6 IEEE 802.11b
345 infrastructure meucu 1 IEEE 802.11n 40MHz
346 infrastructure Secom 11 IEEE 802.11n 40MHz
129

347 infrastructure GABDEPTOMBA 2 IEEE 802.11n 40MHz


348 infrastructure ASSECOM 5 IEEE 802.11b
349 infrastructure DibsonNasser 6 IEEE 802.11n 40MHz
350 infrastructure Deputado Ezequiel Ferreira 6 IEEE 802.11n 40MHz
351 infrastructure 3Com 11 IEEE 802.11b
352 infrastructure Sebo Barro 1 IEEE 802.11n 40MHz
353 infrastructure default 6 IEEE 802.11b
354 infrastructure Shamar 6 IEEE 802.11n 40MHz
355 infrastructure SHAYRON 11 IEEE 802.11b
356 infrastructure ODONTOCENTRO 11 IEEE 802.11n 40MHz
357 infrastructure JP CARTUCHOS 7 IEEE 802.11b,IEEE 802.11g
358 infrastructure GRACOM_3_ANDAR 11 IEEE 802.11n 40MHz
359 probe <no ssid> 10 IEEE 802.11b
360 infrastructure Loja Records Tattoo 4 IEEE 802.11n 40MHz
361 infrastructure Acertcred 11 IEEE 802.11n 40MHz
362 probe <no ssid> 14 IEEE 802.11b
363 probe <no ssid> 3 IEEE 802.11b
364 infrastructure RBT 6 IEEE 802.11b
365 infrastructure PLANET 6 IEEE 802.11b
366 infrastructure GILBERTO_88237712 4 IEEE 802.11b
367 infrastructure OTICAS LIDER 1 IEEE 802.11b
368 infrastructure mariah 6 IEEE 802.11n 40MHz
369 infrastructure CRIANCA 6 IEEE 802.11b
370 infrastructure Sensacoes 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
371 infrastructure Pimenta_Rose_fashion 11 20MHz
372 infrastructure Bom Apetite 11 IEEE 802.11n 40MHz
373 infrastructure BRASILCRED 11 IEEE 802.11b
374 infrastructure Oticas Lider 3 IEEE 802.11n 40MHz
375 probe newvision_JD 14 IEEE 802.11b
376 infrastructure Novo Rumo 9 IEEE 802.11b
377 infrastructure SAMURAI velox 1 IEEE 802.11n 20MHz
378 infrastructure Logos 1 IEEE 802.11n 40MHz
379 infrastructure Cidade Alta 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
380 infrastructure Emporio dos Oculos 11 40MHz
381 infrastructure Otica_emporio 2 IEEE 802.11n 40MHz
382 infrastructure Otica Fluminense 6 IEEE 802.11n 20MHz
383 infrastructure BRITO MAGAZINE 1 IEEE 802.11n 40MHz
384 infrastructure IEPTB-RN 6 IEEE 802.11n 40MHz
385 probe OTICAS DINIZ - WiFi 14 IEEE 802.11b
386 probe Suinin 14 IEEE 802.11b
387 infrastructure WorkCenter 6 IEEE 802.11b
388 infrastructure ViaLogica 1 IEEE 802.11n 40MHz
389 infrastructure Clinica Sanare 6 IEEE 802.11b
130

390 infrastructure galeria felipe camarao 11 IEEE 802.11n 40MHz


391 infrastructure DELKA 5 IEEE 802.11n 40MHz
392 ad-hoc HP864323 10 IEEE 802.11b
393 infrastructure MegaCard 9 IEEE 802.11b
394 infrastructure exponencial 4 IEEE 802.11b
395 infrastructure SORAYA_13133 6 IEEE 802.11n 40MHz
396 infrastructure GIOVANNA 6 IEEE 802.11b
397 infrastructure Hotel Casa Grande 11 IEEE 802.11n 40MHz
398 infrastructure RH-CONSULTORES 2 IEEE 802.11b
399 infrastructure Thom_D008712 1 IEEE 802.11b
400 infrastructure TradeCash 6 IEEE 802.11n 40MHz
401 infrastructure <no ssid> 6 IEEE 802.11n 20MHz
402 infrastructure Othon Passos Constru\347\365es 6 IEEE 802.11b
403 infrastructure Angelo Thiago A. de Me. 6 IEEE 802.11n 20MHz
404 ad-hoc HP85B593 10 IEEE 802.11b
405 infrastructure TNT Centro 1 IEEE 802.11n 40MHz
406 infrastructure Consult 1 IEEE 802.11b
407 infrastructure Via Plena 2 IEEE 802.11n 40MHz
408 infrastructure Telles 11 IEEE 802.11b
409 infrastructure netvirtua484 11 IEEE 802.11b
410 infrastructure cleiton 6 IEEE 802.11n 40MHz
411 infrastructure otica opis 1 IEEE 802.11n 40MHz
412 infrastructure RODRIGO 11 IEEE 802.11b
413 infrastructure Bonif\303\241cio 1 IEEE 802.11n 40MHz
414 infrastructure DENTALTECH 6 IEEE 802.11n 40MHz
415 infrastructure HAPVENDAS 10 IEEE 802.11b,IEEE 802.11g
416 infrastructure AF 1 IEEE 802.11n 40MHz
417 infrastructure MAGALHAES 6 IEEE 802.11n 40MHz
418 infrastructure elano 6 IEEE 802.11b
419 infrastructure dlink 6 IEEE 802.11n 40MHz
420 infrastructure galvaohome 6 IEEE 802.11n 40MHz
421 infrastructure postosaobernardo 6 IEEE 802.11b
422 infrastructure NETGEAR 2 IEEE 802.11n 40MHz
423 infrastructure ZGAMA 6 IEEE 802.11n 40MHz
424 infrastructure Tudonline_saude 6 IEEE 802.11b
425 infrastructure Emilia 6 IEEE 802.11b
426 infrastructure lidio 6 IEEE 802.11b
427 infrastructure Filial Natal 9 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
428 infrastructure Anderson Lucas 11 40MHz
429 infrastructure Andrea 11 IEEE 802.11n 40MHz
430 infrastructure <no ssid> 14 IEEE 802.11b
431 infrastructure netvirtua262 6 IEEE 802.11b
432 infrastructure Casa Wi-fi 1 IEEE 802.11n 40MHz
433 infrastructure Nadivania 11 IEEE 802.11b
131

434 infrastructure Casa(PEDRO) 11 IEEE 802.11n 40MHz


435 infrastructure INTELBRAS 11 IEEE 802.11b
436 probe <no ssid> 14 IEEE 802.11b
437 infrastructure REDE_PRIVADA! 10 IEEE 802.11b
438 infrastructure CREMERN 6 IEEE 802.11b
439 infrastructure lena 11 IEEE 802.11b
440 infrastructure Criacao 11 IEEE 802.11b
441 infrastructure Advocacia 11 IEEE 802.11b
442 infrastructure Gurgel Wi Fi 4 IEEE 802.11b
443 infrastructure Thales 6 IEEE 802.11n 40MHz
444 infrastructure Advocacia 1 IEEE 802.11b
445 infrastructure MGCREDITO 1 IEEE 802.11b
446 infrastructure JOAO MAURICIO 6 IEEE 802.11b
447 infrastructure MGApoio 6 IEEE 802.11b
448 infrastructure netvirtua437 11 IEEE 802.11n 20MHz
449 infrastructure DelfhiCorretora 11 IEEE 802.11b
450 infrastructure Jeane wi-fi 6 IEEE 802.11b
451 infrastructure new vision 6 IEEE 802.11n 40MHz
452 infrastructure newvison466 11 IEEE 802.11b
453 probe <no ssid> 14 IEEE 802.11b
454 infrastructure BP 5 IEEE 802.11n 40MHz
455 infrastructure skynet 1 IEEE 802.11n 40MHz
456 infrastructure netvirtua471loja03 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
457 infrastructure FT 3 2 40MHz
458 infrastructure Rede VirtualTech 11 IEEE 802.11b
459 infrastructure 2700 11 IEEE 802.11b
460 infrastructure Oi_Velox_WiFi_5BA6 10 IEEE 802.11n 40MHz
==>Micro-House Net<== 8801-
461 infrastructure 6066 10 IEEE 802.11b
462 infrastructure <no ssid> 14 IEEE 802.11b
Wi-Fi - Hospital do
463 probe Coracao_UT2 11 IEEE 802.11b
464 infrastructure videofotica 6 IEEE 802.11b
465 infrastructure RNCRED 6 IEEE 802.11n 40MHz
466 infrastructure SIM.ODONTO 6 IEEE 802.11n 40MHz
IEEE 802.11g,IEEE 802.11n
467 infrastructure CNXNATAL 6 40MHz
468 infrastructure WYSECTA 11 IEEE 802.11b
469 infrastructure netvirtua523sl201 1 IEEE 802.11n 20MHz
470 infrastructure Dlink-JF 6 IEEE 802.11b
471 infrastructure RAC_CONTABIL 5 IEEE 802.11b
472 infrastructure TI_SHOKANTE 11 IEEE 802.11b
473 infrastructure Almirescritorio 11 IEEE 802.11b
474 infrastructure Macrobiotica 1 IEEE 802.11n 20MHz
475 probe <no ssid> 14 IEEE 802.11b
132

APÊNDICE C – Informações Wi-Fi da área Residencial

Network NetType ESSID Channel Carrier


1 infrastructure HaroldoPachecoWi-Fi 6 IEEE 802.11b,IEEE 802.11g
2 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
3 infrastructure Costa 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
4 infrastructure NOVACASA 6 802.11g,IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
5 infrastructure CASA NATAL 1 802.11g,IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
6 infrastructure dlink 1 802.11g,IEEE 802.11n 40MHz
7 infrastructure Hander-WIFI 6 IEEE 802.11n 40MHz
8 infrastructure Marcella 6 IEEE 802.11b,IEEE 802.11g
9 infrastructure kama 6 IEEE 802.11b,IEEE 802.11g
10 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
11 infrastructure thdutra 6 IEEE 802.11b,IEEE 802.11g
12 infrastructure JOLBER 11 IEEE 802.11n 40MHz
13 infrastructure PUBLIC 11 IEEE 802.11n 40MHz
14 infrastructure APTO 201A 9 IEEE 802.11b,IEEE 802.11g
15 probe Home 0 IEEE 802.11b,IEEE 802.11g
16 infrastructure MACH-02.3 5 IEEE 802.11b,IEEE 802.11g
17 infrastructure alexandre velox 1 IEEE 802.11n 40MHz
18 infrastructure Ronald 6 IEEE 802.11b,IEEE 802.11g
19 infrastructure Vmajr 1 IEEE 802.11n 40MHz
20 probe <no ssid> 0 IEEE 802.11b
21 infrastructure marcoscasa 6 IEEE 802.11b
22 infrastructure 1101N 11 IEEE 802.11n 40MHz
23 probe ConxinCHINA 0 IEEE 802.11b,IEEE 802.11g
24 probe FernandoLemos 0 IEEE 802.11b
25 probe Bernardo 8 IEEE 802.11b
26 infrastructure WiFiMCM 6 IEEE 802.11b
27 infrastructure netvirtua1402 6 IEEE 802.11b
28 probe <no ssid> 12 IEEE 802.11b
29 infrastructure Laura 11 IEEE 802.11b,IEEE 802.11g
30 infrastructure Enio e Lorena 6 IEEE 802.11n 40MHz
31 infrastructure LILICA 11 IEEE 802.11n 40MHz
32 infrastructure dlink 6 IEEE 802.11b
33 infrastructure rede1 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
34 infrastructure nkempreendimentos 7 40MHz
35 infrastructure minha casa 11 IEEE 802.11b
IEEE 802.11g,IEEE 802.11n
36 infrastructure Aprourne Inclusao Digital 3 20MHz
37 infrastructure Tamara Santana 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
38 infrastructure A Cachorra 1 40MHz
133

39 infrastructure Giovanna 1 IEEE 802.11b,IEEE 802.11g


40 infrastructure Thom_D014223 6 IEEE 802.11b
41 infrastructure fegito 6 IEEE 802.11b,IEEE 802.11g
ISISCARVALHO-
42 infrastructure PC_Network 6 IEEE 802.11n 40MHz
43 infrastructure MACH-02.2 9 IEEE 802.11b
44 infrastructure Arthurnet 1 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
45 infrastructure Tenda 1 40MHz
46 infrastructure Leonardo 11 IEEE 802.11n 40MHz
47 probe HILTON VELOX 10 IEEE 802.11b
48 infrastructure 3mg 11 IEEE 802.11n 20MHz
49 infrastructure Jane Alves 6 IEEE 802.11n 40MHz
50 infrastructure Miranda 7 IEEE 802.11n 40MHz
Rede de Ewaldo Soares
51 infrastructure Neto 1 IEEE 802.11n 20MHz
52 infrastructure JoaoNilson 1 IEEE 802.11n 40MHz
Rede de acesso limitado de
53 infrastructure Ewald 1 IEEE 802.11n 20MHz
54 infrastructure HADASSA 6 IEEE 802.11n 40MHz
55 infrastructure Apto 1501 11 IEEE 802.11b
56 infrastructure default 11 IEEE 802.11b
57 infrastructure MTCD.ROT1 2 IEEE 802.11n 20MHz
58 infrastructure peixe 1 IEEE 802.11b,IEEE 802.11g
59 infrastructure thelmaconte 6 IEEE 802.11b
60 infrastructure linksys 6 IEEE 802.11b
61 infrastructure AP 302 1 IEEE 802.11b
62 infrastructure Mabel 6 IEEE 802.11b
63 infrastructure netvirtua1891 6 IEEE 802.11b
64 infrastructure Israel 6 IEEE 802.11b
65 infrastructure Veras 13 IEEE 802.11b,IEEE 802.11g
66 infrastructure CRISTO SALVA 11 IEEE 802.11b,IEEE 802.11g
67 infrastructure lol 2 IEEE 802.11n 40MHz
68 infrastructure Paulo-Rede 1 IEEE 802.11b,IEEE 802.11g
69 infrastructure <no ssid> 0 IEEE 802.11b
70 probe Veras 0 IEEE 802.11b
71 infrastructure Dea 6 IEEE 802.11b
72 infrastructure Rego 6 IEEE 802.11n 40MHz
IEEE 802.11g,IEEE 802.11n
73 infrastructure Russo 3 20MHz
74 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g
75 infrastructure Sarita 11 IEEE 802.11n 40MHz
76 infrastructure Luzardo 6 IEEE 802.11n 40MHz
77 infrastructure Marciano 11 IEEE 802.11b,IEEE 802.11g
78 infrastructure mbiel 11 IEEE 802.11b,IEEE 802.11g
79 infrastructure CASAWIFI 6 IEEE 802.11b
134

80 infrastructure Edson 7 IEEE 802.11b,IEEE 802.11g


IEEE 802.11b,IEEE 802.11n
81 infrastructure VIVIANE 1 40MHz
82 infrastructure BRANDAO 6 IEEE 802.11b,IEEE 802.11g
83 infrastructure STS 6 IEEE 802.11b,IEEE 802.11g
84 infrastructure CasaBarbalho 4 IEEE 802.11b
85 probe CASAWIFI 0 IEEE 802.11b
86 infrastructure Victor 1 IEEE 802.11n 20MHz
87 infrastructure MVGDSB 6 IEEE 802.11b
88 infrastructure rede 6 IEEE 802.11b,IEEE 802.11g
89 infrastructure ARNON WI-FI 6 IEEE 802.11n 40MHz
90 infrastructure MACH-02.1 7 IEEE 802.11b,IEEE 802.11g
91 infrastructure PH_Pinheiro 1 IEEE 802.11b
92 infrastructure Magic_BR 1 IEEE 802.11n 20MHz
93 infrastructure ConnectionPoint 6 IEEE 802.11b
94 infrastructure BYLan 6 IEEE 802.11b
95 infrastructure Paiva 6 IEEE 802.11b
96 infrastructure <no ssid> 0 IEEE 802.11b
97 infrastructure default 11 IEEE 802.11b
98 infrastructure MAXIMO WIFI 6 IEEE 802.11b
99 infrastructure Juliana - 101 6 IEEE 802.11b
100 infrastructure Apple Network 5e4749 1 IEEE 802.11n 20MHz
101 infrastructure Net virtua1543 6 IEEE 802.11n 20MHz
102 infrastructure liliancasa 6 IEEE 802.11b
103 infrastructure dlink 11 IEEE 802.11b,IEEE 802.11g
104 infrastructure Augusto 9 IEEE 802.11n 40MHz
105 infrastructure Costa 4 IEEE 802.11n 40MHz
106 infrastructure Rochink 11 IEEE 802.11n 40MHz
107 infrastructure Fernanda 6 IEEE 802.11n 40MHz
108 infrastructure 3G REDE 11 IEEE 802.11b,IEEE 802.11g
109 probe Edson 0 IEEE 802.11b
110 infrastructure S&J 6 IEEE 802.11b,IEEE 802.11g
111 infrastructure Monique 1 IEEE 802.11b
112 infrastructure TP-LINK_C2A2EC-UMB 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
113 infrastructure CBrand 6 802.11g,IEEE 802.11n 40MHz
114 infrastructure joao 11 IEEE 802.11n 40MHz
115 infrastructure Reisnat 2 IEEE 802.11n 40MHz
116 infrastructure Casa_01 6 IEEE 802.11b
117 infrastructure Fratus 11 IEEE 802.11b,IEEE 802.11g
118 infrastructure ilza_confessor 11 IEEE 802.11n 40MHz
119 infrastructure Rede Adria 7 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
120 infrastructure Theo 3 20MHz
121 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
122 infrastructure dlink 6 IEEE 802.11n 40MHz
135

123 infrastructure GUIMARAES 11 IEEE 802.11n 40MHz


124 infrastructure PALITOT 11 IEEE 802.11b
125 infrastructure Cristina 9 IEEE 802.11n 40MHz
126 infrastructure Romao - 804 3 IEEE 802.11b,IEEE 802.11g
IEEE 802.11g,IEEE 802.11n
127 infrastructure JVitorino 6 40MHz
128 infrastructure RennePaulo 11 IEEE 802.11b,IEEE 802.11g
129 infrastructure Manoel 1 IEEE 802.11b
130 infrastructure Dominique 1 IEEE 802.11n 40MHz
131 infrastructure casa 6 IEEE 802.11b,IEEE 802.11g
132 infrastructure House 6 IEEE 802.11b,IEEE 802.11g
133 infrastructure Lilidog 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
134 infrastructure oscarcasa 11 802.11g,IEEE 802.11n 40MHz
135 infrastructure pollyrobpolly 6 IEEE 802.11b,IEEE 802.11g
136 infrastructure Toscano Jr. 1 IEEE 802.11b,IEEE 802.11g
137 infrastructure ConXinCHINA 3 IEEE 802.11n 40MHz
138 infrastructure Cleto 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
139 infrastructure Rick 11 40MHz
140 infrastructure TPLINK 4 IEEE 802.11n 40MHz
141 infrastructure <no ssid> 8 IEEE 802.11b,IEEE 802.11g
142 infrastructure Soares 3 IEEE 802.11b,IEEE 802.11g
143 infrastructure suefer 6 IEEE 802.11b,IEEE 802.11g
144 infrastructure Cadis 10 IEEE 802.11n 40MHz
145 infrastructure GustaVan 1 IEEE 802.11b,IEEE 802.11g
146 infrastructure Elias 1 IEEE 802.11n 40MHz
147 probe ZEC@INFO 8 IEEE 802.11b
148 infrastructure JV 6 IEEE 802.11b,IEEE 802.11g
149 infrastructure Felipe - Wireless 11 IEEE 802.11n 40MHz
150 infrastructure R&R_NET 11 IEEE 802.11b,IEEE 802.11g
151 infrastructure TM 11 IEEE 802.11b,IEEE 802.11g
152 infrastructure Si e Gil 2 IEEE 802.11n 40MHz
153 infrastructure msassessoria 11 IEEE 802.11b,IEEE 802.11g
154 infrastructure Arthur Melo 10 IEEE 802.11b,IEEE 802.11g
155 infrastructure Fonseca 11 IEEE 802.11n 20MHz
156 infrastructure EBMC-Network 7 IEEE 802.11b
157 probe Daniel Cordeiro 1 IEEE 802.11b,IEEE 802.11g
158 infrastructure MS 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
159 infrastructure anderson 6 40MHz
160 infrastructure Geiciane 6 IEEE 802.11n 40MHz
161 infrastructure EULINA CASTRO 804 6 IEEE 802.11b
162 infrastructure Neves 11 IEEE 802.11b
163 infrastructure Victor&Gabriela 9 IEEE 802.11n 40MHz
164 infrastructure Amanda 12 IEEE 802.11n 40MHz
136

165 infrastructure party 1 IEEE 802.11b


166 infrastructure Enterprise 6 IEEE 802.11b,IEEE 802.11g
167 infrastructure Ana-Marcos 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
168 infrastructure Ricardo Pinga Fogo 11 40MHz
169 infrastructure Prego 6 IEEE 802.11b,IEEE 802.11g
170 infrastructure LOMONTE 6 IEEE 802.11n 40MHz
171 infrastructure Fred 4 IEEE 802.11n 40MHz
172 infrastructure samaramelo_lan 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
173 infrastructure MELIANTE 1 40MHz
174 ad-hoc HPD110a.2F654A 6 IEEE 802.11b
175 infrastructure Sau nova 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
176 infrastructure INTELBRAS 11 40MHz
177 infrastructure Conaraujo 6 IEEE 802.11b
178 infrastructure Ferreira 6 IEEE 802.11n 40MHz
179 probe EE 0 IEEE 802.11b
180 infrastructure Madson 7 IEEE 802.11n 40MHz
181 infrastructure Multilaser 6 IEEE 802.11b
182 probe act 40093970 0 IEEE 802.11b,IEEE 802.11g
183 infrastructure Julia 1 IEEE 802.11g
184 infrastructure Guerreiro 1 IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
185 infrastructure Jeh 3 40MHz
186 infrastructure Fazendinha 5 IEEE 802.11b,IEEE 802.11g
187 infrastructure SallesSantos 10 IEEE 802.11b,IEEE 802.11g
188 infrastructure Cassio Machado 11 IEEE 802.11b,IEEE 802.11g
189 infrastructure casa 1 IEEE 802.11b,IEEE 802.11g
190 infrastructure Lacet & Palmer 6 IEEE 802.11b,IEEE 802.11g
191 infrastructure Linksys 6 IEEE 802.11b,IEEE 802.11g
192 infrastructure Jose guilherme 11 IEEE 802.11n 40MHz
193 infrastructure Celi 11 IEEE 802.11b,IEEE 802.11g
194 infrastructure Renato 6 IEEE 802.11b,IEEE 802.11g
195 infrastructure Ti-Wereless 9 IEEE 802.11b,IEEE 802.11g
196 infrastructure LARISSA 1 IEEE 802.11b
197 infrastructure FERREIRA 1 IEEE 802.11n 40MHz
198 infrastructure 2014 1 IEEE 802.11b
199 probe Paulo 1 IEEE 802.11b
200 infrastructure Raimundinho 6 IEEE 802.11b
201 infrastructure <no ssid> 0 IEEE 802.11g
202 infrastructure dlink 6 IEEE 802.11n 40MHz
203 infrastructure klecius 11 IEEE 802.11b,IEEE 802.11g
204 infrastructure Medeiros Leite 11 IEEE 802.11n 40MHz
205 infrastructure WAYNE 11 IEEE 802.11b,IEEE 802.11g
206 infrastructure Jumento desembestado 2 IEEE 802.11n 40MHz
137

207 infrastructure PEDRO 9 IEEE 802.11n 40MHz


208 infrastructure Valeria 6 IEEE 802.11b,IEEE 802.11g
209 infrastructure Neide 11 IEEE 802.11n 40MHz
210 infrastructure TeteMota 6 IEEE 802.11b,IEEE 802.11g
211 infrastructure marrento 6 IEEE 802.11b
212 infrastructure INTELBRAS 11 IEEE 802.11b
213 infrastructure James 6 IEEE 802.11b
214 infrastructure Nanotec 6 IEEE 802.11n 40MHz
215 infrastructure portofino01 6 IEEE 802.11b
216 infrastructure dlink 6 IEEE 802.11n 40MHz
217 infrastructure Marianna-Araujo 5 IEEE 802.11n 40MHz
218 infrastructure Arthur 1 IEEE 802.11b,IEEE 802.11g
219 infrastructure Jaguar 6 IEEE 802.11b,IEEE 802.11g
220 infrastructure belkin54g 11 IEEE 802.11b
221 infrastructure ISLANIA 2 IEEE 802.11b
222 infrastructure heineken 8 IEEE 802.11n 40MHz
223 infrastructure mbiegas 1 IEEE 802.11n 40MHz
224 infrastructure Pecanharo 1 IEEE 802.11b
225 infrastructure Broadcom 6 IEEE 802.11b
226 infrastructure WS AREAL II 6 IEEE 802.11b,IEEE 802.11g
227 infrastructure escritoriocam 2 IEEE 802.11n 40MHz
228 infrastructure Home1200 5 IEEE 802.11b,IEEE 802.11g
229 infrastructure ITACLEVE 1 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
230 infrastructure Grifo 4 40MHz
IEEE 802.11b,IEEE 802.11n
231 infrastructure viana 9 40MHz
232 infrastructure Magrao 6 IEEE 802.11b,IEEE 802.11g
233 infrastructure piscina 11 IEEE 802.11b,IEEE 802.11g
234 infrastructure Felippe 11 IEEE 802.11b,IEEE 802.11g
235 infrastructure Topozirma 6 IEEE 802.11b
236 infrastructure Paradoxo 6 IEEE 802.11b,IEEE 802.11g
237 infrastructure ASS 6 IEEE 802.11b
238 infrastructure GILDA_702 11 IEEE 802.11b
239 infrastructure Berg 11 IEEE 802.11n 40MHz
240 ad-hoc HP85F255 10 IEEE 802.11b
241 infrastructure joyce 1 IEEE 802.11b
242 infrastructure zeronetwork 11 IEEE 802.11b
243 infrastructure GABRIEL 6 IEEE 802.11n 40MHz
244 infrastructure dlink 6 IEEE 802.11n 40MHz
245 infrastructure NUBINEIDE 6 IEEE 802.11b
246 infrastructure RegisFernandes2 1 IEEE 802.11b
247 infrastructure Queiroz 1 IEEE 802.11n 40MHz
248 infrastructure vasgal 6 IEEE 802.11b,IEEE 802.11g
249 infrastructure ISABELLE 9 IEEE 802.11n 40MHz
138

250 infrastructure 1803 1 IEEE 802.11b,IEEE 802.11g


251 infrastructure DJSG 6 IEEE 802.11n 40MHz
252 infrastructure roberto lima 6 IEEE 802.11b
253 infrastructure portofino02 6 IEEE 802.11n 40MHz
254 infrastructure HSH 6 IEEE 802.11g
255 infrastructure INTELBRAS 11 IEEE 802.11b
256 infrastructure martino 6 IEEE 802.11b
257 probe <no ssid> 6 IEEE 802.11b
258 infrastructure Frank 9 IEEE 802.11n 40MHz
259 infrastructure Caline 11 IEEE 802.11n 40MHz
260 infrastructure Teresa 1 IEEE 802.11n 40MHz
261 probe <no ssid> 8 IEEE 802.11b
262 infrastructure Lilo's 6 IEEE 802.11b,IEEE 802.11g
263 infrastructure default 6 IEEE 802.11b
264 infrastructure Thom_D019587 6 IEEE 802.11b
265 infrastructure house-del 6 IEEE 802.11g
266 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
267 infrastructure jesa 11 IEEE 802.11b
268 probe <no ssid> 0 IEEE 802.11b
269 probe <no ssid> 0 IEEE 802.11b,IEEE 802.11g
270 infrastructure Marcris 4 IEEE 802.11n 40MHz
271 probe <no ssid> 0 IEEE 802.11b
272 infrastructure tavares 6 IEEE 802.11b
273 infrastructure fleite 6 IEEE 802.11b
274 infrastructure nicurgo 11 IEEE 802.11b,IEEE 802.11g
275 infrastructure JOANA-PC_Network 9 IEEE 802.11n 40MHz
276 infrastructure Umbelinete 6 IEEE 802.11b,IEEE 802.11g
277 infrastructure MYWIRELESS 6 IEEE 802.11b,IEEE 802.11g
278 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
279 infrastructure Mar do Sul 11 IEEE 802.11b
280 probe Miramar 0 IEEE 802.11b,IEEE 802.11g
281 infrastructure Igor AirPort 1 IEEE 802.11b
282 infrastructure eraudoeudes 6 IEEE 802.11b
283 infrastructure TP-LINK 6 IEEE 802.11b
284 infrastructure Rede_Clea 6 IEEE 802.11b,IEEE 802.11g
285 infrastructure Sergio 6 IEEE 802.11b,IEEE 802.11g
286 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g
287 infrastructure JEROSAS 5 IEEE 802.11n 40MHz
288 infrastructure Mumbach 7 IEEE 802.11b,IEEE 802.11g
289 infrastructure HeitorGomes 1 IEEE 802.11b
290 infrastructure UnP 6 IEEE 802.11b,IEEE 802.11g
291 infrastructure Luizinha 6 IEEE 802.11b
292 probe <no ssid> 11 IEEE 802.11b
293 infrastructure Diogo 11 IEEE 802.11b
294 infrastructure Naide 4 IEEE 802.11b,IEEE 802.11n
139

40MHz
295 infrastructure
Rede de Virgilio Brito 1 IEEE 802.11n 20MHz
296 infrastructure
UnP_ADM 6 IEEE 802.11b
297 infrastructure
UnP_Visitante 6 IEEE 802.11b
298 probe nicurgo 0 IEEE 802.11b,IEEE 802.11g
AM\301LIADIAS-
299 infrastructure HP_Network 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
300 infrastructure MaisVideo 6 40MHz
301 infrastructure JHSM 6 IEEE 802.11b
302 infrastructure Hemeterio 9 IEEE 802.11b
303 infrastructure UnP 1 IEEE 802.11b
304 infrastructure UnP 11 IEEE 802.11b
305 infrastructure Thom_D016233 11 IEEE 802.11g
306 infrastructure UnP_ADM 11 IEEE 802.11b
307 infrastructure SERVGRAFICA ZECA 9 IEEE 802.11b
308 infrastructure Tarc\355sio/Arthur 1 IEEE 802.11n 40MHz
309 infrastructure NetFulera 6 IEEE 802.11n 40MHz
310 infrastructure UnP_ADM 11 IEEE 802.11b
311 infrastructure UnP 11 IEEE 802.11b
312 infrastructure Rosa 3 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
313 infrastructure home 6 40MHz
314 infrastructure Schuster 6 IEEE 802.11b
315 infrastructure BuTeCo 11 IEEE 802.11b
316 infrastructure RicardoGomes 1 IEEE 802.11b
317 infrastructure tataemix 6 IEEE 802.11b,IEEE 802.11g
318 infrastructure COLIBRI 501B 6 IEEE 802.11n 40MHz
319 infrastructure PEREGRINO 11 IEEE 802.11b
320 infrastructure chequimbrasil 11 IEEE 802.11b
321 infrastructure Bezerra 6 IEEE 802.11b
322 infrastructure Lua Dantas 5 IEEE 802.11n 40MHz
323 infrastructure gavioli 6 IEEE 802.11n 40MHz
324 infrastructure APTOGUARD 11 IEEE 802.11b
325 infrastructure CAMPOS PENANTE 1 IEEE 802.11b
326 infrastructure Milla&Renato 6 IEEE 802.11n 40MHz
327 infrastructure TINANADINHO 11 IEEE 802.11b
328 infrastructure Mosaique 11 IEEE 802.11n 40MHz
329 infrastructure Claude Web 6 IEEE 802.11b
330 infrastructure nandama 11 IEEE 802.11n 40MHz
331 infrastructure B-701 9 IEEE 802.11n 40MHz
332 infrastructure Baiano 7 IEEE 802.11n 40MHz
333 infrastructure Arisnete 11 IEEE 802.11n 40MHz
334 infrastructure IVAN 6 IEEE 802.11n 40MHz
335 infrastructure THT 11 IEEE 802.11b,IEEE 802.11g
336 infrastructure BENATTI 11 IEEE 802.11b,IEEE 802.11g
140

337 infrastructure inacio 11 IEEE 802.11n 40MHz


338 probe IVAN 0 IEEE 802.11b
339 infrastructure Nazgul 11 IEEE 802.11b,IEEE 802.11g
340 infrastructure Pedro 1 IEEE 802.11b,IEEE 802.11g
341 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11g,IEEE 802.11n
342 infrastructure LEO-PC_Network 6 40MHz
343 infrastructure lolo_e_bibi 6 IEEE 802.11b
344 infrastructure Guilherme 9 IEEE 802.11b
345 infrastructure TIAGAO 4 IEEE 802.11n 40MHz
346 infrastructure sRobErT 6 IEEE 802.11b
347 infrastructure Roberta Cardoso 6 IEEE 802.11n 40MHz
348 infrastructure Joao-Bosco 1 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
349 infrastructure Quarto Nicole 6 802.11g,IEEE 802.11n 40MHz
350 infrastructure KBPM 6 IEEE 802.11b
351 infrastructure Daniel 6 IEEE 802.11b,IEEE 802.11g
352 infrastructure GK-HOME 6 IEEE 802.11b,IEEE 802.11g
353 infrastructure Flavio 11 IEEE 802.11b
354 infrastructure ubarana 2 4 IEEE 802.11n 40MHz
355 infrastructure WRC 6 IEEE 802.11b,IEEE 802.11g
356 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
357 infrastructure Clarinha 6 IEEE 802.11n 40MHz
358 infrastructure Elio 11 IEEE 802.11b
359 infrastructure jocaspinning 1 IEEE 802.11n 40MHz
360 infrastructure jose 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
361 infrastructure Santana 1 40MHz
362 infrastructure Rita de Cassia 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
363 infrastructure DANUBIA 6 40MHz
364 infrastructure SCHMIDT 6 IEEE 802.11n 40MHz
LARAMIRANDA-
365 infrastructure PC_Network 11 IEEE 802.11n 40MHz
366 infrastructure SGuz 11 IEEE 802.11n 40MHz
367 infrastructure Moura Wireless 1 IEEE 802.11b,IEEE 802.11g
368 infrastructure linksys2301 8 IEEE 802.11n 40MHz
369 infrastructure linksys2301 8 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
370 infrastructure VBNELSON 11 40MHz
371 infrastructure D-Link 5 IEEE 802.11b,IEEE 802.11g
372 infrastructure ewbank 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
373 infrastructure alex 1 20MHz
374 infrastructure RODRIGO CASA 1 IEEE 802.11n 40MHz
375 infrastructure LARISSA 11 IEEE 802.11b
376 infrastructure Bruno Miranda 11 IEEE 802.11b,IEEE 802.11g
141

377 infrastructure Camelo de Azevedo 2 IEEE 802.11n 40MHz


378 infrastructure QUEIROZ 6 IEEE 802.11b
379 infrastructure dlink 6 IEEE 802.11n 40MHz
380 infrastructure linksys 6 IEEE 802.11b
381 infrastructure Mauricio 6 IEEE 802.11b,IEEE 802.11g
382 infrastructure Lisa 6 IEEE 802.11b
383 infrastructure NET 11 IEEE 802.11b
384 infrastructure Xarel 1 IEEE 802.11b
385 infrastructure Julia 1 IEEE 802.11n 40MHz
386 infrastructure REGO 6 IEEE 802.11b
387 infrastructure Casa Pedra 11 IEEE 802.11n 40MHz
388 infrastructure Mariana.net 11 IEEE 802.11b
389 probe claro-wifi 0 IEEE 802.11b
Fam\357\277\275lia
390 infrastructure Cazuza 1 IEEE 802.11b
391 infrastructure mariana 1 IEEE 802.11n 40MHz
392 infrastructure netvirtua1728/1303 11 IEEE 802.11b,IEEE 802.11g
393 infrastructure Julio 1 IEEE 802.11n 40MHz
394 infrastructure MEMENTO 2 IEEE 802.11b
395 infrastructure Artur 2 IEEE 802.11b,IEEE 802.11g
396 infrastructure SILVEIRA 6 IEEE 802.11b
397 infrastructure DRIKA CARLOS 11 IEEE 802.11b
398 infrastructure martins 11 IEEE 802.11b,IEEE 802.11g
399 infrastructure Nova Hotelaria 6 IEEE 802.11b
400 infrastructure mazzolini 1 IEEE 802.11b
401 infrastructure Piquet 6 IEEE 802.11b
402 infrastructure DENISE 11 IEEE 802.11n 40MHz
403 infrastructure Mara 1 IEEE 802.11n 40MHz
404 infrastructure DEBERTH 6 IEEE 802.11n 40MHz
405 infrastructure DLINK 6 IEEE 802.11b
406 infrastructure BrunoPovoa 11 IEEE 802.11b
407 infrastructure Marcus.net 9 IEEE 802.11b
408 infrastructure <no ssid> 6 IEEE 802.11b
409 infrastructure Multilaser 6 IEEE 802.11b
410 infrastructure Kernel2 9 IEEE 802.11b
411 probe <no ssid> 0 IEEE 802.11b
412 infrastructure BEATRISSI 6 IEEE 802.11b
413 infrastructure wilza 8 IEEE 802.11b,IEEE 802.11g
414 infrastructure A.T. net 6 IEEE 802.11b
415 infrastructure katpat 11 IEEE 802.11n 40MHz
416 infrastructure Deborah 11 IEEE 802.11n 40MHz
417 infrastructure Franziska/Net 1 IEEE 802.11b,IEEE 802.11g
418 infrastructure Dantas Wireless 11 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE
419 infrastructure T&T 4 802.11g,IEEE 802.11n 40MHz
142

420 probe gerbera 0 IEEE 802.11b


421 infrastructure uBaRanA 6 IEEE 802.11b
422 infrastructure junior 11 IEEE 802.11b
423 infrastructure bobnetwork 9 IEEE 802.11b,IEEE 802.11g
424 infrastructure Barros 10 IEEE 802.11b
425 infrastructure Oi_Velox_WiFi_E7B8 1 IEEE 802.11b
426 infrastructure Felipe_Melo 6 IEEE 802.11n 40MHz
427 infrastructure Izaneide 11 IEEE 802.11n 40MHz
428 infrastructure Eugenia 11 IEEE 802.11b
429 infrastructure joel 6 IEEE 802.11n 20MHz
430 infrastructure Edisil 9 IEEE 802.11b,IEEE 802.11g
431 infrastructure Ricardo WI FI 1 IEEE 802.11g
432 infrastructure Haydee 1 IEEE 802.11n 40MHz
433 infrastructure dlink 6 IEEE 802.11n 40MHz
434 infrastructure Danilo_Matsuno 6 IEEE 802.11b,IEEE 802.11g
435 infrastructure Azeroth 6 IEEE 802.11b,IEEE 802.11g
436 infrastructure pareideusararededovizinho 6 IEEE 802.11b
IEEE 802.11b,IEEE
437 infrastructure Radegundis 11 802.11g,IEEE 802.11n 40MHz
438 infrastructure redecasa 6 IEEE 802.11b,IEEE 802.11g
439 infrastructure TP-LINKvinicios 1 IEEE 802.11b
440 infrastructure Dias 6 IEEE 802.11b
441 infrastructure Tereza 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
442 infrastructure Duo de chefs 11 40MHz
443 infrastructure D100 11 IEEE 802.11b
444 infrastructure Carlos-GB 11 IEEE 802.11b
445 infrastructure ConnectionPoint 2 IEEE 802.11b,IEEE 802.11g
446 infrastructure Ap-1403 4 IEEE 802.11n 40MHz
447 infrastructure DinhoCasa 6 IEEE 802.11b,IEEE 802.11g
448 infrastructure Kassia e Leo 1 IEEE 802.11n 40MHz
449 infrastructure HARMONY 6 IEEE 802.11b
450 infrastructure Aquino 6 IEEE 802.11n 40MHz
451 infrastructure linksys 6 IEEE 802.11b
452 infrastructure Jairo 11 IEEE 802.11b,IEEE 802.11g
453 infrastructure CostaPontes 11 IEEE 802.11n 40MHz
454 infrastructure INTELBRAS 3 IEEE 802.11b
IEEE 802.11b,IEEE
455 infrastructure Henrique 1 802.11g,IEEE 802.11n 40MHz
456 infrastructure graodemostarda 1 IEEE 802.11n 20MHz
457 infrastructure Home WiFi 6 IEEE 802.11b
458 infrastructure OTTO 6 IEEE 802.11n 40MHz
459 infrastructure Angelo 4 IEEE 802.11b,IEEE 802.11g
460 infrastructure rafaelcelestino 4 IEEE 802.11n 40MHz
461 infrastructure dlink avt 1 IEEE 802.11b,IEEE 802.11g
462 infrastructure Rodmed 1 IEEE 802.11b,IEEE 802.11g
143

IEEE 802.11b,IEEE
463 infrastructure mb-homeoffice 11 802.11g,IEEE 802.11n 40MHz
464 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz
465 infrastructure kerubin 11 IEEE 802.11b
466 infrastructure Iara 11 IEEE 802.11n 40MHz
467 infrastructure Sidney 6 IEEE 802.11b,IEEE 802.11g
468 infrastructure InaHouse 6 IEEE 802.11n 40MHz
469 infrastructure DEBORA 6 IEEE 802.11b
470 infrastructure JMKL 11 IEEE 802.11n 40MHz
471 infrastructure shiva 1 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
472 infrastructure TP-LINK_SANDRO 1 40MHz
473 infrastructure Edileuza Net 6 IEEE 802.11b,IEEE 802.11g
474 infrastructure Lopes 6 IEEE 802.11b
475 infrastructure OLYMPUS 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
476 infrastructure ALE 6 40MHz
477 infrastructure schmittbobato 1 IEEE 802.11b
478 infrastructure nunes 6 IEEE 802.11b
479 infrastructure FIORANO2 1 IEEE 802.11b
480 infrastructure Magalh\343es 6 IEEE 802.11n 40MHz
481 infrastructure <no ssid> 0 IEEE 802.11b
482 infrastructure FamiliaMok 5 IEEE 802.11b
483 infrastructure Lindolfo 9 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
484 infrastructure Kamilla 6 40MHz
485 infrastructure GRACO 1 IEEE 802.11b,IEEE 802.11g
486 infrastructure FATIMA 6 IEEE 802.11b
487 infrastructure Bensiman 11 IEEE 802.11b,IEEE 802.11g
488 infrastructure Home 2 IEEE 802.11b
489 infrastructure Michella 4 IEEE 802.11n 40MHz
490 infrastructure foginho 6 IEEE 802.11n 40MHz
491 probe <no ssid> 0 IEEE 802.11b
492 infrastructure R\311GIO 6 IEEE 802.11b,IEEE 802.11g
493 infrastructure Amailda 11 IEEE 802.11n 40MHz
494 infrastructure Bob Esponja 11 IEEE 802.11n 40MHz
495 infrastructure acsm 9 IEEE 802.11b
496 infrastructure Bernardo Wifi 11 IEEE 802.11b
497 infrastructure Enfermagem 6 IEEE 802.11b
498 infrastructure HILDA 11 IEEE 802.11b
499 infrastructure St_router 11 IEEE 802.11b
500 infrastructure Familia MINAO 9 IEEE 802.11b,IEEE 802.11g
501 infrastructure Djan Carioca 11 IEEE 802.11b
502 infrastructure Larissa home 6 IEEE 802.11b
503 infrastructure GLUIZ 6 IEEE 802.11b,IEEE 802.11g
504 infrastructure PabloHorts 11 IEEE 802.11b,IEEE 802.11g
144

505 infrastructure Groth 11 IEEE 802.11b,IEEE 802.11g


IEEE 802.11b,IEEE 802.11n
506 infrastructure COELHO 11 20MHz
507 infrastructure KLEBER 11 IEEE 802.11n 40MHz
508 infrastructure ERR 10 IEEE 802.11b
509 infrastructure DOCELAR 11 IEEE 802.11b
Convidado de Rodrigo
510 infrastructure Co\303\252lho 11 IEEE 802.11n 20MHz
511 infrastructure AZEVEDO 9 IEEE 802.11n 40MHz
512 infrastructure Medeiros 1 IEEE 802.11b,IEEE 802.11g
513 infrastructure Fatima 6 IEEE 802.11b
514 infrastructure Gabriel 2 IEEE 802.11n 40MHz
515 infrastructure CPSP 4 IEEE 802.11n 40MHz
516 infrastructure CINTIA@2011 11 IEEE 802.11b
517 infrastructure INTELBRAS 11 IEEE 802.11b
518 infrastructure Zely 6 IEEE 802.11g
519 infrastructure Win32trojan 6 IEEE 802.11b
520 infrastructure JPSM 2 IEEE 802.11b
521 infrastructure SinalRuim 1 IEEE 802.11n 40MHz
CAROLTARARAN- IEEE 802.11b,IEEE 802.11n
522 infrastructure HP_Network 6 40MHz
523 infrastructure babaca 6 IEEE 802.11n 40MHz
524 infrastructure ABC 11 IEEE 802.11n 40MHz
525 infrastructure Richarlison - Wifi 6 IEEE 802.11b
526 infrastructure aginfo 6 IEEE 802.11b
527 infrastructure TP-LINK_C2234C 6 IEEE 802.11b
528 infrastructure Nancy 11 IEEE 802.11n 40MHz
529 infrastructure MARIANA 11 IEEE 802.11b,IEEE 802.11g
530 infrastructure bresp 11 IEEE 802.11n 40MHz
531 infrastructure <no ssid> 0 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
532 infrastructure Didua 11 40MHz
IEEE 802.11b,IEEE 802.11n
533 infrastructure Rafaela 2 40MHz
534 infrastructure leone 1 IEEE 802.11n 40MHz
535 infrastructure seabra 11 IEEE 802.11n 40MHz
536 infrastructure tobby 6 IEEE 802.11b,IEEE 802.11g
537 infrastructure Farias 6 IEEE 802.11b
538 infrastructure LUIZ 1 IEEE 802.11b,IEEE 802.11g
539 infrastructure Maria das Gra\347as 6 IEEE 802.11b,IEEE 802.11g
540 probe <no ssid> 0 IEEE 802.11b
541 infrastructure Roteador(Wagner) 11 IEEE 802.11b,IEEE 802.11g
542 infrastructure HOME 8 IEEE 802.11b
543 infrastructure jonastrajano23 11 IEEE 802.11b,IEEE 802.11g
544 infrastructure sanchezmoreira 9 IEEE 802.11n 40MHz
545 infrastructure apjm 1 IEEE 802.11n 40MHz
145

546 infrastructure B104 11 IEEE 802.11b,IEEE 802.11g


547 infrastructure amigodosol 10 IEEE 802.11b,IEEE 802.11g
548 infrastructure SpiritVirus 1 IEEE 802.11n 40MHz
549 infrastructure Tom 1 IEEE 802.11b
550 infrastructure VINICIUS_CARVALHO 1 IEEE 802.11n 40MHz
551 infrastructure Planalto Locadora 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
552 infrastructure dlink 6 40MHz
553 infrastructure Thom_D009423 1 IEEE 802.11b
554 infrastructure dlink 6 IEEE 802.11n 40MHz
555 infrastructure dlink 6 IEEE 802.11n 40MHz
556 infrastructure Rede Manu 11 IEEE 802.11n 40MHz
557 infrastructure GNegreiros 11 IEEE 802.11n 40MHz
558 infrastructure ald 11 IEEE 802.11b
559 infrastructure vitinho 6 IEEE 802.11b,IEEE 802.11g
560 infrastructure mainha 6 IEEE 802.11b,IEEE 802.11g
561 infrastructure fernando casa 2 IEEE 802.11n 40MHz
562 infrastructure ai ai ai minha familia 6 IEEE 802.11b,IEEE 802.11g
563 infrastructure Aldemar4 6 IEEE 802.11b
564 infrastructure link 6 IEEE 802.11b
565 infrastructure xucos 6 IEEE 802.11b
566 infrastructure chicxulub 6 IEEE 802.11b,IEEE 802.11g
567 infrastructure jangle 11 IEEE 802.11n 40MHz
aiaiai estou morrendo seu IEEE 802.11b,IEEE 802.11n
568 infrastructure idiota 7 40MHz
569 infrastructure atimelo 1 IEEE 802.11b
Cap Nascimento- IEEE 802.11b,IEEE 802.11n
570 infrastructure PC_Network 9 40MHz
571 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
572 infrastructure jaap 6 IEEE 802.11n 40MHz
573 infrastructure Luciane 6 IEEE 802.11b
574 infrastructure carlos 11 IEEE 802.11n 40MHz
575 infrastructure Thom_D011040 11 IEEE 802.11b,IEEE 802.11g
576 infrastructure Machado 11 IEEE 802.11b
577 infrastructure Mr. Farias 11 IEEE 802.11n 40MHz
578 infrastructure LUSIL 11 IEEE 802.11b
579 infrastructure Bamg301 4 IEEE 802.11n 40MHz
580 infrastructure Bittencourt 11 IEEE 802.11n 40MHz
581 infrastructure Jane Lopes 7 IEEE 802.11n 40MHz
582 infrastructure eitapiula 1 IEEE 802.11b
583 infrastructure B303 11 IEEE 802.11b,IEEE 802.11g
584 infrastructure silva 1 IEEE 802.11b
585 infrastructure apt202 11 IEEE 802.11b
586 infrastructure Bonelli 11 IEEE 802.11b
587 infrastructure <no ssid> 0 IEEE 802.11b
588 infrastructure NetRuim 4 IEEE 802.11n 40MHz
146

589 infrastructure Rita 9 IEEE 802.11b,IEEE 802.11g


590 infrastructure olimpo 6 IEEE 802.11b,IEEE 802.11g
591 infrastructure ponta21tower 2 IEEE 802.11n 40MHz
592 infrastructure Teca Rebelo 6 IEEE 802.11n 40MHz
593 infrastructure Bold`s HomeBrew 11 IEEE 802.11n 40MHz
594 infrastructure josh 11 IEEE 802.11b,IEEE 802.11g
595 infrastructure Adailton 1 IEEE 802.11b
596 infrastructure WiFi 6 IEEE 802.11b
597 infrastructure Ivanilson 6 IEEE 802.11b,IEEE 802.11g
598 infrastructure ADD 6 IEEE 802.11b
599 infrastructure Brasiliense 6 IEEE 802.11b
600 infrastructure SAMUEL Wirelles 11 IEEE 802.11b
601 infrastructure Thom_D013035 1 IEEE 802.11b
602 infrastructure APGEORGE 1 IEEE 802.11b
603 infrastructure Netlog Express 6 IEEE 802.11b,IEEE 802.11g
604 infrastructure Irene 6 IEEE 802.11b
605 infrastructure CASA-ROSA 1 IEEE 802.11b,IEEE 802.11g
606 infrastructure casa 1 IEEE 802.11b
607 probe Abri 0 IEEE 802.11b,IEEE 802.11g
608 infrastructure NETWJM-2 6 IEEE 802.11n 40MHz
609 probe <no ssid> 0 IEEE 802.11b
610 probe minha morada 6 IEEE 802.11b
611 infrastructure Vanessa Carvalho 11 IEEE 802.11b
612 infrastructure limiker 6 IEEE 802.11n 40MHz
613 probe <no ssid> 0 IEEE 802.11b
614 infrastructure NETWJM 11 IEEE 802.11n 40MHz
615 infrastructure Menezes 11 IEEE 802.11n 40MHz
IEEE 802.11g,IEEE 802.11n
616 infrastructure Aline 1 40MHz
617 infrastructure Carruths2 6 IEEE 802.11n 40MHz
618 infrastructure Belo 6 IEEE 802.11b
619 infrastructure DIRCE 9 IEEE 802.11b,IEEE 802.11g
620 infrastructure nemtente 1 IEEE 802.11n 40MHz
621 infrastructure GERARDO 11 IEEE 802.11n 40MHz
622 infrastructure DaniWifi 11 IEEE 802.11n 40MHz
623 infrastructure ANJINHO 11 IEEE 802.11b
624 infrastructure frighi 11 IEEE 802.11b,IEEE 802.11g
625 infrastructure AP 11 IEEE 802.11n 40MHz
626 infrastructure Estacio_Nucleo 11 IEEE 802.11b
627 infrastructure mcm 11 IEEE 802.11b,IEEE 802.11g
628 infrastructure Tiago Pinheiro 1 IEEE 802.11n 40MHz
629 infrastructure FADJA 6 IEEE 802.11b
630 infrastructure anafred 11 IEEE 802.11b,IEEE 802.11g
631 infrastructure Juliana 11 IEEE 802.11n 40MHz
632 infrastructure kung Fu 7 IEEE 802.11b
147

633 infrastructure MARCUS 11 IEEE 802.11n 40MHz


634 infrastructure ferclea 6 IEEE 802.11b,IEEE 802.11g
635 probe Nordeste 0 IEEE 802.11b,IEEE 802.11g
636 infrastructure Leonardo Casa 6 IEEE 802.11b
637 infrastructure Massilon 1 IEEE 802.11b
638 infrastructure gondim 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
639 infrastructure dlink 6 802.11g,IEEE 802.11n 40MHz
640 infrastructure ELISANET 11 IEEE 802.11b
641 infrastructure YES 9 IEEE 802.11b
642 probe Belo 0 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
643 infrastructure Regina 11 40MHz
644 infrastructure procure_outra 2 IEEE 802.11n 40MHz
645 infrastructure Denise 11 IEEE 802.11b
646 infrastructure Ticiana 11 IEEE 802.11n 40MHz
647 infrastructure Taciane304 6 IEEE 802.11n 40MHz
648 infrastructure Arizela 1 IEEE 802.11n 40MHz
649 infrastructure RenataG 6 IEEE 802.11b,IEEE 802.11g
650 infrastructure Emerson 11 IEEE 802.11b
651 infrastructure Virus 11 IEEE 802.11b
652 infrastructure LUCAS 11 IEEE 802.11n 40MHz
653 infrastructure Network-54e6fcee2da4 1 IEEE 802.11n 40MHz
654 infrastructure V\355rus gr\341tis 6 IEEE 802.11b
655 infrastructure GIRL-CASA 7 IEEE 802.11b
656 probe arizela123 4 IEEE 802.11b
657 infrastructure douglas 5 IEEE 802.11b
658 infrastructure Wi-Fi 11 IEEE 802.11b,IEEE 802.11g
659 infrastructure Marcos Nofre 4 IEEE 802.11n 40MHz
660 infrastructure rildo 6 IEEE 802.11n 40MHz
661 infrastructure mynet 6 IEEE 802.11b
662 infrastructure Beleza Choperia 11 IEEE 802.11b
663 infrastructure uFi_F03C16 1 IEEE 802.11b,IEEE 802.11g
664 infrastructure juriti 3 IEEE 802.11n 40MHz
665 infrastructure GVT NATAL 3 IEEE 802.11b,IEEE 802.11g
666 infrastructure Larissa 1 IEEE 802.11n 20MHz
667 infrastructure GANESHAOM 11 IEEE 802.11n 40MHz
668 infrastructure Vidal 11 IEEE 802.11b
669 probe uFi_F03C16 0 IEEE 802.11g
670 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g
671 infrastructure rede-kaio 6 IEEE 802.11b
672 infrastructure Rede Juno 11 IEEE 802.11b
673 infrastructure FabioWifi 5 IEEE 802.11b
674 infrastructure Roberto Lima 6 IEEE 802.11b,IEEE 802.11g
675 infrastructure Thom_D017331 11 IEEE 802.11b
148

676 infrastructure GRUPO MONTENEGRO 6 IEEE 802.11b


677 infrastructure Pinheiro 11 IEEE 802.11n 40MHz
678 infrastructure Vera 1 IEEE 802.11n 40MHz
679 infrastructure apto1703 11 IEEE 802.11n 40MHz
680 infrastructure Ziza 1 IEEE 802.11b
ALDA-MARIA-TP-
681 infrastructure LINK_F40226 1 IEEE 802.11b,IEEE 802.11g
682 infrastructure lucas 6 IEEE 802.11n 40MHz
683 infrastructure Internet_da_Regina 11 IEEE 802.11b
684 infrastructure Pedra Viva 11 IEEE 802.11n 20MHz
685 infrastructure WIFIPERNALONGA 1 IEEE 802.11n 40MHz
686 infrastructure Raquel 1 IEEE 802.11b
687 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g
688 infrastructure dlink-LAQOA 1 IEEE 802.11b,IEEE 802.11g
689 infrastructure Flaviowire 11 IEEE 802.11n 40MHz
690 infrastructure admin 11 IEEE 802.11b
691 infrastructure Lidiana 1 IEEE 802.11b,IEEE 802.11g
692 infrastructure junior 1 IEEE 802.11n 20MHz
693 infrastructure Thom_D017442 1 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
694 infrastructure PAULO 1 40MHz
695 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
696 infrastructure Araujo 6 40MHz
697 infrastructure POLLYANA 3 IEEE 802.11n 40MHz
698 infrastructure houseguga 6 IEEE 802.11b,IEEE 802.11g
699 probe <no ssid> 5 IEEE 802.11b
700 infrastructure S\364nia 6 IEEE 802.11n 40MHz
701 infrastructure BRConnection 6 IEEE 802.11b,IEEE 802.11g
702 infrastructure Joao Maria 11 IEEE 802.11b
703 infrastructure VANILLA 1 IEEE 802.11b,IEEE 802.11g
704 infrastructure NET_DO_KAUE 6 IEEE 802.11b
705 infrastructure ALETSANDA 10 IEEE 802.11b
706 infrastructure nadimar 6 IEEE 802.11b,IEEE 802.11g
707 infrastructure George 6 IEEE 802.11b
708 infrastructure CARVALHO 4 IEEE 802.11n 40MHz
709 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g
710 infrastructure dlink 6 IEEE 802.11n 40MHz
711 probe Digital 1 IEEE 802.11b
712 infrastructure CHEZ ODARA 1 IEEE 802.11b,IEEE 802.11g
713 infrastructure Araujo 6 IEEE 802.11n 40MHz
714 infrastructure Home 6 IEEE 802.11b,IEEE 802.11g
715 infrastructure Gabriel 11 IEEE 802.11b,IEEE 802.11g
716 infrastructure AP1902Genean 6 IEEE 802.11n 40MHz
IEEE 802.11b,IEEE 802.11n
717 infrastructure Alto_impacto 1 40MHz
149

718 ad-hoc HPJ610a.8B27AB 6 IEEE 802.11b


719 infrastructure staufackar 6 IEEE 802.11b,IEEE 802.11g
720 infrastructure belkin54g 11 IEEE 802.11b,IEEE 802.11g
721 infrastructure EDUARDONET 6 IEEE 802.11b,IEEE 802.11g
722 infrastructure Multilaser_WS01 1 IEEE 802.11b
723 infrastructure Thom_D014883 11 IEEE 802.11b,IEEE 802.11g
724 infrastructure valcone 6 IEEE 802.11n 40MHz
725 infrastructure Alessandro 1 IEEE 802.11b
726 infrastructure Flamengo 2 IEEE 802.11b
727 infrastructure fabilau2 1 IEEE 802.11b
728 infrastructure Matheus Cavalcanti 11 IEEE 802.11b,IEEE 802.11g
729 infrastructure FNATAL 6 IEEE 802.11n 40MHz
730 infrastructure LuizeAna 11 IEEE 802.11b,IEEE 802.11g
731 infrastructure salvador 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
732 infrastructure zezao 5 40MHz
733 probe Anamor 1 IEEE 802.11b
734 infrastructure WiFi 6 IEEE 802.11b,IEEE 802.11g
735 infrastructure Ricardo 6 IEEE 802.11b
736 infrastructure JSWiFi 6 IEEE 802.11n 40MHz
737 infrastructure Felipe 1 IEEE 802.11b
738 infrastructure Farias 6 IEEE 802.11b,IEEE 802.11g
739 infrastructure Anamor 1 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
740 infrastructure belinha 1 40MHz
741 infrastructure Figueiredo Casa 1 IEEE 802.11n 40MHz
742 infrastructure Bellu\264s WI-FI 6 IEEE 802.11b,IEEE 802.11g
743 infrastructure HERBENE 7 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE 802.11n
744 infrastructure danybrasil 9 40MHz
745 infrastructure Oceano 9 IEEE 802.11b
746 infrastructure ABSOLUTA 1 IEEE 802.11b
747 infrastructure Apolo 2 1 IEEE 802.11b
748 infrastructure stylo 6 IEEE 802.11n 40MHz
749 infrastructure netvirtua 11 IEEE 802.11b
750 infrastructure TRITON 11 IEEE 802.11n 40MHz
751 infrastructure koesten 11 IEEE 802.11b,IEEE 802.11g
752 probe <no ssid> 0 IEEE 802.11b
753 infrastructure dlink 6 IEEE 802.11b
754 infrastructure RIBEIRO 6 IEEE 802.11b,IEEE 802.11g
755 infrastructure Pittsburg 11 IEEE 802.11b,IEEE 802.11g
756 infrastructure UstraWifi 7 IEEE 802.11n 40MHz
757 infrastructure cwagnermedeiros 1 IEEE 802.11b,IEEE 802.11g
758 probe Bellu\302\245s WI-FI 0 IEEE 802.11b
759 infrastructure Salvatore C 1 IEEE 802.11n 40MHz
760 probe Alto_impacto 0 IEEE 802.11b
150

761 infrastructure David_Macedo 6 IEEE 802.11n 40MHz


762 infrastructure MNovaes 6 IEEE 802.11b
763 infrastructure CASA 8 IEEE 802.11b,IEEE 802.11g
764 infrastructure ACBP 11 IEEE 802.11n 40MHz
765 infrastructure ANDRADE 1 IEEE 802.11b,IEEE 802.11g
766 infrastructure Binha 6 IEEE 802.11b,IEEE 802.11g
767 infrastructure orquestra 6 IEEE 802.11n 40MHz
768 infrastructure Leonardo 6 IEEE 802.11b
769 infrastructure SPARKE 6 IEEE 802.11n 40MHz
770 infrastructure Roberto Elias 11 IEEE 802.11b,IEEE 802.11g
771 infrastructure Jarbiana 4 IEEE 802.11n 40MHz
772 infrastructure MELLO 1 IEEE 802.11b,IEEE 802.11g
773 infrastructure tplink_cliente 1 IEEE 802.11n 40MHz
774 infrastructure linksys 6 IEEE 802.11b
775 infrastructure KARINA 11 IEEE 802.11b
776 infrastructure MagdaD 11 IEEE 802.11n 40MHz
777 infrastructure familia_correa 1 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
778 infrastructure Guedesnet 1 40MHz
779 probe <no ssid> 0 IEEE 802.11b
780 infrastructure VictorVilar 11 IEEE 802.11n 40MHz
781 infrastructure MagdaD-convidado 11 IEEE 802.11n 40MHz
782 infrastructure Marize 6 IEEE 802.11b,IEEE 802.11g
783 ad-hoc HPD110a.8FD1F5 6 IEEE 802.11b,IEEE 802.11g
784 infrastructure Oliveiranet 6 IEEE 802.11b
785 infrastructure JAIRO 6 IEEE 802.11b
786 infrastructure GIRAFFAS 1 IEEE 802.11b,IEEE 802.11g
787 infrastructure dlink 6 IEEE 802.11n 40MHz
788 infrastructure Kromonett 6 IEEE 802.11b
IEEE 802.11b,IEEE
789 infrastructure escritorio 9 802.11g,IEEE 802.11n 40MHz
790 probe OrienteHotSpot2 9 IEEE 802.11b
791 infrastructure familia paulino 9 IEEE 802.11b
792 infrastructure ACT 4009-3970 11 IEEE 802.11b,IEEE 802.11g
793 infrastructure Brasiphone 11 IEEE 802.11b,IEEE 802.11g
IEEE 802.11b,IEEE
794 infrastructure adorno 1 802.11g,IEEE 802.11n 20MHz
795 infrastructure flash 1 IEEE 802.11n 40MHz
796 infrastructure Fabiola 6 IEEE 802.11b,IEEE 802.11g
Milla Costa Acessorios
797 infrastructure WiFi 6 IEEE 802.11b
798 infrastructure Jaqueline Wi-Fi 1 IEEE 802.11n 40MHz
799 infrastructure casa 11 IEEE 802.11b,IEEE 802.11g
800 infrastructure HERIBERTO 1 IEEE 802.11b
801 infrastructure HP-Print-5D-LaserJet 1102 6 IEEE 802.11b,IEEE 802.11g
802 probe Alexandre 0 IEEE 802.11b
151

803 infrastructure Capuche_PraiaShopping 1 IEEE 802.11b,IEEE 802.11g


804 infrastructure Originale Praia 6 IEEE 802.11b,IEEE 802.11g
805 infrastructure Copyshop 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
806 infrastructure bamboo 11 40MHz
IEEE 802.11b,IEEE
807 infrastructure Miranda 9 802.11g,IEEE 802.11n 40MHz
808 probe Gladis 0 IEEE 802.11b,IEEE 802.11g
809 infrastructure <no ssid> 6 IEEE 802.11n 40MHz
810 probe Coracaorubronegrostore 0 IEEE 802.11b
811 infrastructure Coracaorubronegrostore 1 IEEE 802.11b
812 infrastructure act 40093970 11 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
813 infrastructure MAZ 11 40MHz
814 infrastructure TATTOOBRASIL 1 IEEE 802.11n 40MHz
815 infrastructure Mama_Home 6 IEEE 802.11n 40MHz
816 infrastructure <no ssid> 0 IEEE 802.11g
817 infrastructure default 6 IEEE 802.11b,IEEE 802.11g
818 infrastructure web 3 IEEE 802.11b,IEEE 802.11g
819 infrastructure TP-LINK 6 IEEE 802.11b
820 infrastructure Siqueira 9 IEEE 802.11b
821 infrastructure Moiza 11 IEEE 802.11n 40MHz
822 infrastructure netvirtua8829 6 IEEE 802.11n 20MHz
823 infrastructure CORTEZHOUSE 10 IEEE 802.11b
824 infrastructure APJoseNewton 3 IEEE 802.11b
825 infrastructure milena 4 IEEE 802.11b,IEEE 802.11g
826 infrastructure familia Oliveira 1 IEEE 802.11n 40MHz
827 infrastructure <no ssid> 0 IEEE 802.11b
828 infrastructure Monteiro 6 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
829 infrastructure Potiguar 11 40MHz
830 infrastructure Clima_Yazigi 10 IEEE 802.11b,IEEE 802.11g
831 infrastructure Potiguar 1 IEEE 802.11b,IEEE 802.11g
832 probe Potiguar 0 IEEE 802.11b
833 probe <no ssid> 0 IEEE 802.11b
IEEE 802.11b,IEEE 802.11n
834 infrastructure NETGEAR82 11 40MHz
835 infrastructure <no ssid> 0 IEEE 802.11b
836 infrastructure ECM IMOVEIS 6 IEEE 802.11b
837 infrastructure Iberdrola 6 IEEE 802.11b,IEEE 802.11g
838 infrastructure <no ssid> 11 IEEE 802.11n 20MHz
839 infrastructure MACH-01.1 4 IEEE 802.11b,IEEE 802.11g
840 probe VENETO-W 0 IEEE 802.11b,IEEE 802.11g
841 infrastructure GarcomEletr 1 IEEE 802.11b,IEEE 802.11g
842 infrastructure telenetbr.com 11 IEEE 802.11b
843 probe <no ssid> 0 IEEE 802.11b
152

844 infrastructure Recepcao Emaus 2 IEEE 802.11n 40MHz

Você também pode gostar