Você está na página 1de 67

UNIVERSIDADE NOVE DE JULHO - UNINOVE

CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO

FERNANDO STANGUINI VIEIRA


JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANÇA EM REDES SEM FIO:


VULNERABILIDADES E QUEBRA DE CHAVE.

São Paulo
2014
FERNANDO STANGUINI VIEIRA
JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANÇA EM REDES SEM FIO:


VULNERABILIDADES E QUEBRA DE CHAVE.

Trabalho de Conclusão de Curso


apresentado à Diretoria dos Cursos de
Informática da Universidade Nove de
Julho como requisito parcial para obter a
Graduação de Bacharel em Ciência da
Computação.

Orientador(a):
Profa. Alice Flora Madeira Ribeiro

São Paulo
2014
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL
Reitor: Prof. Carlos Alexandre Netto
Vice-Reitor: Prof. Rui Vicente Oppermann
Pró-Reitor de Pós-Graduação: Prof. Aldo Bolten Lucion
Diretorda Faculdade de Educação: Prof. Johannes Doll
Coordenadoras do Curso de Graduação em Pedagogia –
Licenciatura na modalidade a distância/PEAD: Profas. Rosane
Aragón de Nevado e Marie Jane Soares Carvalho
Ficha catalográfica – Precisa ser confeccionada por bibliotecário
habilitado.
DEDICATÓRIA

Dedicamos este trabalho a todos os


professores que ministram aulas neste curso
e a todos os alunos da área de Tecnologia da
Informação.
AGRADECIMENTOS

Agradecemos pela conclusão deste trabalho primeiramente a Deus,


criador de todas as coisas, a todas as pessoas que espontaneamente nos
deram apoio incondicional e especialmente à nossa professora
orientadora Alice Flora Madeira Ribeiro.
RESUMO

Redes sem fio estão se tornando a cada dia mais notórias na vida das
pessoas, sendo comum a sua fácil utilização em aeroportos, cafés e hotéis.
Elas trazem sem dúvidas, diversas vantagens, tais como praticidade e
mobilidade. Mas além das vantagens que as redes sem fio oferecem, elas
também podem oferecer desvantagens em questões de segurança, sendo
necessário que haja uma breve análise antes de utilizar este tipo de tecnologia.
Desta forma, este trabalho visa estudar questões de segurança, alertando
sobre possíveis ataques e como se proteger dos tais ataques. O principal
objetivo deste trabalho é estudar as tecnologias das redes sem fio através do
protocolo 802.11, sendo realizado um levantamento de pontos das redes sem
fio na cidade de Itapevi, verificando suas fragilidades.

Palavras-chave: Redes Sem Fio, Wireless, Fragilidades.


ABSTRACT

Wireless networks are becoming every day more noticeable in people's lives ,
being common to its easy use in airports , cafes and hotels. They bring
undoubtedly many advantages , such as convenience and mobility. But in
addition to the advantages that wireless networks offer , they can also provide
disadvantages in security questions, and there is a brief analysis before using
this type of technology . Thus, this work aims to study security issues , warning
of possible attacks and how to protect themselves from such attacks. The main
objective of this work is to study the technologies of wireless networks through
the 802.11 protocol , and conducted a survey of points of wireless networks in
the city of Itapevi , checking their weaknesses .

Keywords: Wireless Networks, Wireless, Weaknesses.


LISTA DE ABREVIATURAS E SIGLAS

CSMA/CA Carrier Sense Multiple Access With Collision Avoidance


DHCP Dynamic Host Configuration Protocol
DSSS
EAP Extensible Authentication Protocol
ESSID
FHSS Frequency-Hopping-Spectrum
GHz
HDTV High Definition Television
IEEE Institute of Electrical and Eletronics Engineers
Mbps
NAT Network Address Translation
OFDM
RADIUS Remote Authentication Dial-in User Service
RSN Robust Security Netword
WEP
WPA

LISTA DE FIGURAS

Item a ser utilizado conforme a necessidade.

Figura 1: Rede wi-fi...........................................................................................18


Figura 2: Acess Point........................................................................................19
Figura 3: Modo Infraestrutura............................................................................20
Figura 4: Modo Ad-hoc......................................................................................20
Figura 5: Inicio do sistema operacional Kali Linux ...........................................19
Figura 6: Comando que deixa a placa de rede em modo monitor ....................19
Figura 7: Comando que procura por redes sem fio disponiveis .......................19
Figura 8: Comando que faz o monitoramento da rede alvo .............................19
Figura 9: Comando que permite se associar a rede alvo .................................19
Figura 10: Comando que captura os pacotes da rede alvo ..............................19
Figura 11: Comando que exibe a chave quebrada ..........................................19

LISTA DE TABELAS

Item a ser utilizado conforme a necessidade.

Tabela 1: Parâmetros para formatação das subdivisões do texto.....................15


Tabela 2: Exemplo de apresentação de uma tabela no texto...........................18
Tabela 3: Deve-se escolher somente um tipo de citação para usar durante o
texto...................................................................................................................22
Tabela 4: observação quanto às aspas.............................................................26
SUMÁRIO

LISTA DE ABREVIATURAS E SIGLAS.............................................................9


LISTA DE FIGURAS.........................................................................................10
LISTA DE TABELAS........................................................................................11
1 ORIENTAÇÕES GERAIS.......................................................................13
1.1 Sobre os Títulos e Capítulos............................................................................................14
1.1.1 Sobre o Sumário...........................................................................................................15
1.1.1.1 Sobre a Lista de Abreviaturas e Siglas....................................................................................16
1.1.1.2 Sobre a Lista de Símbolos.........................................................................................................16
1.1.1.3 Sobre as Listas de Figuras e de Tabelas................................................................................16
1.2 Numeração das Páginas....................................................................................................16
2 AS ILUSTRAÇÕES NO TEXTO.............................................................17
2.1 Descrição das Figuras.......................................................................................................17
2.1.1 Citações de fonte nas figuras.....................................................................................18
2.2 Descrição das Tabelas.......................................................................................................18
2.2.1 Citações de fonte nas tabelas....................................................................................18
2.3 Título 2....................................................................................................................................19
2.3.1 Título 3...........................................................................................................................19
2.3.1.1 subseção.......................................................................................................................................19
2.3.1.2 Outra subseção............................................................................................................................20
2.3.2 Segundo.........................................................................................................................20
2.3.3 Terceiro..........................................................................................................................20
3 CITAÇÕES.............................................................................................21
3.1 Citação Indireta ou Livre (paráfrase)..............................................................................21
3.2 Citação Direta ou Textual (transcrição).........................................................................22
3.3 Citação de Citação..............................................................................................................26
4 CONCLUSÃO........................................................................................ 27
REFERÊNCIAS.................................................................................................28
GLOSSÁRIO.....................................................................................................29
ANEXO A <DESCRIÇÃO DO ANEXO>...........................................................30
ANEXO B <EXEMPLO DE ANEXO>................................................................35
APÊNDICE <DESCRIÇÃO DO APÊNDICE>...................................................36
13

1. INTRODUÇÃO

A partir do momento que se ouve falar em wireless, significa que existe uma
comunicação sem fio. A palavra wireless é originária da língua inglesa, onde a
palavra wire significa fio ou cabo e less siginifica sem. Oque traduzido para o
português significa sem fio. Redes sem fio possuem diferentes e importantes
características se comparadas às redes com fios, de tal forma que foi
necessário criar algo que garantisse uma maior segurança no momento de
acesso a uma rede sem fio, surgindo desta forma determinados protocolos de
segurança, os quais a principio têm a função de validar e proteger a camada de
enlace do modelo de referencia OSI.
Existem nos dias atuais diversas técnicas que permitem capturar sinais de
rede sem fio, sendo possível fazer leitura de pacotes e tentativa de quebra de
criptografia, podendo resultar em uma possível invasão bem sucedida à uma
determinada rede. Se certa quantidade de redes têm suas características
capturadas, então através de um estudo de caso é possível saber qual o nível
de segurança destas redes, calculando a porcentagem das que apresentarem
maior facilidade de acesso.
As redes sem fio já deixou de ser algo novo na vida da maioria das
pessoas, pois ao ser comparada com as redes cabeadas, é possível perceber
que não necessita de conhecimento técnico muito especifico para realizar sua
montagem e instalação, podendo ser feitas por praticamente qualquer usuário
iniciante. No entanto, facilidades acabam resultando em riscos, pois com a
simplicidade encontrada para fazer a instalação de uma rede sem fio com o
padrão que vem de fábrica, acaba facilitando ou até mesmo deixando livre
vários tipos de ataques (RUFINO, 2005).
Partindo deste contexto, este trabalho destina-se ao estudo da tecnologia
das redes sem fio, onde serão expostas as fragilidades das redes, as
características de segurança e métodos utilizados para que possa ser feito um
ataque, quebrando a segurança da rede.

1.1 Motivações

Com o pensamento de proteger ao máximo as redes sem fio, sabendo que


as mesmas possuem uma enorme quantidade de peculiaridades em suas
configurações, que às vezes é desconhecida até mesmo por técnicos e
sabendo também que muitos equipamentos indispensáveis para que haja uma
rede sem fio são mal configurados, tivemos a ideia de analisar a segurança
dessas redes em Itapevi.

1.2 Objetivos
14

O objetivo principal deste trabalho é o estudo de vulnerabilidade de pontos


de redes sem fio existentes na cidade de Itapevi. Este trabalho propõe que
seja criado um relatório contendo os locais das redes encontradas, redes
abertas, redes fechadas e protocolo utilizado para a segurança da rede.

1.2.1 Objetivos específicos

Propomos como objetivos específicos para este trabalho:


 Pesquisar os protocolos de segurança e criptografia;
 Analisar as fragilidades de segurança destes protocolos;
 Analisar as características destes protocolos;
 Estudar métodos de quebra de chaves de segurança;
 Pesquisar ferramentas utilizadas para invasão das redes sem fio;
 Estudar e apresentar os resultados obtidos em tais processos.

2. REFERENCIAL TEÓRICO

Neste capitulo é apresentado um rápido referencial teórico, analisando


as principais áreas envolvidas no desenvolvimento do trabalho.

2.1 Fundamentos de rede sem fio

Em uma rede sem fio, os elementos externos proporcionam uma quantidade


elevada de interferências se comparado com uma rede cabeada. Isso ocorre
devido a proteção inexistente no meio por onde as informações irão trafegar.
Em redes convencionais a proteção física é garantida com o uso de cabos de
diferentes tipos de materiais. No caso de redes sem fio, a informação não
possui nenhum tipo de proteção física, tendo porem uma vantagem de poder
alcançar locais onde seriam difíceis de ser acessados com o uso de cabos.
2.1.1 Frequências

Infraestruturas comerciais de operadoras de telefonia móvel, de estações de


rádio e TVs, entre outros serviços, operam utilizando sinais de radiofrequência.
No entanto, a maior parte das faixas que são dedicadas a algum determinado
serviço não é padronizada internacionalmente. Dessa forma, uma vez que
houver uma faixa livre em algum país especifico, esta faixa poderá ser
utilizada, por exemplo, em uma aplicação de telefonia em outro, causando
complicações na comercialização e no uso dessas soluções.
Quando o assunto é frequências de rádio, um sinal será espalhado no
espaço, podendo variar, indo de centímetros a quilômetros. Essa distancia que
o sinal ira percorrer está ligada às frequências do sinal. Uma formula geral
define que quanto mais alta for a frequência, menor será a distancia alcançada.
Veja a formula:
PS = 32.4 + (20 log D) + (20 log F)
Onde:
PS = perca de sinal
D = distancia medida em quilômetros
F = Frequência medida em MHz
2.1.2 Canais

Agências reguladoras ou convenções internacionais definem como um


determinado tipo de serviço poderá usufruir de algum intervalo de
radiofrequência, pois o espectro de radiofrequência é dividido em faixas, as
quais são intervalos reservados aos serviços. Para que seja possível a
transmissão em conjunto de diferentes sinais em diversas frequências, uma
determinada faixa é subdividida em frequências menores. São essas
frequências menores que resultam em canais, como por exemplo, o canal de
rádio FM e televisão.
Visualizando a faixa de sintonia de um rádio, é possível perceber que não
existe emissora muito próxima de outra, esse fato também ocorre em canais de
TV aberta, há pouco tempo atrás, não existiam canais adjacentes, ou seja,
existindo um canal 6, um novo canal anterior não alocava o 5 e um novo canal
posterior não alocava o 7, normalmente se mantinham de dois a três canais de
distância. O motivo desse procedimento era a interferência causada por canais
muito próximos um ao outro.
Uma semelhança desse fenômeno ocorre em canais de rede sem fio, pois
canais que estiverem muito próximos um ao outro poderão resultar em
interferências mútuas.
2.1.3 Spread Spectrum

Esta é uma tecnologia que foi desenvolvida para uso militar uma de suas
características é distribuir o sinal uniformemente através de toda a faixa de
frequência. Apesar de ser uma tecnologia que consome mais banda, oferece
uma maior integridade ao tráfego das informações, além disso, se for
comparada com outras tecnologias que utilizam frequência fixa
predeterminada, essa estará menos sujeita a ruídos e interferências, esse fato
ocorre pelo motivo de que estando em uma determinada frequência, um ruído
afeta somente a transmissão que ocorrer nessa frequência, ou seja, não irá
afetar a faixa inteira. Dessa forma, um sinal somente precisará ser
retransmitido quando estiver usando a determinada frequência. Ao trabalhar
com essa tecnologia, caso ocorra que o receptor não entenda o padrão de
alteração da frequência, acontecerá então que ao receber informações, tudo
será entendido com sendo ruído.
16

2.1.4 Frequency-Hopping-Spectrum (FHSS)

Utilizando uma banda de 2,4 GHz, onde essa banda é dividida em 75


canais, no modelo FHSS as informações são enviadas utilizando cada um dos
75 canais em uma sequencia pseudo-aleatória, ou seja, a frequência de
transmissão dentro da faixa segue sendo alterada em saltos. Se o transmissor
e o receptor reconhecerem o padrão nessa sequência, eles serão
sincronizados, resultando na criação de um canal lógico. Dessa forma vai
ocorrer que somente quem conhecer a sequencia de saltos irá receber o sinal,
e ao receptor que não conheça essa sequencia de saltos, vai aparecer como
sendo ruído. O limite de velocidade de transmissão com essa técnica é de
2Mbps, a limitação dessa velocidade é pelo motivo de usar totalmente o
espectro e também por causa das constantes mudanças de canais que
acabam causando enorme atraso na transmissão do sinal.
2.1.5 Direct Sequence Spread Spectrum (DSSS)

Este modelo trabalha com uma técnica que separa cada bit de dados em
outros 11 subbits, à qual deram o nome de code chips, os 11 subbits serão
enviados em um mesmo canal em diferentes frequências e de forma
redundante, sendo que a banda utilizada de 2,4 GHz será dividida em três
canais. Com essas características o DSSS é capaz de perceber com maior
facilidade os ruídos que estiverem ocupando parte da banda em uso e também
perceber ataques diretos em uma frequência fixa. O padrão que utiliza o DSSS
é o 802.11b
2.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Além de equipamentos sem fio, o OFDM também é utilizado por redes
cabeadas, pois é um tipo de modo de transmissão mais eficiente, uma rede
cabeada ADSL por exemplo, possui determinadas características de
isolamento de interferência e modulação do sinal, as quais podem ser bem
aproveitadas. O OFDM permite mudança de velocidade de transmissão e troca
ou isolamento de uma faixa de frequência, isso ocorre devido a sua capacidade
de identificar ruídos e interferências.
2.1.7 Bandas de radiofrequência públicas

Para que se possa usar os segmentos de radiofrequência é necessário


possuir licença da agência reguladora governamental, se falando no Brasil,
esse órgão é a Anatel, porem existem pelo menos três diferentes segmentos
de radiofrequência que não necessitam de tal licença. Qualquer aplicação que
se adapte a categoria de uso industrial, cientifico ou médico, poderá usar de
maneira irrestrita alguns dos segmentos de radiofrequência que não
necessitam de licença, pois foram reservados para o uso de alguma destas
categorias.
Cada uma das três faixas possuem disponível as seguintes frequências:
 902 – 928 MHz;
 2,4 – 2,485 GHz (2,4 a 2,5 GHz no Brasil);
 5,150 – 5,825 GHz.
2.1.8 Frequência 2,4 GHz

Uma ampla quantidade de serviços e equipamentos utilizam a frequência de


2,4 GHz, recebendo por isso a ideia de ser poluída ou suja, pois é utilizada por
outros padrões, como por exemplo o padrão 802.11b e o 802.11g, sem contar
os parelhos com Tecnologia Bluetooth, aparelhos de telefone sem fio, forno de
micro-ondas, entre outros.
2.1.9 Frequência 5 GHz

Essa faixa possui uma importante diferença em relação a outras faixas de


frequência que é capacidade de alcance do sinal, pois é menor, isso pode ser
uma vantagem a mais para quem não precisa que o sinal alcance áreas muito
maiores que as necessárias para que os equipamentos da rede funcionem,
porém será um problema para quem precisa de sinal em ambientes amplos.
Para as categorias de uso industrial, cientifico e médico, ainda existem outras
faixas disponíveis no Brasil, como por exemplo, as faixas de 24 – 24,25 GHz e
61 – 61,5 GHz. Em compensação, a faixa de 5,725-5,825 GHz é reservada
para uso militar, restringindo a comercialização de produtos que façam uso
dela.
2.1.10 Frequências licenciadas

Faixas de frequência que forem menos sujeitas à interferências são


normalmente mais procuradas para utilização pelas soluções de redes sem fio,
principalmente por faixas que tenham um maior alcance de sinal. Quem
fornecer soluções de redes sem fio, além de ser necessário requerer
autorização da agência reguladora, também terá que pagar uma taxa de
atualização. No Brasil, os fornecedores de serviço de telefonia móvel que
trabalham no padrão GSM utilizam a faixa de 1,8 GHz. Outros países, como
México e Estados Unidos, por exemplo, utilizam a faixa de 1,9 GHz para o
serviço de telefonia móvel.
2.2 Caracteristicas

As redes sem fio possuem alguns conceitos restritos, porém alguns foram
adaptados das redes cabeadas, isso ocorre até mesmo por ter sido esses
padrões que nortearam o modelo wi-fi. Apesar da maioria serem próprios para
as redes sem fio, existem duas características especiais, as quais estão
relacionadas com as camadas 2 e 3 no modelo de referência OSI, sendo essas
características mais ligadas com o hardware.
A Figura 1 ilustra uma Rede wi-fi
18

Figura 1 – Rede wi-fi

2.2.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA)


Redes do tipo Ethernet possuem uma maneira de evitar colisões, fazendo
com que todos os envolvidos possam ouvir o segmento de rede, para saberem
se é permitido prosseguir ou não com um diálogo. Esta prática recebe o nome
de Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA). Para
existir uma certa igualdade em comparação às redes cabeadas, as redes sem
fio seguem praticamente a mesma ideia, porém, essa igualdade não consegue
ser completa, devido a dificuldade de reprodução do mecanismo nas redes
sem fio, pois seria necessário existir dois canais, um para transmissão e outro
para recepção. Mas mesmo com a resolução desse problema, seria necessário
pensar em outros, tais como a necessidade de um concentrador querer
estabelecer comunicação com estações de lados opostos.
A maneira apresentada para resolver esse assunto foi adotar uma solução
para garantir que não haja transmissão entre uma estação que trafega
informação e ente o momento da liberação do meio. O CSMA/CA é parecido
com o CSMA/CD com relação à liberação imediata do meio, isto somente se
não houver tráfego e perecido também com o CSMA/CD com relação à
geração de atraso para consulta, isto somente se estiver havendo transmissão
no momento do pedido. Tais características acabam resultando em acessos
rápidos nas redes com pouco tráfego. Se o volume de tráfego de tal rede
aumenta, consequentemente, a resposta tende a ser mais devagar. Uma outra
diferença entre o CSMA/CA e o CSMA/CD é a questão que diz respeito a
determinada estação não conseguir acesso ao meio depois de acabar o
período aleatório de espera, resultando na entrada em uma fila de prioridade e
não recebendo nenhum novo prazo. A fila será processada quando houver
liberação do meio, permitindo dessa forma que estações em espera há mais
tempo possuam vantagem de uso do meio, para que possam fazer a
transmissão, conforme os pedidos mais recentes.
2.2.2 Extended Service Set Identifier (ESSID)
O ESSID também pode ser chamado de o “nome da rede”, pois refere-se a
cadeia que precisa ser conhecida por um concentrador ou por um grupo de
concentradores e por clientes que requerem conexão. Equipamentos que se
localizam na região de abrangência irão receber do concentrador, sinais com
ESSID, e vão devolver em forma de pedido de conexão. Se acontecer do
ESSIDE não estar presente, ou seja, caso ocorra que os concentradores não
enviarem seu ESSID automaticamente, será preciso que os clientes tenham
conhecimento dos ESSIDs de tais concentradores, para que seja possível
requerer a conexão.
2.2.3 BEACON
Clientes que procuram por redes precisam saber quando há a presença de
um concentrador para que possam estabelecer uma correta conexão com um
determinado concentrador, os quais mandam sinais passando a informação
sobre sua existência. Tais informações ficaram conhecidas como Beacon
Frames, que se referem aos sinais enviados de forma gratuita, para que os
clientes sejam orientados quanto a presença do concentrador. Estes sinais
podem ser inibidos, basta fazer uma fácil configuração presente nos
concentradores atuais, dessa forma o ambiente onde se encontra tal
concentrador não irá possuir suas características livremente, dificultando a
facilidade de uso de uma determinada rede em um determinado ambiente.
2.2.4 Meio Compartilhado
Tanto em redes wi-fi com em redes Ethernet, existe compartilhamento entre
as estações que estiverem conectadas a um determinado concentrador.
Consequentemente, quando se aumenta o número de usuários, diminui-se a
banda disponível a cada um deles. Tal característica permite a visibilidade do
tráfego para todas as interfaces envolvidas. Em vista disso, semelhante às
redes cabeadas, é possível que uma estação capture o tráfego não originado
em si ou que não se destina a si. Levando em consideração que em redes
cabeadas exista um enorme risco ao enviar sinal para todas as estações, nas
redes sem fio esse risco é muito maior, pois o atacante não necessita estar
presente fisicamente para que possa acessar o meio e também não precisa
possuir acesso a nenhum equipamento da rede que estiver tentando atacar.
Com o ar sendo o meio pelo qual as informações serão transportadas, basta ao
atacante permanecer em uma área que seja coberta pelo sinal.
As redes cabeadas fornecem uma opção com o uso de switches que é o
bloqueio de tráfego para determinados grupos de um ou mais elementos.
Concentradores mais modernos também possuem essa opção, podendo
bloquear o tráfego de cada equipamento sem fio conectado na rede.
Existe um padrão chamado Spread Spectrum que é bastante utilizada em
redes sem fio, trata-se de uma tecnologia que foi desenvolvida para uso militar,
sua principal característica ao ser projetada foi para melhorar questões de
segurança e para poder ser usada em comunicações em situações adversas.
2.2.4.1 Ad-Hoc
A tecnologia Ad-Hoc funciona de forma a dispensar a existência de um
ponto central de conexão, ou seja, os equipamentos serão conectados
diretamente uns aos outros, esta forma de conexão é semelhante às antigas
redes feitas com cabo coaxial, pois os equipamentos eram interligados por um
único cabo, sendo possível fazer a comunicação de um ponto com qualquer
20

outro ponto da rede. Tal método não era perfeito para redes feitas com cabo
coaxial, pois caso houvesse o rompimento de um determinado cabo ou um mal
contato entre o cabo e o equipamento, toda a rede era prejudicada, já com a
tecnologia Ad-Hoc, apenas o equipamento que apresentar falhas irá deixar de
se comunicar com o restante da rede. O uso do Ad-Hoc é útil em casos onde
não exista a presença de um concentrador ou então para estabelecer uma
comunicação entre redes pequenas, pois a ausência de um concentrador
resulta em diversos problemas de segurança, administração e gerenciamento
da rede. Sendo usado somente em eventuais emergências , onde seja
necessária uma urgente troca de arquivos em um determinado local onde não
haja outros recursos disponíveis.
2.2.4.2 Infra-estrutura
Na tecnologia denominada Infra-estrutura, existe a presença de um
concentrador assumindo o centro de uma rede. Desta forma, o concentrador
sendo um único ponto de comunicação, estará rodeado de diversos clientes,
gerenciando todas as configurações de segurança, fazendo com que estas
configurações fiquem localizadas em um único ponto. O Concentrador sendo o
equipamento central da rede, irá controlar itens de autorização, controle de
banda, filtros de pacotes, criptografia, entre outros. Isto acaba facilitando muito
a interligação com a internet ou com redes cabeadas, sendo que o
concentrador também assume a função de gateway. Existindo a presença do
concentrador, já não é tão trabalhoso para as estações, cobrirem uma
determinada área.
2.3 Padrões atuais
A definição dos padrões de uso em redes sem fios é fruto de um grupo de
trabalho desenvolvido pelo IEEE (Institute of Electrical and Eletronics
Engineers). O padrão que ganhou o nome de 802.11 é um desses grupos de
trabalho, o qual tem o objetivo de definir os métodos de comunicação entre um
concentrador e um dispositivo cliente e também a comunicação entre dois
dispositivos clientes. Com o passar do tempo percebeu-se que melhorias
poderiam ser feitas, com novas características técnicas e operacionais.
Trabalhando com a banda de 2,4 GHz, o padrão 802.11 que também é
conhecido como wi-fi fornece no máximo 2Mbps quando se tratando de
velocidade de transmissão. O Spread Spectrum é utilizado em diversas formas
de comunicação, a telefonia móvel que trabalha com o Code Division Multiple
Access (CDMA) é uma delas.
Uma determinada comunicação precisa ser estabelecida corretamente,
onde um equipamento receptor tem que conhecer qual é a frequência correta
da unidade que ira transmitir o sinal, isto é feito através do uso de
radiotransmissão.
Existem duas maneiras distintas do padrão 802.11 trabalhar, sendo uma
delas o Ad-Hoc e outra a infra-estrutura.
2.3.1 Padrão 802.11b

Permitindo uma velocidade de transmissão máxima de 11 Mbps, este é o


primeiro sub padrão do principio padrão 802.11, ele também aceita
comunicação com velocidades inferiores a 11 Mbps, como por exemplo, 2, 1 e
até mesmo 5,5 Mbps. Usa unicamente DSSS e ocorre na frequência de 2,4
GHZ. O número máximo de clientes que podem estar ligados a uma rede sem
fio com este padrão é 32. No ano de 1999 este padrão foi autenticado e fixou
padrões de capacidade que um sistema tem para poder interagir e comunicar
com outro sistema muito semelhante aos das redes Ethernet. Possui muitas
ferramentas de administração e segurança livres, é o padrão que mais se
utiliza nos dias de hoje, mas está visível que esse padrão já tem chegado ao
máximo, e esta sendo deixado de lado em novas instalações e em
atualizações.
Podemos analisar na tabela 1.1 a conexão que existe entre canal e
respectiva frequência:

Can Frequê
al ncia
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
14 2,484

Tabela 1.1 – Conexão entre canal e respectiva frequência:

Através de um comando executado no Linux, é possível visualizar qual o


canal conectado, observe no exemplo a seguir:
2.3.2 Padrão 802.11a

Com a finalidade de resolver os problemas que existiam nos padrões


802.11 e 802.11b, este padrão surge tendo a principal característica um grande
22

aumento da velocidade máxima de transmissão, podendo chegar a 54 Mbps ou


até mesmo a uma velocidade de 108 Mbps quando executado em modo turbo
ou pode-se também operar em velocidades mais baixas. Neste padrão, a faixa
de frequência também foi alterada, passou a se trabalhar com a faixa de 5
GHz, é uma faixa que possui menor área de alcance e tem poucos
concorrentes. O número de clientes que podem estar conectados aumentou
para 64 e a chave usada com o padrão de segurança WEP também aumentou,
podendo desta vez chegar a 256 bits em alguns casos, porem sendo
compatível com tamanhos menores, como 64 e 128 bits. O tipo de modulação
DSSS que foi utilizado no padrão 802.11b também foi deixado de lado, sendo
adotado então o tipo de modulação OFDM. Também possui uma vantagem em
relação à quantidade de canais não sobrepostos que ficam disponíveis, ou
sejam, 12 no total, sendo 9 canais a mais que estavam livres no padrão
802.11b, essa questão de canais livres disponíveis possibilita que uma área
maior e mais densamente povoada seja coberta com condições superiores a
outros padrões.
Este padrão não é compatível com o padrão 802.11b, por questão da
diferente faixa de frequência utilizada, gerando dessa forma um grande
problema de expansão.
2.3.3 Padrão 802.11g

A desvantagem do modelo 802.11a por utilizar a faixa de frequência de 5


GHz foi superada neste padrão, que por sua vez opera na faixa de 2,4 GHz e
por este motivo possui compatibilidade com o padrão 802.11b, tornando
possível que em um único ambiente existam equipamentos com ambas
tecnologias sendo utilizadas sem problemas. Este padrão também utiliza o tipo
de modulação OFDM com velocidade de transmissão a cerda de 54 Mbps.
2.3.4 Padrão 802.11i

Este padrão foi aprovado no ano de 2004 e nele foram inseridos novos
mecanismos de autenticação e privacidade e pode ser implementado aos
protocolos existentes. Neste padrão foi definido um protocolo denominado RSN
(Robust Security Netword), através do qual é possível que haja meios de
comunicação mais seguros do que os disponíveis nos padrões anteriores. Foi
incluído neste padrão um protocolo criado para fornecer soluções de segurança
mais vigorosas, em relação ao padrão WEP, este novo protocolo recebeu o
nome de WPA.
2.3.5 Padrão 802.1n

Este padrão também é conhecido como WwiSE (World Wide Spectrum


Efficiency), o principal objetivo ao se desenvolvido foi a questão da velocidade
de transmissão, podendo desta vez chegar até os 600 Mbps se estiver
trabalhando com 4 antenas no transmissor e no receptor. Além do aumento da
velocidade, este padrão suporta serviço de HDTV (High Definition Television)
entre outros, além disso, possui interoperabilidade com os padrões anteriores.
Neste padrão foi incluída a possibilidade de trabalhar em canais com 40 MHz
de banda, isso permite que seja duplicada as taxas de transferência por canal,
sendo possível também trabalhar com dois canais de 20 MHz combinados,
formando um canal único de 40 MHz. Utiliza técnicas de modulação mais
eficientes do que seus antecessores.
A velocidade de transmissão ao trabalhar com canais de 20 MHz em uma
banda de 2,4 GHz pode chegar a 288,9 Mbps.
2.3.6 Padrão 802.1x

Este padrão não foi projetado para redes sem fio, porem é composto de
características que são relativas a essas redes, a sua autenticação tem como
base os métodos que já haviam sido firmados, tais como, por exemplo, o
RADIUS (Remote Authentication Dial-in User Service) de forma expansível e
escalável. Dessa forma, utilizando qualquer tipo de tecnologia, sejam redes
sem fio, usuários de redes cabeadas ou outra qualquer, é possível executar um
único padrão de autenticação, mantendo a base de usuários alocada em um
único repositório, e, qualquer banco de dados reconhecido pelo servidor.
É necessário que haja a presença de um elemento autenticador no padrão
802.1x, como por exemplo, o RADIUS, e também é necessário um outro
elemento que exigirá a autenticação, sendo ele o equipamento cliente. A
autenticação é realizada antes que qualquer serviço de rede seja
disponibilizado ao usuário solicitante. Em primeiro lugar o usuário solicita
autenticação ao autenticador, que fará o serviço de verificação das credenciais
em sua base de dados, e então o acesso será permitido ou negado conforme
os dados encontrados. Quando uma autenticação é realizada com sucesso,
esta ação acaba provocando uma deflagração em diversos processos que
possibilitam um determinado usuário a ter acesso aos recursos da rede, como
por exemplo, fazer a liberação de roteamento na porta switch, receber um
endereço via DHCP, etc.
Normalmente os pontos de rede que estiverem desocupados estarão ativos
e operando, ficando fácil desta forma perceber como seria o uso deste padrão
para privar-se do uso não permitido de pontos de rede. Para que isso seja
possível, basta simplesmente conectar um equipamento de rede em algum
ponto, obtendo acesso total ou parte dos serviços disponíveis da rede de uma
organização.
Quando falamos de redes sem fio, tratamos de algo bastante semelhante,
ou seja, só estará liberado para fazer o uso dos serviços da rede os usuários
que forem autenticados com sucesso pelo servidor. Com o modelo EAP
(Extensible Authentication Protocol), o padrão 802.1x possui vários métodos de
autenticação. O EAP é um modelo que irá definir as formas de autenticação
focadas em usuário e senha, algoritmos unidirecionais (hash) ou outros que
incluam algoritmos criptográficos.

2.4 ELEMENTOS DE UMA REDE SEM FIO


A seguir são mostrados os elementos de uma rede sem fio.

2.4.1 PONTO DE ACESSO (Access Point)


24

Os pontos de acesso também são conhecidos como estação base ou AP,


sua funcionalidade é como bridge (ponte) e como transmissor de rádio, fazendo
a transferência de dados entre clientes e rede de cabos fixos. Fazendo uma
comparação com as redes cabeadas, é como se os pontos de acesso fizessem
o papel dos switches e as ondas de rádio fazem o papel dos cabos. Servindo
de bridge entre uma determinada rede sem fio e uma determinada rede
cabeada, o ponto de acesso fornece funções ligadas a um roteador, podendo
ser usado como um servidor DHCP (Dynamic Host Configuration Protocol),
onde seria feito uma interpretação de endereços NAT (Network Address
Translation), sendo possível suprir a necessidade de diversos usuários fazendo
uso de apenas um único endereço IP.
Através desta técnica, um usuário pode mudar de um ponto de acesso a
outro, sem que haja perda de conexão, pois é possivel fazer um controle de
carga entre diversos pontos de acesso, tal técnica é conhecida como roaming.
A quantidade de clientes que podem acessar um único ponto de acesso
varia de acordo com o tráfego da rede, das condições do ambiente físico e das
aplicações que a rede sem fio suporta.
A Figura 1 ilustra um ponto de acesso (Access Point).

Figura 2 - Access Point

2.4.2 ADAPTADOR DE REDE


Existem diversos modelos de adaptadores, cada um com suas
determinadas características. O adaptador em uma determinada rede sem fio
possui em sua estrutura física um transmissor de rádio que faz o envio de
dados do ponto de acesso ou de um computador para a rede, e de um
receptor, o qual fará a detecção de sinais de rádio que chegam de outro
computador ou ponto de acesso, estes sinais possuem dados da rede, os quais
são enviados para o destinatário.
Para que haja uma conexão estabelecida com algum ponto de acesso, os
equipamentos utilizados precisam obrigatoriamente possuir um adaptador de
rede, seja um notebook ou outro equipamento qualquer. Os adaptadores de
rede são os responsáveis por fazerem a conversão de dados digitais para
sinais de rádio, após esta conversão, tais sinais de rádio são enviados a outros
equipamentos que estiverem ligados a rede, por outro lado, os adaptadores
também fazem a conversão dos sinais de rádio que estão chegando de outros
equipamentos ligados à rede em dados digitais. Os adaptadores possuem uma
antena integrada em sua estrutura física.
2.5 MODOS DE OPERAÇÃO
Infraestrutura e Ad-Hoc são basicamente os dois modos de operação
suportados por uma rede sem fio. O modo de operação Infraestrutura faz com
que cada célula de rádio seja controlada por um ponto de acesso que estiver
cobrindo um determinado local. A comunicação entre equipamentos móveis e
outro equipamentos ou com a rede de cabos é realizada através do ponto de
acesso.
A Figura 2 ilustra o modo de operação Infraestrutura com as possíveis
comunicações descritas.

Figura 3: Modo Infraestrutura.


Por outro lado, o modo de operação ad-hoc dispensa o uso de ponto de
acesso para oferecer serviços, sendo possível estabelecer comunicação entre
equipamentos sem a presença do mesmo.
A figura 3 ilustra este modo de operação.
26

Figura 3: Modo Ad-hoc.

2.6 CONFIGURAÇÂO DE REDES WI-FI

Devido as suas qualidades, as redes sem fio acabam sendo necessárias em


ambientes tanto residenciais como empresariais. Desta forma, surgem a todo o
momento diversos equipamentos de rede sem fio no mercado tecnológico, são
indispensáveis, por exemplo, que notebooks sejam lançados no mercado sem
conter um dispositivo de wi-fi ou que um roteador seja lançado sem possuir
uma antena wi-fi, seja esta externa ou interna. Diante de diversas opções, é
possível compartilhar dados em qualquer ambiente com muita facilidade.
É possível criar uma rede sem fio sem muito esforço, sendo necessário
apenas fazer a ligação entre a conexão da banda e o roteador, através de uma
saída localizada no roteador chamada de WAN, depois de feito isso, se caso
algum equipamento seja ligado às saídas chamadas de LAN do roteador, é
feita uma configuração do tipo conexão rápida, onde ficarão prontos para
usufruir do que a conexão da banda tiver à oferecer na rede. Levando em conta
que o roteador possua sistema para rede sem fio, ele deve ser devidamente
configurado para que não haja uma invasão de pessoas não autorizadas na
rede, caso contrário, qualquer equipamento que possuir sistema wi-fi irá
conseguir se conectar em tal rede.
2.7 RISCOS E AMEAÇAS
Os problemas de segurança física não podem ser deixados de lado, pois
administradores podem acabar se preocupando em cuidar da segurança lógica
e se esquecendo de cuidar da segurança física, talvez isso ocorra devida a
forma de trabalho das organizações, onde áreas de segurança física ficam
localizadas em locais onde não haja acesso para os que trabalham na área de
tecnologia da informação, se tornando em um grande erro de estratégia. É
notório que em redes cabeadas a segurança física é muito importante, e
quando se trata de redes sem fio, este assunto é ainda mais relevante, pois a
área de abrangência de uma rede sem fio aumenta muito mais. Controlar o
acesso de pessoas em uma organização pode ser facilmente elaborado,
através de uma portaria ou recepção, porem quando se trata de redes sem fio,
não é possível controlar a presença de pessoas em áreas externas da
organização, sendo necessário então, estudar o posicionamento de
determinados componentes da rede, para que não seja comprometida a boa
funcionalidade da rede ou para que não seja facilitado algum tipo de ataque à
rede.
As redes sem fio possuem uma determinada capacidade em relação a área
de abrangência, dispositivos que utilizam o padrão 802.11a por exemplo, não
conseguem atingir distancias tão grandes quanto o padrão 802.11g, utilizando
os mesmos equipamentos e as mesmas quantias destes. A potência dos
equipamentos é um item importante. A maioria dos equipamentos podem
chegar a 300 mW (24,8 dbm), e estes valores podem ser alterados de acordo
com as características do equipamento, alterando desta forma a área de
abrangência de determinada rede sem fio.
Mas ainda assim, não se pode garantir que um sinal não seja capturado de
uma determinada distancia, pois caso alguma pessoa não autorizada esteja
disposta a fazer um ataque na rede sem fio, poderá se equipar com
equipamentos que possuam uma maior potencia, contendo antenas que lhe
permitam capturar sinais de distancias muito grandes.
2.8 CONFIGURAÇÕES DE FÁBRICA
Os equipamentos utilizados para construir redes sem fio disponíveis no
mercado possuem diversos mecanismos de segurança, porém por questões de
incompatibilidade com equipamento de outros fabricantes, eles não chegam até
o consumidor já habilitados, ou seja, é necessário tratar os mecanismos de
segurança. Administradores de rede que não estiverem acostumados com essa
situação podem acabar montando redes sem fio sem fazer as devidas
configurações, fazendo apenas as mudanças mínimas para que a rede sem fio
funcione. Desta forma fica claro que os equipamentos que não tiverem suas
configurações de fábricas alteradas corretamente, serão alvos
consideravelmente fáceis de serem atingidos por pessoas que vierem a fazer
um possível ataque em determinada rede.
Os equipamentos utilizados em redes sem fio possuem uma senha de
administração e um endereço de IP, que devem ser alterados quando são
comprados, pois eles vêm configurados com uma senha e um IP padrão
quando saem da fábrica. Imaginando que um determinado equipamento de
rede utilize a senha padrão “administrador” e utilize como IP padrão o
“192.168.1.1”, se estas informações não forem trocadas, certamente será a
primeira tentativa que um invasor irá tentar para invadir a rede, podendo então
modificar todas as configurações.
Uma rede que utilize o método de segurança WEP configurados de fábrica
e este não seja alterado, estará completamente vulnerável à ataques, pois as
informações do padrão que vem de fábrica ficam disponíveis em manuais e em
sites do fabricante, podendo serem acessadas por qualquer pessoa.
Um bom administrador de rede é atento às mínimas informações, pois
qualquer informação pode ser útil para um atacante. Muitos concentradores
possuem uma função denominada SNMP habilitada, ela fornece informações
referentes ao tráfego e ao equipamento sendo utilizado, podendo oferecer a
opção de alterar algumas configurações remotamente em alguns casos.
Atualmente, fornecedores se preocupam em oferecer configurações de
segurança cada vez mais adequadas em seus equipamentos.
2.9 ENVIO E RECEPÇÃO DE SINAL
Em uma rede sem fio, a posição dos componentes influencia na qualidade
da rede e na sua segurança, pois o sinal é distribuído em várias direções, ou
seja, um equipamento que for colocado em uma parede vai, por exemplo,
distribuir sinal para dentro do ambiente e também para fora de tal ambiente. É
altamente aconselhável que ao instalar um concentrador, sua posição seja no
centro do ambiente, garantindo uma maior segurança do ambiente, fazendo
com que o sinal seja distribuído dentro do ambiente e não atinja áreas mais
distantes.
28

Existe um tipo de ataque chamado de Negação de serviço (Denial of


Service – DoS), sua característica é não ter a necessidade de acessar ou
invadir uma determinada rede, porem causam alguns sérios problemas, os
quais vão depender do ambiente da rede e de suas características. Geralmente
os administradores de rede acabam deixando de lado este tipo de ataque, se
preocupando mais com o acesso não autorizado e com a privacidade dos
usuários.
2.10 MAPEAMENTO DE AMBIENTE
Mapear o ambiente é uma técnica muito utilizada por atacantes, tal ação dá
a possibilidade de obter um número maior de informações sobre a rede, quanto
maiores forem as informações que um atacante conseguir da rede, mais
preciso serão os ataques e consequentemente, estes ataques terão menor
risco de serem identificados.
2.11 MAPEAMENTO PASSIVO
Um mapeamento passivo é do tipo onde o atacante utiliza práticas para
mapear componentes e atividades da rede que estiver sendo atacada, sem que
seja percebido. Em redes cabeadas existem ferramentas que fazem esse
trabalho facilmente, bastando apenas que o atacante se posicione em uma
área coberta pela rede que deseja atacar, não sendo necessário nem ao
menos estar ligado ao concentrador. É possível que interfaces que não
possuam um endereço de IP gerem informações sobre a rede a ser atacada,
as quais permitem que o atacante faça até mesmo uma seleção dos
equipamentos que tiver interesse e também dos que estiverem uma maior
vulnerabilidade, e ainda assim, sem correr o risco de ser descoberto antes que
consiga êxito em seu ataque, pois é possível também que um atacante seja
bloqueado enquanto efetua suas tentativas.
2.12 GERAÇÕES DE MAPA
Existe uma prática muito interessante que pode ser usada para localizar
redes sem fio e suas características que é através da integração de
dispositivos de localização por satélite, conhecidos como GPS, com
ferramentas de análise. Através da integração das tecnologias, é possível criar
mapas com alto grau de precisão, definindo onde estão localizadas as redes de
maior interesse para o atacante.
2.13 MAPEAMENTOS ATIVOS
Trata-se de um tipo de mapeamento onde o atacante poderá identificar os
equipamentos da rede, buscando o máximo de vulnerabilidade destas redes. O
endereço MAC que está associado ao fornecedor do equipamento é bastante
útil em um mapeamento ativo, pois os endereços MAC são identificados
facilmente através de programas, podendo ser analisados e associados aos
seus respectivos fornecedores. Um programa que identifique os endereços
MAC e fabricante das placas irá dar foco ao atacante, para que possa atacar
somente os dispositivos de seu interesse. Também existem programas que
identificam os serviços e os sistemas possivelmente vulneráveis, os quais
fazem uma varredura em determinados endereços, com a finalidade de obter
informações sobre os serviços que estão ou não habilitados na rede, podendo
até mesmo identificar qual o sistema operacional que está em uso.
Ainda que a rede a ser atacada possua monitoramento, o mapeamento
ativo pode ser bastante completo. A qualidade do mapeamento feito pelo
atacante pode influenciar muito em um ataque de sucesso, para que isso
ocorra, é necessário que o atacante esteja determinado em penetrar na rede a
ser atacada, não importando se esta ação seja remotamente ou seja
acessando um meio físico do ambiente.
2.14 MAPEAMENTO ESPECÍFICO PARA REDES SEM FIO
Em algumas situações, talvez seja necessário apenas fazer uma verificação
para encontrar as redes sem fio que estiverem nas proximidades, tal ação é
possível com o uso de programas apropriados.
2.15 CAPTURA DE TRÁFEGO
É uma ação normal fazer a fazer a captura de ondas de radiofrequência,
pois as mesmas se propagam pelo ar e se as informações resultantes dessas
ondas propagadas no ar precisam estar devidamente cifradas, caso contrário, o
tráfego poderá ser copiado, tendo seu conteúdo revelado. Basta que o atacante
esteja com um equipamento que capture o tráfego, como por exemplo, um
notebook, e esteja posicionado no local coberto pelo sinal a ser capturado.
Existem ferramentas que permitem fazer a escuta de tráfego em redes
cabeadas, tais ferramentas se utilizam de qualquer interface de rede, não
importando se são para redes sem fio ou redes cabeadas.
Levando em conta que qualquer tráfego possa ser capturado, sem se
preocupar com o tipo de protocolo e sabendo que nem é preciso que tal tráfego
esteja associado à rede a ser atacada, determinada decisões adotadas para
garantir ambientes mais seguros não produzem o efeito pretendido no que diz
respeito ao risco que o tráfego corre de ser capturado. Um ótimo exemplo disso
é forma de autenticação que os serviços de acesso à Internet em locais
públicos, muito comuns hoje no Brasil, tratam-se de pontos de acesso que
necessitam de um breve cadastro do usuário, para que o mesmo faça uso do
serviço, o breve cadastro normalmente é feito através de uma página que
utilize HTTP. As informações que o usuário de um serviço como este insere na
rede podem ser capturadas sem muitos problemas, tornando vulnerável tais
informações transitadas na rede, permitindo que o atacante até mesmo se
passe por um outro usuário.
2.16 ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS
São diversos os motivos que podem levar uma pessoa a fazer um ataque
em determinada rede, desde uma saída simples para uso da Internet, até
mesmo para obter informações da própria empresa. A favor disso, existem os
ambientes de redes vulneráveis, facilitando acessos não autorizados.
2.17 CONFIGURAÇÃO ABERTA
A configuração aberta é uma situação onde o concentrador aceita que
qualquer dispositivo possa se conectar à rede, isso ainda é muito comum nos
dias de hoje, basta apenas que a pessoa com intensão de atacar a rede esteja
munida com um equipamento que possua interface sem fio e que seja
compatível com o padrão do concentrador. Tendo estabelecido com sucesso a
conexão, automaticamente o concentrador irá fornecer um endereço de IP,
30

mesmo que isso não seja automático, é possível obter o bloco IP disponível no
local e fazer a configuração manualmente, ou então, o atacante também
poderá fazer uma escuta de tráfego fazendo uso de alguma ferramenta
apropriada para isso.
2.18 CONFIGURAÇÃO FECHADA
A configuração aberta é outra situação, onde o SSID não é
automaticamente enviado pelo concentrador, sendo necessário que a pessoa
com intenção de atacar a rede faça uma escuta de tráfego para obter o SSID
correto, somente depois de feito isso que será possível conectar-se ao
concentrador da rede a ser atacada. Existem ferramentas especificas que
capturam as redes sem fio existentes em um determinado local e exibe suas
características. Após identificar a rede a ser atacada, passa a ser feito os
mesmos procedimentos utilizados em uma configuração aberta. A partir de tais
conceitos, é possível entender que redes sem fio com configurações muito
básicas não garantem segurança aos usuários, sendo então necessário
configurar recursos adicionais, como por exemplo, um item que não faz parte
das configurações básicas, que é a autenticação forte. Porém é necessário
certo tempo e certo trabalho para configurar e dar manutenção ao concentrador
e aos equipamentos que tem permissão de acesso à rede.
2.19 VULNERABILIDADE NOS PROTOCOLOS WEP E WPA
O protocolo de segurança WEP possui problemas administrativos e
técnicos, pois faz uso de uma chave única e estática, a qual é compartilhada
com todos os equipamentos que estiverem ligados a uma rede sem fio. Dessa
forma, supondo que seja preciso fazer a troca da chave, o processo será muito
trabalhoso ou até mesmo inviável. No ano de 1997 que foi quando o padrão
WEP conseguiu ser definido, nos Estados Unidos existia uma restrição em
relação à exportação de criptografia que necessitasse de chaves maiores que
40 bits. Se tratando de algo que certamente seria de uso mundial, essa
restrição ajudou a tornar o WEP vulnerável, sendo descobertos mais tarde que
era possível realizar até mesmo ataques ao próprio algoritmo do WEP, fazendo
com que este protocolo ganhasse má fama, pois foram publicadas maneiras
que permitiam facilmente fazer a quebra do algoritmo.
Com relação ao compartilhamento da chave, no protocolo WEP deve existir
uma chave que seja conhecida nos dispositivos que forem estabelecer
conexão, mas não indica quais as formas que a distribuição da chave tem que
ser feita. O problema deste protocolo está diretamente ligado com a
distribuição destas chaves. É possível fazer uma administração em redes
pequenas de uso doméstico, mas caso seja em ambientes com grande
mobilidade, pode ser praticamente impossível de se administrar a rede, pois
caso haja a necessidade de usar o protocolo WEP, será preciso disponibilizar a
chave para muitas pessoas, e ainda que essa disponibilização das chaves seja
feita de uma forma bastante segura, pode acontecer de equipamentos serem
atacados e compartilhados.
2.19.1 WPA
O protocolo WPA possui características de segurança superiores se
comparados com o protocolo WEP, porém possui algumas vulnerabilidades
que não podem ser deixadas de lado, como por exemplo, o uso de senhas
pequenas ou que sejam de fácil adivinhação, deixando a rede sujeita a
ataques, pois o atacante pode tentar invadir a rede usando senhas sequenciais
ou um dicionário de palavras comuns. As senhas que forem criadas com
menos de 20 caracteres correm maior risco de serem atacadas com este
método. Geralmente os fabricantes colocam a senha padrão contendo apenas
8 caracteres, pois consideram que o administrador irá fazer uma modificação
desta senha quando forem colocar o equipamento em uso, mas o problema é
que isto acaba não acontecendo na prática, aumentando consideravelmente a
vulnerabilidade do protocolo WPA, ainda que seja um protocolo mais seguro
que o WEP, pode se tornar menos seguro por causa de erros de quem faz a
sua manipulação.
2.20 TECNICAS E FERRAMENTAS DE ATAQUE
Existem muitas ferramentas e métodos de ataque para tentar invadir uma
determinada rede, pois a maioria dos ataques às redes sem fio é feito com
ferramentas especificas. Para fazer uma análise de um determinado ambiente
de rede sem fio é necessário verificar determinados aspectos. Como por
exemplo, escolher antecipadamente quais os equipamentos e programas que
poderão ter uma possibilidade maior de sucesso, por este motivo, é
indispensável que o atacante conheça bem as características das ferramentas
e dos equipamentos. Para capturar sinais em uma área extensa é preciso
escolher qual equipamento será utilizado, talvez por motivos de segurança
pública, não seja viável sair carregando um notebook visível a qualquer pessoa
que esteja presente no local, dessa forma é mais garantido fazer a varredura
no ambiente através de um automóvel, porém pode ocorrer de alguns sinais
não serem propagados até o local a ser percorrido. Contudo, é preciso tomar
cuidado com os equipamentos escolhidos, pois equipamentos ligados que
possuem peças móveis pode resultar em uma redução de vida útil ou serem
danificados se forem expostos à movimentos bruscos.
Um notebook, por exemplo, possui na maioria das vezes o HD como peça
mais frágil, por este motivo, vale a pena adotar outra estratégia, podendo usar
alguma distribuição de Sistema que seja executada a partir de um CD, porem
não pode deixar de conter as mesmas características e funcionalidades de um
Sistema executando a partir do HD. Também é possível executar sistemas que
sejam executados a partir de cartões de memória ou discos removíveis.
Um dispositivo GPS também é muito útil em uma análise de redes sem fio,
pois com o uso de um GPS é possível identificar a localização das redes. Os
equipamentos GPS podem ser encontrados no mercado atual em diversas
opções de interface, como por exemplo, via USB.
2.21 FERRAMENTAS DISPONIVEIS
Um ataque à uma rede sem fio pode ser realizado com ferramentas
conhecidas em redes cabeadas, mas existem ferramentas que são especificas
para lidar com redes sem fio. Para obter informações como a qualidade do
sinal de uma determinada rede sem fio, é preciso utilizar uma ferramenta
especifica, pois ferramentas para lidar com redes cabeadas não iriam dar conta
de resolver esta situação da qualidade do sinal.
32

Quando o assunto é redes cabeadas, as interfaces de rede não influenciam


muito no comportamento das ferramentas, mas quando o assunto é redes sem
fio, essa situação é tratada de outra maneira, pois as ferramentas para lidar
com redes sem fio exigem que os equipamentos sejam específicos, como por
exemplo, o modelo da placa de rede, um padrão compatível com 802.11b, etc.
2.21.1 AIRTRAF
O Airtraf é um programa que faz coleta de enormes quantidades de
informações sobre redes sem fio identificadas, como por exemplo, serviço
utilizado, clientes conectados, entre outras, é tudo isso em tempo real, porem
existem determinadas placas de rede que não serão identificadas nesta
ferramenta. A primeira ação a ser executada neste programa é uma varredura
em busca das redes disponíveis, depois de feito isso, é possível escolher o
concentrador a ser monitorado, obtendo informações referentes ao tráfego das
camadas. Também é possível salvar as informações coletadas para serem
usadas posteriormente. Estas características fazem do Airtraf um programa
bastante útil para capturar informações sobre redes sem fio. O endereço IP de
uma rede e o endereço MAC dos equipamentos conectados na rede podem
servir de grande utilidade para uma pessoa que tenha a intenção de invadir
uma determinada rede.
2.21.2 AIRSNORT
Apesar de ser um programa antigo, o Airsnort continua sendo bastante
utilizado. A principal vantagem em relação à outros programas, é que se caso
houver um padrão de placa que não seja reconhecido ou não seja suportado,
existe uma determinada função que permite entrar manualmente em modo
monitor e alterar configurações para que seja reconhecido o determinado
padrão de placa. Com este programa, é possível quebrar a chave do protocolo
de segurança WEP. Entre suas funcionalidades, o Airsnort também consegue
escolher entre fazer uma varredura em todos os canais ou somente no canal
que for de interesse do manipulador.
2.21.3 NETSTUMBLER
O Netstumbler foi uma das primeiras ferramentas capazes de executar em
ambiente Windows, fazendo a identificação e o mapeamento de redes sem fio,
uma característica importante presente nesta ferramenta é a possibilidade de
integrar com um equipamento GPS para que se possa criar um mapa mais
preciso, onde serão identificados os pontos de acesso. Sua principal vantagem
em relação a outros programas é sua capacidade de identificar redes de
diferentes padrões, porem não possui função para quebrar chave do protocolo
de segurança WEP, mas por outro lado, faz a identificação das redes, os
nomes das redes, os endereços MAC, entre outras informações. Praticamente
todas as placas de rede sem fio funcionam no Netstumbler. Também é possível
neste programa, salvar uma determinada análise para continuar o trabalho
posteriormente, podendo incluir informações referentes às redes que já foram
identificadas.
2.21.4 KISMET
Trata-se de uma ferramenta com muitas funcionalidades e grande
desempenho em termos de velocidade de atualizações, seu uso se expande
em diversos fins, como por exemplo, identificar redes sem fio disponíveis em
determinadas áreas, identificar concentradores, identificar até mesmo redes
com estrutura Ad-Hoc, capturando um detalhamento das informações sobre as
redes disponíveis, tais como o nome da rede, o nível de sinal, o canal utilizado,
a existência de criptografia, características dos clientes conectados, endereço
MAC, entre outras. O Kismet analisa todo o tráfego de uma determinada rede
sem fio e armazena em um determinado arquivo, podendo ser visualizado no
momento da captura. Desta forma, uma pessoa equipada com esta ferramenta,
consegue obter as características das redes sem fio encontradas e em tempo
real verificar todo o conteúdo do tráfego da rede em questão.
2.21.5 FAKEAP
Identificar o concentrador referente a um determinado cliente conectado na
rede não é uma tarefa completamente simples em redes sem fio. Geralmente
as pessoas conseguem se conectar ao concentrador correto, mas existem
alguns casos onde um atacante se coloca entre o cliente e o concentrador,
podendo até mesmo assumir a identidade do concentrador, estas técnicas têm
com objetivo obter informações que estejam transitando pela rede. O Fakeap é
um programa que possui características para facilitar estas técnicas, pois é
equipado com diversas maneiras de enganar uma pessoa, podendo assumir a
identidade do concentrador, a pessoa a ser atacada com este programa,
simplesmente vai acreditar que conseguiu realizar a conexão com o
concentrador que buscava.
2.22 MÉTODOS DE DEFESA
Da mesma forma como existem diversas formas de realizar um ataque em
determinada rede sem fio, também existem métodos para se defender dos
ataques.
Toda infraestrutura de um ambiente de rede possui um ponto crítico, e no
caso das redes sem fio, este ponto é o concentrador, pois se um acesso não
permitido for feito no concentrador, certamente toda a rede estará correndo um
grande risco de ser prejudicada, pois com o acesso ao concentrador é possível
inviabilizar a comunicação com todos os clientes da rede, fazendo uma
alteração nas configurações, redirecionando o tráfego para outro equipamento
e até mesmo deixar a rede sem nenhum mecanismo de segurança, entre
outras possibilidades. A função do concentrador na maioria dos casos é
estabelecer um caminho entre a rede sem fio e a rede cabeada, sendo assim, é
possível acessar o concentrador tando pela rede sem fio como também pela
rede cabeada, esta questão é um problema a mais a ser tratado.
2.23 ALTERAÇÕES NA FORMA DE ENVIO DO ESSID
Uma das principais regras de segurança em redes sem fio é desabilitar o
envio do ESSID, tal configuração visa tonar mais difícil às ações maliciosas,
pois com o nome da rede escondido, não vai ser possível uma pessoa com
intenção de invadir a rede obter conhecimento sobre qual concentrador irá
atacar. Esta prática de esconder o nome da rede é conhecida como “segurança
por obscuridade”, pois somente ocorre quando tem uma forma de garantir
segurança sem estar baseada com alguma técnica efetiva, ou seja, quem faz o
34

ataque a determinada rede não conhece as informações necessárias para


realizar o ataque.
No entanto, dependendo das ferramentas utilizadas por um invasor, a
técnica de esconder o SSID pode não ajudar muito, pois é possível fazer
ataque à rede sem fio sem conhecer o nome da rede, fazendo uma escuta de
tráfego, através da qual a informação contendo o nome da rede pode ser
capturada em diversos momentos, como por exemplo, na busca por
concentradores ativos ou BEACONs, entre outros. O nome da rede pode ser
capturado em algum tipo de pacote de informação, dessa forma, somente esta
ação não garante resolver o problema de acessos não permitidos.
Também existe uma técnica que modifica o nome ESSID padrão, que
também é conhecida como “segurança por obscuridade”, trata-se de uma ação
que irá apenas atrasar o ataque, considerando que após o atacante conseguir
obter as devidas informações da rede, tal rede ficará vulnerável.
2.24 TROCANDO O ENDEREÇO MAC
As maiorias dos concentradores oferecem a opção de poder trocar o
endereço MAC. Fazendo uma configuração desse tipo, não vai mais existir a
associação entre endereço MAC com o fabricante do equipamento, sendo que
tal associação poderia ser feita através de alguma ferramenta especifica.
Quando uma configuração desse tipo for feita no momento em que o
concentrador é instalado, não causará nenhum tipo de transtorno à usuários, e
também vai servir para evitar que a informação do fabricante do equipamento
seja capturada por possíveis atacantes. Contudo, é possível perceber que
apenas efetuando uma ação de troca do endereço MAC, não é possível
garantir resolução de problema de segurança de uma rede, sendo então,
necessário combinar esta ação com outras medidas, para que se possa obter
um nível mais eficiente de segurança da rede.
2.25 DESATIVAR ACESSO AO CONCENTRADOR
Através de uma configuração via HTTP, é possível desativar o acesso ao
concentrador via rede sem fio, evitando que pacotes de informação que
contenham usuário e senha ou outras informações quaisquer não sejam
capturados por pessoas quem venham a fazer um ataque à rede. Uma ação
desde tipo admite que seja mais viável adotar mecanismos de proteção na rede
cabeada, ou seja, fazer com que a rede cabeada ofereça monitoramento e
autenticação de usuários, para que sejam restringidos e registrados os acessos
que forem feitos no concentrador.
A rede cabeada pode ser configurada, por exemplo, com um sensor que
faça o monitoramento de todos os acessos ao concentrador, ou apenas os
acessos que forem realizados por redes que não forem administrativas.
Também é possível fazer melhorias com este tipo de configuração, como por
exemplo, deixar redes administrativas e concentrador na mesma porta do
switch, isso tornaria dificultoso o trabalho de captura de informação contendo
usuário e senha de administrador, as quais são necessárias para acessar o
concentrador. Para garantir mais proteção à rede cabeada, é possível fazer o
uso de uma rede não controlada, tornando possível a opção de realizar
mudanças emergenciais no concentrador, ou seja, é possível adotar uma
solução onde a rede possua criptografia somente até um determinado ponto
seguro, e após este ponto, o cenário seria parecido com o acesso de um
usuário autenticado em uma rede administrativa. Existem ferramentas que
permitem este tipo de procedimento, as quais podem assumir a função de
gateway entre concentrador e cliente.
2.26 MANTER O CONCENTRADOR EM MODO PONTE
Alguns motivos podem fazer com que o administrador de uma determinada
rede não use recursos que permitem bloquear o acesso ao concentrador,
talvez pelo motivo de que a rede cabeada não seja considerada segura, porém
existe a opção de fazer com que o concentrador trabalhe em modo ponte,
configuração esta que é encontrada na maioria dos concentradores. Adotar
esse método em uma rede irá impossibilitar o acesso remoto ao equipamento,
pois o endereço IP irá deixar de existir. Em casos onde não são realizadas
constantes mudanças de configuração, esta prática seria bastante útil.
Por outro lado, trabalhar com o concentrador em modo ponte pode ser
impróprio em algumas situações. Uma delas é a situação onde seja necessário
fazer um acesso remoto, o que não será possível sem o endereço IP, a menos
que o concentrador tenha a configuração que permite que o endereço de IP
fique visível apenas para a rede cabeada.
A principal característica de uma ponte é fazer com que um ponto se
comunique com outro, dessa forma, se não existir uma configuração ou
topologia que impeça essa funcionalidade, os equipamentos que estiverem de
um lado da ponte ficarão visíveis aos equipamentos do outro lado. Desta forma,
quando um possível atacante utilizar alguma ferramenta que faça buscas de
informações em redes sem fio, vai encontrar uma situação onde todos os
equipamentos da rede local estarão sendo exibidos como clientes do
concentrador, cada um com seus respectivos endereços MAC. Uma situação
desse tipo pode acabar possibilitando diversos tipos de ataque, mas por outro
lado, todo o tráfego de um lado da rede poderá ser acessado pelo outro lado,
ou seja, a técnica de utilizar o concentrador em modo ponte faz com que
ambas as redes permaneçam, virtualmente, em um único segmento de rede.
2.27 DESATIVAR COMUNICAÇÂO ENTRE CLIENTES
A ação de desativar a comunicação entre clientes é equivalente à de um
switch que tiver uma interface para cada porta, e sua função é bloquear o
acesso de um determinado cliente com outros clientes que estejam conectados
ao mesmo concentrador, desta forma não será possível realizar ataques diretos
de usuário contra usuário. Esta configuração não vai garantir a privacidade dos
usuários, pois não impede a captura de pacotes da rede, ou seja, não há muito
que fazer para impedir que informações trafegadas pelo ar sejam capturadas,
podendo no máximo, fazer com que as informações capturadas sejam mais
difíceis de serem entendidas, através do método de cifrar os dados, porem não
tornaria impossível a ação de acompanhar quais protocolos estão sendo
utilizados. Portanto, a real importância neste caso são os caminhos por onde
as informações estão trafegando. Em redes cabeadas seria necessário acessar
algum equipamento de tal rede, porem em redes sem fio, não é necessário
esforço em tal sentido, pois considerando que as informações sejam sigilosas
apenas pelo motivo de estar trafegando em determinado meio, não levando em
36

consideração outras técnicas de proteção, não se compara com as redes sem


fio, pois nas redes sem fio não haverá nenhum sigilo.
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP

3.1 Ataques

Uma rede wi-fi pode sofrer ataques ativos ou ataques passivos.


Ataque ativo: Refere-se ao tipo de ataque no qual o invasor efetua
modificações no funcionamento da rede.
Ataque passivo: Este ataque é do tipo onde o invasor faz apenas uma
análise do tráfego da rede e não efetua modificações na rede, dessa forma, o
invasor é altamente difícil de ser localizado.

3.1.1 Kali Linux

O Kali Linux é um sistema operacional Linux que tem como principal


objetivo efetuar testes de invasão. O Kali linus possui mais de 300 ferramentas
distintas e atualizadas, as quais são estruturadas de acordo com o fluxo de
trabalho dos profissionais de segurança. Com tais características é possível
que até mesmo novatos consigam encontrar as funcionalidades relacionadas á
determinadas tarefas a serem cumpridas. Este sistema operacional consegue
facilmente se sobressair em relação à outros sistemas operacionais quando o
assunto é testes de invasão.

3.1.2 Aircrack-ng,

Trata-se de um conjunto de ferramentas para auditoria de redes sem fio,


capaz de detectar redes e fazer uma análise das mesmas. Com o Aircrack-ng é
possível recuperar chave com protocolo de segurança WEP.

3.2 Exemplos práticos de uma cave com protocolo de segurança WEP


sendo quebrada,

Para maior compreensão do exemplo prático, será demonstrado a forma de


atuação do Aircrack-ng.

Em primeiro lugar foi iniciado o sistema operacional a ser usado, que neste
caso é o Kali Linux.
38

Figura 5 – Inicio do sistema operacional Kali Linux

Verificando o tipo de WLAN. É aberto o terminal e digitado o comando


“airmon-ng start wlan0” (sem as aspas). Este comando deixa a placa de rede
em modo monitor.

Figura 6 – Comando que deixa a placa de rede em modo monitor

Capturando as informações necessárias do access point. É digitado o


comando “airodump-ng mon0” (sem as aspas). Esse comando permite fazer
uma busca de reses sem fio disponíveis no local, onde será obtido 3
informações importantes:
 BSSID (endereço MAC do Access Point)
 Channel (Canal de transmissão de dados)
 ESSID (Nome do Access Point)
 Aqui está o que o experimento do trabalho retornou:
o BSSID: 84:C9:B2:DB:D0:0F
o Número do Canal: 6
o ESSID: TCC2014

Figura 7 – Comando que procura por redes sem fio disponiveis

Execução do software. Fazendo uso das informações acima, é digitado o


comando “airodump-ng –c (Número do canal da rede alvo) –w (define um nome
qualquer para um arquivo que será criado, o qual irá armazenar informações do
ataque) –bssid (BSSID da rede alvo) mon0” (sem as aspas). Esse comando
permite fazer o monitoramento da rede alvo.
40

Figura 8 – Comando que faz o monitoramento da rede alvo

Continuando o ataque. É aberto um novo terminal e digitado o comando


“aireplay-ng -1 0 –a (BSSID da rede alvo) -e (ESSID da rede alvo) mon0 --
ignore-negative-one” (sem as aspas). Com esse comando você se associa à
rede alvo.

Figura 9 – Comando que permite se associar a rede alvo.

Continuando o ataque. É aberto um novo terminal e digitado o comando


“aireplay-ng -3 –b (BSSID da rede alvo) mon0 --ignore-negative-one” (sem as
aspas). Esse comando permite pegar os pacotes da rede alvo.
Figura 10 – Comando que captura os pacotes da rede alvo.

Conclusão do ataque. É aberto um novo terminal onde será necessário


utilizar o nome do arquivo criado anteriormente onde está sendo salvas as
informações do ataque e digitado o comando “aircrack-ng -b (BSSID da rede
alvo) (nome do arquivo definido anteriormente para salvar as informações do
ataque)-01.cap” (sem as aspas).

Figura 11 – Comando que exibe a chave quebrada.


42

Quebra da chave criptográfica WEP. Após a finalização do processo, a


chave criptográfica é quebrada. Neste exemplo, a chave era {123ABCCCCC}.
4. PESQUISA DE CAMPO

O foco principal desta pesquisa é capturar o máximo de sinais de redes wi-fi no


bairro Parque Suburbano, localizado na cidade de Itapevi-SP, e posteriormente fazer
uma análise dos dados obtidos, com a finalidade de verificar qual é o nível de segurança
com o qual as redes wi-fi são configuradas.

O tipo de captura utilizado foi percorrer as ruas do bairro com o objetivo de


capturar o maior número de redes wi-fi.

Para a execução do processo foi utilizado o seguinte computador portátil:

NETBOOK DELL LATITUDE 2100


 Processador INTEL ATOM N270 1.6 GHz
 Memória Ram: 2GB
 Hard Disk (HD): 160GB
 Placa de rede integrada: Broadcom NetXtreme Gigabit Ethernet
(10/100/1000MBit)
 Placa de rede Wireless: Dell Wireless 1397 WLAN Mini-Card
 Sistema Operacional: Linux, distribuição Kali Linux
 Ferramenta para captura de rede: Aircrack

4.1 ANÁLISE DOS PONTOS ENCONTRADOS

O Parque Suburbano é um bairro predominantemente residencial e por este


motivo foi o bairro escolhido para se fazer a captura de redes wi-fi, com a esperança de
poder encontrar uma quantidade razoável de redes domesticas. Foi possível identificar
os nomes e os protocolos de seguranças destas redes. Como equipamento de trabalho foi
utilizado um Netbook com distribuição Kali Linux. As capturas foram realizadas entre
os dias 6 à 18 de novembro. Esta análise foi realizada ao percorrer as ruas do bairro
Parque Suburbano carregando o computador portátil em mãos.
Ao total foram capturadas 408 redes diferentes através das ferramentas do
programa Aircrack. Dessa forma, foram encontradas XXX redes que estavam abertas
sem nenhum tipo de segurança e completamente frágeis, e XXXX redes com o
protocolo de segurança WEP, as quais podem ser quebradas facilmente. Segue logo
abaixo, o número de redes capturadas e seus respectivos protocolos de segurança. Na
44

figura abaixo, é possível verificar o caminho percorrido, sendo sinalizado pelas linhas
em vermelho.

Figura X – Mapeamento das redes capturadas.

Figura X – Redes capturadas com seus respectivos protocolos de segurança.


Figura X- Percentual de redes analisadas.

4.3 CONSIDERAÇÕES FINAIS


5. CONCLUSÃO
46
1 ORIENTAÇÕES GERAIS

Este capítulo tem o objetivo de descrever os detalhes necessários à


correta formatação do documento. As informações aqui apresentadas devem
ser suficientes para formatar corretamente o documento com qualquer
ferramenta de edição.

Este documento foi criado utilizando estilos. Observe isso com atenção.

Os capítulos são sempre iniciados em uma nova folha. O título do


capítulo é formatado todo em letras maiúsculas, com fonte Helvetica (ou
semelhante) tamanho 14 pt, em negrito. Para os capítulos não-numerados
(Listas, Resumo, Abstract, Referências, etc.), o título é centralizado na linha.
Para os numerados, é alinhado à esquerda, precedido do respectivo número.
Deve-se deixar 90 pt de espaçamento anterior (ou seja, distância da margem
superior) e 42 pt de espaçamento posterior (espaço até o início do texto ou
primeira subdivisão).

Na Figura 1, consta uma listagem com elementos pré-textuais, textuais


e pós-textuais, de acordo com as orientações da Biblioteca Setorial da
Educação da UFRGS (UFRGS, 2008).
48

Figura 1. – Estrutura de trabalho acadêmico: elementos pré-texutais, textuais e pós-textuais


Fonte: (Menezes; Machado, 2008, p.7)
1.1 Sobre os Títulos e Capítulos
As demais subdivisões do texto (seções, subseções, etc.) são
formatadas com o título alinhado sempre à esquerda, precedido da respectiva
numeração. Esta é formada pela união dos números relativos a cada nível de
subdivisão, separados por pontos. Não se inclui um ponto no final.

São permitidas subdivisões até o 5º. nível (onde o capítulo é o 1º.


nível), porém no sumário inclui-se somente os títulos até o nível 3. Os
parâmetros para formatação dos títulos e espaçamentos nos diversos níveis de
subdivisões são apresentados na Tabela 1.

Tabela 1: parâmetros para formatação das subdivisões do texto


Nível Tamanho Estilo Esp. Antes Esp. Depois
negrito, todas
1 (capítulo) 14 pt 90 pt 42 pt
maiúsculas
Negrito, 1ª
2 (seção) 14 pt 18 pt 9 pt
maiúscula.
Negrito, 1ª
3 (subseção) 12 pt 12 pt 6 pt
maiúscula.
Itálico, 1ª
4 12 pt 12 pt 6 pt
maiúscula.
Normal, 1ª
5 12 pt 12 pt 6 pt
maiúscula.
Adaptado de FURASTÉ, 2002. p. 49-56.

1.1.1 Sobre o Sumário

Relaciona as principais divisões e seções do texto, na mesma ordem


em que nele se sucedem, indicando, ainda, as respectivas páginas iniciais. O
sumário deverá ser localizado imediatamente após as folhas de rosto,
catalogação na publicação, dedicatórias e agradecimentos. Para maiores
detalhes, ver a norma NBR-6027 da ABNT (1989b).

Os títulos das subdivisões do texto são apresentados em fonte


tamanho 12 pt, com as seguintes variações de estilo:
50

 Capítulos: fonte Helvetica, negrito, todas em maiúsculas


 Seções: fonte Arial, negrito
 Subseções: fonte Arial, normal
Não devem ser incluídos títulos das seções de 4o. e 5o. nível, nem o
detalhamento dos Apêndices e/ou Anexos.

No caso de o trabalho ser apresentado em mais de um volume, cada


um deve conter o sumário geral da obra, bem como seu próprio sumário,
ocupando páginas consecutivas.

1.1.1.1 Sobre a Lista de Abreviaturas e Siglas


Todas as abreviaturas e siglas devem ser ordenadas alfabeticamente e
seguidas de seus respectivos significados. Um exemplo pode ser visualizado
no início deste documento.

1.1.1.2 Sobre a Lista de Símbolos


Semelhante à lista de abreviaturas e siglas, os símbolos utilizados no
documento devem ser apresentados na ordem em que nele aparecem,
acompanhados de seus respectivos significados.

1.1.1.3 Sobre as Listas de Figuras e de Tabelas


Separadamente para as Figuras e Tabelas, devem ser relacionadas as
ilustrações na ordem em que aparecem no texto, indicando, para cada uma, o
seu número, legenda e página onde se encontra.

1.2 Numeração das Páginas


Os números de página são colocados na margem superior do
documento, a 2 cm da borda superior do papel, alinhados à margem externa do
texto. Por margem externa entende-se a margem direita nas páginas ímpares e
a esquerda nas páginas pares. Quando o documento é produzido somente-
frente, utiliza-se sempre a margem direita para a numeração.

Todas as páginas do documento, a partir da folha de rosto, são


contadas, mas a numeração só é mostrada a partir do primeiro capítulo de
texto propriamente dito (ou seja, normalmente a Introdução). Assim, as
primeiras páginas não devem apresentar numeração.
51

2 AS ILUSTRAÇÕES NO TEXTO

As ilustrações no texto são geralmente apresentadas ou como Figuras


ou como Tabelas. Devem ser acompanhadas de uma legenda explicativa, na
qual devem constar o tipo de ilustração (texto "Figura" ou "Tabela"), o
respectivo número de ordem, e o texto que descreve a ilustração. As
numerações de Figuras e Tabelas são independentes entre si. Veja exemplos
de legendas nas ilustrações deste documento.

2.1 Descrição das Figuras

Figuras constituem num tipo específico de ilustração e compreendem:


quadros, mapas, desenhos, diagramas, lâminas, organogramas, esquemas,
fluxogramas, fotografias, gráficos, etc...

As figuras devem aparecer o mais próximo possível do local do texto


onde foi mencionada pela primeira vez, centralizadas e não sendo
emolduradas, exceto quando se tratar de quadros.

Sua identificação deve ser colocada abaixo, de maneira breve e


concisa, antecedida da palavra “Figura” (letras minúsculas com a primeira
letra em maiúsculo) e seu respectivo número. Devem ser numeradas
sequencialmente, em algarismos arábicos, independente de seu tipo. Veja o
exemplo de formatação da figura 1 a seguir:
52

Figura 2: Exemplo de apresentação de uma figura no texto (PROINESP, 2010).


2.1.1 Citações de fonte nas figuras
Se buscada em alguma obra publicada, deve aparecer sempre na
descrição da figura, entre parênteses “(PROINESP, 2010)”.

Observando que na LISTA DE FIGURAS a fonte não deve aparecer.

2.2 Descrição das Tabelas

Veja exemplo de formatação da Tabela 2 a seguir: a legenda aparece


acima da tabela, a descrição deve ser centralizada, no número de identificação
seguido de dois pontos, espaço e breve descrição, que deve ter a primeira
letra em maiúsculo.

Observe que as laterais das tabelas são abertas. Isso torna a


imagem mais limpa e clara. As tabelas do texto não devem exceder a margem.

Tabela 2: Exemplo de apresentação de uma tabela no texto


Manga Abacaxi Morango
12 100.000,00 10.000,00
12 10.000,00 100.000,00
Fonte: MEREGALI, 2004. p. 356.

2.2.1 Citações de fonte nas tabelas

Se buscada em alguma obra publicada, a citação deve aparecer


sempre na descrição da mesma, mas, diferentemente das figuras, a parte
abaixo das Tabelas é reservada para a indicação de fontes dos dados, de
modo similar a uma nota de rodapé. Contendo autor, ano e página. Veja
exemplo acima.

Observando que na LISTA DE TABELAS a fonte não deve aparecer.

2.3 Título 2
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Figura 3: Outro exemplo de figura


2.3.1 Título 3
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx

Citações com mais de 3 linhas devem possuir mais 4 cm de margem,


fonte 10 pt, justificada
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

2.3.1.1 subseção
O nível 4 não aparece no sumário. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
54

2.3.1.2 Outra subseção


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

2.3.2 Segundo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

Figura 4: Terceira figura - Mapa com temas do Trabalho de Conclusão


2.3.3 Terceiro
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx.
3 CITAÇÕES

Há duas formas de se fazer uma citação: a citação indireta ou livre


(também chamada de paráfrase) e a citação direta ou textual. Pode haver,
ainda, a citação de citação.

Todas as citações devem trazer a identificação de sua autoria.

3.1 Citação Indireta ou Livre (paráfrase)

Chamamos de citação indireta ou livre (paráfrase) aquela citação na


qual expressamos o pensamento de outra pessoa com nossas próprias
palavras.

Após fazermos a citação, devemos indicar o nome do autor, em letras


minúsculas, se estiver no corpo do texto, e com letras maiúsculas, se estiver
dentro dos parênteses, juntamente com o ano da publicação da obra em que
se encontra a idéia por nós referida. Não são indicadas páginas já que a idéia
pode estar sendo resumida de uma obra inteira, de um capítulo, de diversas
partes ou de um conjunto delas.

Desta forma (com o nome no corpo do texto):

Depois de analisar a situação, Nóvoa (1993) chegou a afirmar que o


brasileiro ainda não está capacitado para escolher seus governantes por causa
de sua precária vocação política e da absoluta falta de escolaridade, já que o
homem do povo, o zé-povinho, geralmente não sabe sequer em quem votou
nas últimas eleições, não sabe sequer quem são seus governantes, não saber
sequer quem determina seu próprio meio de sobreviver.

Ou, então, (com o nome nos parênteses):


56

Depois de analisar a situação, chegou-se a afirmar que o brasileiro


ainda não está capacitado para escolher seus governantes por causa de sua
precária vocação política e da absoluta falta de escolaridade, já que o homem
do povo, o zé-povinho, geralmente não sabe sequer em quem votou nas
últimas eleições, não sabe sequer quem são seus governantes, não saber
sequer quem determina seu próprio meio de sobreviver (NÓVOA, 1993).

No caso de o autor possuir outras obras, elas serão diferenciadas pela


data da publicação. Havendo mais de uma obra no mesmo ano,
acrescentamos uma letra após a data.

No caso do teatro ou do cinema quem melhor se definiu foi Antunes


(1997-a) quando declarou que aqueles espaços haviam sido todos tomados
pela geração de 40. Por outro lado, ele próprio se contradisse, mais tarde,
(1997-b), como já se contradissera noutras ocasiões, ao referir-se às decisões
tomadas pelos autores da geração de 50. Isso é uma incongruência com a qual
convivemos há muito tempo.

Quando, no transcorrer do texto, em citações indiretas ou livres, se faz


menção, seguidas vezes, ao mesmo autor, na mesma obra, não é necessário
que se repita a indicação do ano.

Tabela 3: Deve-se escolher somente um tipo de citação para usar durante o texto
FORMATAÇÃO DAS CITAÇÕES DOS AUTORES DURANTE O TEXTO
Nóvoa (1993) O nome do autor deve ser escrito
em letras minúsculas quando
apresentado no próprio texto
(GUIMARÃES, 1985, p.32) O nome do autor deve ser escrito
em letras maiúsculas quando
apresentado dentro dos parênteses.
Fonte: MEREGALI, 2004. p. 356.

3.2 Citação Direta ou Textual (transcrição)

São chamadas de citações diretas ou textuais aquelas em que se


transcrevem exatamente as palavras do autor citado. As citações diretas ou
textuais podem ser breves ou longas.
São consideradas breves aquelas cuja extensão não ultrapassa três
linhas. Essas citações devem integrar o texto e devem vir entre aspas. O
tamanho da fonte (letra) da citação breve permanece a mesma formatação do
texto (12 pontos).

Vimos que, para nosso esclarecimento, precisamos seguir os preceitos


encontrados, já que Guimarães estabelece: "A valorização da palavra pela
palavra encarna o objetivo precípuo do texto literário" (1985, p. 32) e, se isso
não ficar bem esclarecido, nosso trabalho será seriamente prejudicado.

Ou assim:

Vimos que, para nosso esclarecimento, precisamos seguir os preceitos


encontrados, já que ficou estabelecido que "a valorização da palavra pela
palavra encarna o objetivo precípuo do texto literário" (GUIMARÃES, 1985,
p.32) e, se isso não ficar bem esclarecido, nosso trabalho será seriamente
prejudicado.

As citações com mais de três linhas são chamadas de longas e devem


receber um destaque especial com recuo (reentrada) de 4cm ou dezesseis
toques, da margem, mais cinco toques para o início do parágrafo.

As citações longas, por já terem o destaque do recuo (reentrada), não


deverão ter aspas e o tamanho da fonte (letra) deve ser menor que o do
texto: pitch 10.

A distância entre as linhas do corpo da citação deve ser de um espaço


simples. Entre o texto da citação e o restante do trabalho, deve-se deixar dois
espaços duplos, antes e depois.

Há uma certa dificuldade quanto ao reconhecimento de O, A, OS, AS


como pronomes demonstrativos, mas essa dúvida é muito bem dirimida por
Fernandes (1994, p. 19.):

Os pronomes O, A, OS e AS passam a ser pronomes demonstrativos


sempre que numa frase puderem ser substituídos, sem alterar a
estrutura dessa frase, respectivamente, por ISTO, ISSO, AQUILO,
AQUELE, AQUELES, AQUELA, AQUELAS.
58

Havendo supressão de trechos dentro do texto citado, faz-se a


indicação com reticências entre colchetes [...]:

"Na comunicação diária, aquela comunicação que utilizamos no dia-a-


dia, junto de nossos familiares e amigos, por exemplo, além da referencialidade
da linguagem [...] há pinceladas de função conativa" (CHALHUB, 1991, p. 37).

No início ou no fim da citação, as reticências são usadas apenas


quando o trecho citado não é uma sentença completa. Entende-se por
sentença completa aquela que o autor elaborou, com todos os seus elementos,
isto é, uma sentença que contenha sujeito, predicado e seus complementos
gramaticais exigidos. Caso contrário, se a sentença for completa, no início ou
no termino de citação, não se deve fazer o uso das reticências. É óbvio que
se trata de parte de um todo, que se retirou um trecho, portanto, não há
necessidade de se indicar com as reticências.

Encerrava seu discurso nomeando os que figurariam somente nos


exercício gerais, citando palavras de ordem, dentre as quais pudemos
entender: “[...] muitas mortes, desaparecimentos e desolação haverão de varrer
este pais de norte a sul, de lesta a oeste e nada restará para a posteridade que
sentirá a falta de um elo” (MORGADO, 1967).

Mais adiante, aquilo que mais chocou a todos quanto o ouviam:


“Arrasem com tudo, queimem tudo, ponham tudo abaixo, destruam com tudo,
não poupem ninguém, nem crianças, nem mulheres, nem velhos [...]”
(MORGADO, 1967).

Se a citação for usada para completar uma sentença do autor do


Trabalho, esta terminará em vírgula e aquela iniciará sem a entrada de
parágrafo e com letra minúscula.

A secretária ameaçou, dizendo que, “da próxima vez, a máquina ficará


sem as peças de reposição, se ele não chegar e disser o que precisa ser dito,
uma vez que não estou aqui para servir de adivinha para seus caprichos
desencontrados e sem nexo.” (MARQUES, 1982, p. 34).
Caso o texto do autor do Trabalho seja uma continuação da citação,
esta terminará por vírgula e o texto reiniciado sem entrada de parágrafo e
com letra minúscula.

Os gramáticos são claros quando assumem uma posição quanto ao


emprego do pronome oblíquo no início de oração. Cegalla (1991, p. 419) diz
claramente que:

Iniciar a frase com o pronome átono só é lícito na conversação


familiar, despreocupada, ou na língua escrita, quando se deseja
reproduzir a fala dos personagens, porém nós sabemos que na
prática não é bem assim que acontece - as normas, rigorosamente,
são esquecidas por quase todos os usuários do idioma falado,
principalmente nas ocasiões informais.

Quando houver uma citação dentro de outra citação, as aspas da


segunda transformam-se em aspas simples ( ' ) (apóstrofo : Não confundir a
palavra apóstrofo que é o sinal (‘), com apóstrofe que é uma figura de
linguagem que consiste na interpelação ou invocação do leitor, ouvinte ou outra
pessoa no decorrer de um texto). Quando dentro da citação transcrita houver
aspas, estas também são mudadas para aspas simples.

Se for feita alguma interpelação, acréscimo ou comentário durante a


citação, deve-se fazê-lo entre colchetes [ ]:

Também chamado de corpo do trabalho, [o desenvolvimento] tem por


finalidade expor, demonstrar e fundamentar a explicitação do assunto a ser
abordado. É normalmente dividido em seções ou capítulos, que variam de
acordo com a natureza do assunto. (GARCIA, 2000, p. 17.).

Se algum destaque (grifo, negrito, itálico ou sublinhado) for dado,


deve-se indicá-lo com a expressão grifo nosso, entre colchetes:

A primeira citação de uma obra deve ter sua referência bibliográfica


completa. As subseqüentes citações da mesma obra podem ser referendadas
de forma abreviada, desde que não haja referências intercaladas de outras
obras do mesmo autor (NBR 6023-2000) [grifo nosso].

Caso o texto citado traga algum tipo de destaque dado pelo autor do
trecho, devemos usar a expressão grifo do autor, entre colchetes.
60

A verdadeira felicidade é encontrada nos pequenos detalhes que vão


se somando dia após dia de convivência com o ser amado (GUERRERO,
2000, p. 12) [grifo do autor].

Se for o caso de se fazer menção a algo contido em polígrafos,


apostilas ou quaisquer materiais avulsos, faz-se a indicação do nome do autor,
quando for possível sua identificação, acrescentando-se a observação
‘polígrafo’, ‘material de propaganda’, ‘panfleto’, etc. Procede-se da mesma
forma com relação à data. Indica-se, se houver, caso contrário, registra-se s.d.
(sem data).

Tabela 4: observação quanto às aspas

As ações longas (mais de três linhas) não recebem aspas


letra é menor (tamanho 10) do que a do texto (tamanho 12)

Fonte:
FURASTÉ, 2004. p. 100

3.3 Citação de Citação

Se, num Trabalho, for feita uma citação de alguma passagem já citada
em outra obra, a autoria deve ser referenciada pelo sobrenome do autor
original seguido da palavra latina apud (que significa segundo, conforme, de
acordo com) e o sobrenome do autor da obra consultada. Dessa última, faz-
se a referência completa (NBR6O23). Conforme mostrado no exemplo, “o
sistema consiste em colocar o recém-nascido no berço, ao lado da mãe, logo
após o parto ou algumas horas depois, durante a estada de ambos na
maternidade” (HARUNARI apud GUARAGNA, 1992, p. 79).

Temos aí palavras de Harunari que foram citadas por Guaranga e que


estão sendo utilizadas, agora, no meu trabalho.

Fonte: FURASTÉ, Pedro Augusto. Normas Técnicas para o Trabalho


Científico: explicitação das normas da ABNT. Porto Alegre: [s.n.], 2002. p. 49-
56.
4 CONCLUSÃO

Apresentar conclusão do trabalho xxxxx


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

REFERÊNCIAS

BIBLIOTECA SETORIAL DE EDUCAÇÂO. Referências. Disponível em


<http://www.ufrgs.br/faced/setores/biblioteca/referencias.html> Acesso em
07/07/2010.
FURASTÉ, Pedro Augusto. Normas Técnicas para o Trabalho Científico:
explicitação das normas da ABNT. Porto Alegre: [s.n.], 2002.
MENEZES, N.S.A.; MACHADO, D. S. (orgs). Orientações para elaboração de
trabalhos acadêmicos: dissertações, teses, TCC de Pedagogia, TCE de
Especialização. Porto Alegre: UFRGS/FACED/BSE; 2008. 24 Fl.

Um quadro geral de orientações quanto às referências encontram-se


listadas no Anexo 1 deste material
62

GLOSSÁRIO

Item Opcional. Se houver glossário, apresentar depois das referências. Ele


serve para definições e significados de palavras ou expressões utilizadas no
âmbito do assunto explorado (técnicas ou de uso restrito).

ANEXO A - <DESCRIÇÃO DO ANEXO> - EXEMPLO: MODELO


DE REFERÊNCIAS

Destinam-se à inclusão de informações complementares ao trabalho,


mas que não são essenciais à sua compreensão. Os Apêndices devem
apresentar material desenvolvido pelo próprio autor, formatado de acordo com
as normas. Já os Anexos destinam-se à inclusão de material como cópias de
artigos, manuais, etc., que não necessariamente precisam estar em
conformidade com o modelo, e que não foram desenvolvidos pelo autor do
trabalho. A contagem das páginas nos Apêndices e Anexos segue
normalmente. Nos Anexos os números não precisam ser indicados, a não ser
na página inicial de cada um.

No caso de haver apenas um anexo, não se utiliza as letras para


enumerá-los. Usa-se a palavra ANEXO no singular.
64
66
ANEXO B <EXEMPLO DE ANEXO>

Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx

APÊNDICE <DESCRIÇÃO DO APÊNDICE>

Destinam-se à inclusão de informações complementares ao trabalho,


mas que não são essenciais à sua compreensão. Os Apêndices devem
apresentar material desenvolvido pelo próprio autor, formatado de acordo com
as normas. Já os Anexos destinam-se à inclusão de material como cópias de
artigos, manuais, etc., que não necessariamente precisam estar em
conformidade com o modelo, e que não foram desenvolvidos pelo autor do
trabalho. A contagem das páginas nos Apêndices e Anexos segue
normalmente. Nos Anexos os números não precisam ser indicados, a não ser
na página inicial de cada um.

No caso de haver apenas um apêndice, não se utiliza as letras


para enumerá-los, a utilização de letras é dispensada. Usa-se a palavra
APÊNDICE no singular.

Você também pode gostar