VULNERABILIDA E DA SEGURANÇA EM REDES SEM FIO

Preview:

Citation preview

VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre 2009

VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO

Trabalho de Conclusão de Curso II apresentado à Faculdade de Informática, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.Prof. Orientador: Atila Bohlke Vasconcelos.

Porto Alegre 2009

Dedico este trabalho a minha esposa (Gisele) e a minha filha (Grazielli).

Agradeço a minha esposa pelo apoio e compreensão. Em especial quero agradecer a meu professor orientador: Atila Bohlke Vasconcelos.

RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando

em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS

LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia

das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g é um dos

mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim

de suprir distintas necessidades desde as mais simples e cotidianas até as mais

complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade,

gerando benefícios operacionais. Contudo, elas apresentam grande vulnerabilidade

relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova

tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo

ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para

minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia

das redes sem fio (wireless) através do protocolo 802.11, expondo a fragilidade de

alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

6

LISTA DE FIGURAS

Figura 1 - Rede wi-fi ...................................................................................................... 13 Figura 2 - Access Point ................................................................................................. 14 Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14 Figura 4 - Técnica de Wardriving .................................................................................. 22 Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23 Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)............................................. 25 Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26 Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30 Figura 9 - Execução do analisador de rede (Kismet) .................................................... 30 Figura 10 - Programa Kismet analisando as redes disponíveis. ................................... 31 Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31 Figura 12 - Interface do programa SpoonWep .............................................................. 32 Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32 Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33 Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35 Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37 Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37 Figura 18 - Percentual dos canais encontrados ............................................................ 38 Figura 19 - Interferência de mesmo canal visto por um analisador de espectro ........... 38 Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39 Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40 Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de segurança. .................................................................................................................... 41 Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41

7

LISTA DE ABREVIATURAS E SIGLAS AES Advanced Encryption Standard AP Access Point BSA Basic Service Area BSS Basic Service Set Bt3 Backtrack 3 DFS Dynamic Frequency Selection DHCP Dynamic Host Configuration Protocol DoS Denial of Service DS Distribution System DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ESS Extended Service Set ESSID Extended Service Set Identifier FHSS Frequency-Hopping Spread-Spectrum IBSS Idependent Basic Service Set IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol LAN Local Area Network MAC Medium Access Control MAN Metropolitan Area Network MIMO Multiple Input OFDM Orthogonal Frequency Division Multiplexing/Modulation OSA Open System Authentication OSI Open System Interconnection QoS Quality of Service RADIUS Remote Authentication Dial-in User Service RSN Robust Security Network SSID Service Set Identifier SSTD Symposium on Spatial and Temporal Databases TCP Transmissio Control Protocol TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WiFi Wi-fi Fidelity WLAN Wi-fi Local Area Networks WPA Rede sem fio Protected Access WwiSE Word Wide Spectrum Efficiency SO Sistema Operacional IV Initialization Vector

8

SUMÁRIO

RESUMO ...........................................................................................................................5

LISTA DE FIGURAS ..........................................................................................................6

LISTA DE ABREVIATURAS E SIGLAS .............................................................................7

SUMÁRIO ..........................................................................................................................8

1. INTRODUÇÃO .............................................................................................................10

1.1 Motivações........................................................................................................... 10 1.2 Objetivos.............................................................................................................. 11

1.2.1 Objetivos Específicos.......................................................................................11 1.3 Organização do Trabalho .................................................................................... 11 2. REFERENCIAL TEÓRICO...........................................................................................13

2.1 Topologias de Redes Sem Fio ............................................................................13 2.1.1 AP (Access Point) ............................................................................................14 2.1.2 ESS (Extended Service Set ) ...........................................................................14

2.2 CONFIGURAÇÃO DA REDE WI-FI ............................................................................. 15 2.2.1 Modelo IEEE 802.11 ........................................................................................16 2.2.2 Modelo 802.11a ...............................................................................................16 2.2.3 Modelo 802.11b ...............................................................................................17 2.2.4 Modelo 802.11g ...............................................................................................17 2.2.5 Modelo 802.11i.................................................................................................17 2.2.6 Modelo 802.11n ...............................................................................................18 2.2.7 Modelo 802.11x................................................................................................18 2.2.8 Modelo 802.11d ...............................................................................................18 2.2.9 Modelo 802.11e ...............................................................................................19 2.2.10 Modelo 802.11f ..............................................................................................19 2.2.11 Modelo 802.11h .............................................................................................19

2.3. Possibilidade de Compartilhamento ............................................................................ 19 2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20

2.4.1 Associação Maliciosa.......................................................................................21 2.4.2 Arp Poisoning...................................................................................................21 2.4.3 Mac Spoofing ...................................................................................................21 2.4.4 Negação de Serviço.........................................................................................22 2.4.5 Wardriving ........................................................................................................22 2.4.6 Warchalking .....................................................................................................23

2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO.............................................. 24 2.5.1 Wired Equivalent Privacy (WEP)......................................................................24 2.5.2 Autenticação utilizando Chave Compartilhada.................................................26 2.5.3 Rede sem fio Protected Access (WPA)............................................................26 2.5.4 Vantagens do WPA sobre o WEP....................................................................27

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28

3.1 Ataques Ativos e Passivos ........................................................................................... 28 3.1.1 Backtrack 3 (Bt3)..............................................................................................28 3.1.2 Kismet ..............................................................................................................29 3.1.3 SpoonWep .......................................................................................................29

3.2 Exemplos Práticos de Quebra de Chave WEP ............................................................ 30 4.1 Análises de Pontos Fixos ............................................................................................. 35

4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39 4.2. Análise Captura em Movimento .................................................................................. 40

9

4.3 Considerações Finais................................................................................................... 42 5. CONCLUSÃO ..............................................................................................................43

REFERÊNCIAS................................................................................................................44

ANEXO A .........................................................................................................................46

ANEXO B .........................................................................................................................53

10

1. INTRODUÇÃO

Nos dias de hoje, referir-se a wireless significa referir-se à comunicação sem fio.

Assim, o seguinte conceito é apresentado: a palavra wireless provém da língua inglesa,

em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma

significa sem fios. As redes wireless ou rede sem fio apresentam diferenças essenciais

se comparadas às redes com fio, de modo que protocolos de segurança foram

definidos para a proteção dos acessos sem fio, principalmente para a validação e

proteção no nível de enlace (NAKARURA, 2003).

Propondo a captura de sinais Rede sem fio através de “Wardriving”, que é uma

técnica utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos

pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a

utilização destas técnicas é possível expor as características das redes capturadas e

estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo

de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Dentro

deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio

(wirelessi) através do protocolo 802.11, expondo suas fragilidades, apresentando as

funcionalidades de segurança e mecanismos utilizados atualmente, os quais

possibilitam o ataque, comprometendo a segurança da rede.

1.1 Motivações

Devido ao crescimento das redes wi-fi, somos obrigados a pensar em protegê-

las, aplicando alguma segurança. No entanto, elas possuem uma série de

peculiaridades nas suas configurações, que um usuário comum ou até mesmo algum

técnico desconheça. Considerando a possibilidade da má configuração dos

equipamentos necessários para a rede sem fio, surgiu a idéia de analisar a segurança

dessas redes em Porto Alegre.

11

1.2 Objetivos

O objetivo principal deste estudo é o estudo de vulnerabilidade em alguns pontos

de rede “Wi-fi” existentes na cidade de Porto Alegre. O trabalho propõe criar um

relatório listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de

protocolo utilizado para segurança, nível de segurança da senha (quando possível),

tipos de equipamentos utilizados nas redes.

1.2.1 Objetivos Específicos

Proponho como objetivos específicos para este trabalho:

• Pesquisar os protocolos de segurança e criptografia;

• Analisar as vulnerabilidades de segurança destes protocolos;

• Analisar as características destes protocolos;

• Estabelecer um comparativo entre os protocolos de segurança;

• Utilizar técnicas de “wardriving”, em busca de redes “Wi-fi” com ou sem

segurança, tentando o acesso a elas;

• Pesquisar melhor SO para utilização da técnica;

• Estudar métodos de quebra de chaves de segurança;

• Pesquisar e analisar ferramentas utilizadas para invasão das redes “Wi-fi”;

• Estudar, tabelar e apresentar (eventualmente mapeando) os resultados

obtidos em tais processos;

1.3 Organização do Trabalho

Este trabalho está dividido em três capítulos. No primeiro, será apresentada a

introdução do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas

para a realização do estudo, bem como sua forma de organização. No segundo, será

apresentado os conceitos básicos para o entendimento das redes sem fio e seus

protocolos, priorizando o padrão IEEE 802.11b, porém, serão citados outros padrões.

Será apresentado a topologia da rede, mecanismos de criptografia e autenticação a fim

de compreender as vulnerabilidades.

12

No terceiro, será apresentado o estudo das ferramentas que permitem localizar

as falhas das redes sem fio. Também será exposto um dispositivo para captura do

tráfego para que as análises possam ser realizadas. Neste último capítulo, serão

inclusas algumas conclusões sobre a segurança em redes sem fio, considerando as

vulnerabilidades estudadas e as formas de proteção encontradas. O estudo consistirá

na captura de sinais de rede sem fio através de “Wardriving”, que é uma técnica

utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos pacotes,

tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização

destas técnicas será possível expor as características das redes capturadas e

estabelecer qual é o nível de segurança adotada de cada uma. Com isso, será

estabelecido a porcentagem de redes com fácil acesso

13

2. REFERENCIAL TEÓRICO

Este capítulo apresenta um breve referencial teórico, abordando as principais

áreas envolvidas no desenvolvimento deste trabalho. São abordados os padrões para

configurações de uma WLAN1.

2.1 Topologias de Redes Sem Fio

A Topologia das redes sem fio é constituída, principalmente por alguns

elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access

point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1

apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.

Figura 1 - Rede wi-fi

1 WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrario da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. (WIKIPÉDIA, 2008). 2 Um conjunto de estações controladas por uma única “Função de Coordenação” (mesma função lógica que define quando as estações transmitem ou recebem) 3 Distribution System (DS) é similar ao backbone da WLAN, fazendo a comunicação entre os APs.

14

2.1.1 AP (Access Point)

O acess point é a ligação que tem a função de ordenar a transmissão entre as

estações dentro do Basic Service Set. Trabalha como uma ponte que possibilita a

comunicação entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de

Acess point.

Figura 2 - Access Point

2.1.2 ESS (Extended Service Set )

O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os

access points ficam conectados na rede local. Uma estação terá mobilidade para

transitar de uma célula BSS para outra inalterando sua conexão com a rede, sendo um

processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended

Service Set.

Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)

15

2.2 CONFIGURAÇÃO DA REDE WI-FI

Com o advento da tecnologia, tanto no ambiente corporativo como no

residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido

à mobilidade oferecida.

Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede

sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vários

modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da

banda larga, em qualquer ambiente com extrema facilidade.

Com isso, torna-se mais fácil montar redes rede sem fio com esses

equipamentos, sendo necessário somente, plugar a conexão da banda em um conector

do roteador denominado WAN, então, os computadores nas portas LAN, farão uma

configuração do tipo de conexão rápida com a internet e estará pronto para funcionar.

Porém, os roteadores que possuem sistema sem fio, deveram estar devidamente

configurados, caso contrário, qualquer outra estação com antena wi-fi poderá conectar-

se na rede usufruindo todos os recursos disponíveis, caracterizando um ataque.

Os intrusos em redes sem fio comprometem a rede, porém, existem ataques de

várias origens e objetivos. Estes podem ser gerados de alguma disposição dentro da

área de abrangência da rede em questão, o que dificulta a tarefa de localização precisa

da origem do ataque (DUARTE, 2003).

Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal-

intencionados. Essas redes dispõem de algumas facilidades aos invasores como:

impossibilidade de identificação da origem do ataque. Quando se comenta em

configurações de uma WLAN existem alguns modelos desenvolvidos ou até em

desenvolvimento que devem ser considerados.

16

2.2.1 Modelo IEEE 802.11

Segundo o modelo IEE 802.11, a instalação de redes Wi-fi é realizada com dois

componentes básicos:

• Adaptador de rede wi-fi é um dispositivo de hardware responsável pela

comunicação entre os computadores em uma rede.

• Access Points é o provedor de acesso para as estações conectadas. Em

português ponto de acesso é um dispositivo em uma rede sem fio que

realiza a interconexão entre todos os dispositivos móveis.

Um conceito extremamente difundido para designar redes sem fio é WLANs,

(Wi-fi Local Area Networks). Existem conjuntos de estações que são monitoradas por

apenas um access point e chamam-se Basic Service Set (BSS). Alguns padrões devem

ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of

Electrical and Electronics Engineers). O modelo 802.11 acumula uma série de

particularizações que definem como deve ser a transmissão entre dispositivos de uma

rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu

em 1997, lançado pelo Institute of Electrical and Electronics Engineers (IEEE)

(TANENBAUM, 2003). Neste mesmo período foi criado, também, o HiperLan/2 e o

Bluetooh, contribuindo para a disseminação das redes sem fio no mercado e

melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se após

inúmeras críticas construtivas, o que contribuiu para a implementação da infra-estrutura

elevando as taxas de transmissão de 54 Mbps e 11Mbps (Megabyte por segundo)

substituindo os 2 Mbps existentes.

2.2.2 Modelo 802.11a

O modelo 802.11a foi definido depois dos padrões 802.11 e 802.11b, a fim de

resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo é

aumentar a velocidade para um ápice de 54 Mbps (108 Mbps em modo turbo). Aparece

com faixa de operação de 5GHz, mas com alcance menos abrangente do que a dos

demais fabricantes. A chave utilizada WEP, pode chegar a até 256 bits, porém,

compatível com chaves menores.

17

Seu tipo de modulação é OFDM (orthogonal frequency-division multiplexing),

distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de

compatibilidade com base instalada atual (802.11b), é o principal problema, já que esta

utiliza faixas de freqüência distintas. A respeito disso, diversos fabricantes investem em

equipamentos neste modelo, e procedimento similar começa a ser usado em redes

novas, onde não é necessário fazer atualizações nem há redes sem fio pré-existentes

(RUFINO, 2005).

2.2.3 Modelo 802.11b

O 802.11b é um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps

de transmissão máxima e mínima de 1Mbps, utilizando a freqüência de 2,4 GHz e

apenas DSSS, o qual admite 32 usuários no máximo. Até hoje ainda é o modelo mais

popular, com o maior número de adeptos, ferramentas administrativas e dispositivos de

segurança disponibilizados. Contudo, o modelo abordou ao seu limite, e já está

desprezado em montagens modernas (RUFINO, 2005).

2.2.4 Modelo 802.11g

O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os

equipamentos dos padrões b e g sejam passíveis de existirem no mesmo ambiente,

possibilitando a evolução menos sentida do parque instalado. O 802.11g utiliza infinitas

das peculiaridades positivas do 802.11a, como também modulação OFDM e velocidade

a cerca de 54 Mbps nominais (RUFINO, 2005).

2.2.5 Modelo 802.11i

O modelo 802.11i refere-se às maneiras de validação e privacidade podendo ser

praticado em diversos de seus aspectos aos protocolos já existentes. O principal

protocolo de rede apontado neste modelo é denominado de RSN (Robust Security

Network), que admite elementos de conversação mais seguros que os demais. Deste

mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer saídas de

segurança mais reforçadas, do que o modelo WEP, o WPA, que tem por fundamental

propriedade a utilização do código criptográfico AES (Advanced Encryption Standard)

(RUFINO, 2005).

18

2.2.6 Modelo 802.11n

O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum

Efficiency), é um modelo em crescimento, em que o objetivo principal é acrescer a

velocidade cerca de 100 à 500 Mbps. Comparando os modelos atuais existe

precariedade de modificações. Uma alteração de OFDM é a mais expressiva delas,

popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro

predicado deste modelo é a possibilidade de haver compatibilidade com os modelos

atuais do mercado. Lidar com freqüências de 40Mhz, e ainda, manter contato com os

20Mhz atuais, porém, as velocidades altas oscilam em volta de 135 Mbps (RUFINO,

2005).

2.2.7 Modelo 802.11x

O modelo 802.11x tem peculiaridades que são inerentes a esse tipo de redes,

pois admite validação fundamentada em metodologias já firmadas, por exemplo o

RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a

possibilidade de causar um único modelo de validação, autônomo da tecnologia. O

802.11x é capaz de utilizar vários metodologias de validação no modelo EAP

(Extensible Authentication Protocol), que determina maneiras de validação

fundamentadas em usuários e senhas, senhas rejeitáveis (One Time Password),

algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos

(RUFINO,2005).

2.2.8 Modelo 802.11d

O modelo IEEE 802.11d foi criado para extensões exteriores dos denominados

cinco grandes domínios regulatórios (EUA, Austrália, Canadá, Europa e Japão). O

802.11d possui um frame estendido que compreendem campos contendo

conhecimentos, parâmetros de freqüência e tabelas com parâmetros de cada região

(FAGUNDES, 2004).

19

2.2.9 Modelo 802.11e

O Task Group, criado para desenvolver o modelo 802.11, primeiramente

continha o escopo de aumentar a segurança e QoS para a subcamada MAC.

Posteriormente, os assuntos de segurança passaram a ser função do Task Group

802.11i, e o 802.11e com atribuição de estender as maneiras de QoS. O QoS deverá

ser integrado às redes sem fio para o suporte de voz, vídeo e dados (FAGUNDES,

2004).

2.2.10 Modelo 802.11f

O modelo IEEE 802.11f marca a subcamada MAC e a camada física para as

redes sem fio e gera os princípios básicos da arquitetura da rede, compreendendo a

importância dos acessos e de sistemas distribuídos. O IEEE 802.11f está determinando

as indicações práticas, mais que os outros modelos. As indicações apresentam os

serviços dos pontos de acesso, as primitivas, as funções e os protocolos que

precisarão ser partilhadas pelos diversos fornecedores para trabalharem em rede

(FAGUNDES, 2004).

2.2.11 Modelo 802.11h

Na Europa, os radares e satélites utilizam a banda de 5GHz, a mesma usada

para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleção

dinâmica de freqüência (DFS – Dynamic Frequency Selection) e um controle de

eficácia de comunicação (TPC – Transmit Power Control) para o modelo 802.11a. Este

alcance evita intervenções com radares e satélites, abrigando as redes militares e de

satélites que compartilham esta banda (FAGUNDES, 2004).

2.3. Possibilidade de Compartilhamento

Através da conexão de um único concentrador todas as estações compartilham

de maneira semelhante às redes Ethernet.

20

“Da mesma maneira que em redes ETHERNET, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador.Desta forma,quanto maior o número de usuários,menor será a banda disponível para cada um deles.Essa mesma característica faz com que o tráfego fique visível para todas as interfaces participantes.” (RUFINO, 2005)

Há poucos anos, as próprias redes Ethernet operavam (e muitas ainda operam)

a 10 Mbits/s. Essas velocidades citadas para os padrões 802.11a e 802.11b são

valores máximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode

assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s à medida em que a distância

aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como

Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral

operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede

Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem,

cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde

(TANENBAUM, 2003).

Assim sendo, a banda será limitada devido ao compartilhamento, e quanto maior

o número de estações menor será a banda. Essa característica possibilita que cada

computador esteja visível na rede. As redes sem fio possibilitam o acesso ao meio,

fazendo com que o intruso não necessite estar dentro de um equipamento para o

ataque, apenas, estar dentro da área de abrangência do sinal já será o suficiente. Mais

recentemente, os Switches (roteadores) fazem com que o tráfego seja isolado para os

elementos. O FHSS (Frequency Hopping Spread Spectrum — espectro de dispersão

de saltos de freqüência) utiliza 79 canais, cada um com 1 MHz de largura, começando

na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a

tecnologia mais divulgada é o modelo Spread Spectrum, que possui especificidades de

segurança, já que foi criado para fins do exército. Esse tipo de modelo citado

anteriormente é utilizado para rádio transmissão, pois ao receber a comunicação será

necessário o reconhecimento da freqüência perfeita.

2.4 Ataques em Redes Modelo 802.11x

O que faz o grande sucesso das redes sem fio é a possibilidade de mobilidade,

levando em conta que as informações são enviadas e recebidas no ar, através das

ondas de rádio. Salienta-se que nenhuma rede oferece a segurança total, mas existe a

possibilidade de torná-la mais segura e menos vulneráveis aos ataques utilizando

protocolos de segurança próprios e demais utilizados na rede cabeada. Todavia, redes

21

Wi-fi possuem seus problemas peculiares, além daqueles que pré-existem nas redes

com cabo, tendo em vista a grande área de abrangência, assim sendo, vários defeitos

de segurança arriscam a segurança da informação.

2.4.1 Associação Maliciosa

O inimigo imita um ponto de acesso, enganando demais sistemas de forma que

pareça estar entrando em uma rede real, daí se dá a associação maliciosa. Com a

ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando

um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).

2.4.2 Arp Poisoning

O Arp Poisoining desvia o tráfego para o intruso, fazendo com que o endereço

MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resolução

de endereços é um ataque de camada de enlace de dados que só pode ser disparado

quando um atacante está conectado na mesma rede local que a vítima. Limitando este

ataque às redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de

fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003]

Essa ofensiva de deixar escapar as informações que só pode ser enviado

quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use

de ARP Poisoning será capaz de ser disparado de um computador WLAN à uma

estação orientada. Sendo assim este ataque também poderá ser realizado a uma rede

cabeada (RUFINO, 2005).

2.4.3 Mac Spoofing

MAC spoofing ocorre no momento em que um computador na rede copia o MAC

Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de

capturar informações como senhas e outras. Cada rede sem fio tem suas

peculiaridades quanto aos seus dispositivos, a fim de deixar a realização da alteração

do endereço físico, assim, os invasores terão a capacidade de pegar o endereço MAC

e alterar pelo endereço do usuário.

4 Spoofing é o termo de uso dos hackers para descrever o ato de faking (fingir) a informação emitido a um computador

22

2.4.4 Negação de Serviço

A Negação de Serviço ou Dos, é uma forma de acesso que tenta fazer com que

qualquer serviço torne-se inacessível. O intruso emite um ataque de Dos através de

várias formas, sendo que este pode ser enviado de qualquer área de abrangência do

sinal. Os ataques de negação de serviço são feitos geralmente de duas formas:

Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como

memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu

serviço;

Obstruir o meio de comunicação entre os utilizadores e o sistema, fazendo com

que a vítima não comunique-se adequadamente (WIKIPÉDIA, 2008).

2.4.5 Wardriving

O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e

possibilita o acesso a rede Wi-fi. “Wardriving pode ser considerado uma forma de ataque de vigilância, tendo como objetivo encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas ferramentas fáceis de serem encontradas na Internet são usadas para encontrar redes sem fio que estão desprotegidas. A partir disso, pode-se fazer o logon ou conectar-se através dessa rede à Internet, podendo monitorar o tráfego da rede e até violar suas chaves de criptografia WEP” (ANDRADE, 2004)

A figura abaixo, apresenta um desenho de um carro tentando localizar rede

através da técnica de wardriving. O objetivo dessa técnica é percorrer de carro com um

notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS para

mapear as redes encontradas.[RUFINO, 2005]

Figura 4 - Técnica de Wardriving

23

Esse tipo de ataque, muitas vezes, é avaliado como uma maneira de invasão

com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE

SEM FIO, que tenham a viabilização de invasão. Partindo deste pressuposto, existe a

possibilidade de quebrar as chaves de segurança e infringir a navegação desta rede.

2.4.6 Warchalking

A técnica denominada “Warchalking”, consiste na demarcação das redes de

access point disponíveis que foram descobertas através das técnicas de “Wardriving”.

Warchalking é a técnica que usuários de notebooks encontraram para identificar

um local (hotspot) onde haja uma conexão rede sem fio (rede sem fio) com sinal aberto

ou vazando (sem segurança). Quando localizado, é informado o nome do hotspot, o

tipo e a velocidade através de símbolos (warchalking). “WarChalking” já surgiram em São Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta. Como não há limite para este tipo de situação, qualquer mecanismo que utiliza “wi-fi” (como aquelas máquinas de cartão de crédito de postos de gasolina) pode ser facilmente interceptado (WIKIPÉDIA, 2008).

Através de técnicas como wardriving, o inimigo localiza os sinais de redes

abertos e marca muros com caracteres próprios como uma forma de comunicação

confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores

podem ser observados na figura a seguir.

Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)

24

De acordo com a figura 1, visualizam-se 3 símbolos, significando:

Símbolo 1º: É o símbolo que marca a rede aberta, descreve a denominação da

rede e tamanho da banda;

Símbolo 2º: É o símbolo que marca a rede fechada, descreve a denominação

da rede;

Símbolo 3º: É o símbolo que marca a rede protegida com criptografia WEP e

nome da rede, bem como o tamanho da banda.

2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO

2.5.1 Wired Equivalent Privacy (WEP)

Existem vários tipos de redes que necessitam de comunicação remota ou até

mesmo física com um elemento de rede. Já nas redes REDE SEM FIO é necessário

existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação

será adquirido de maneira totalmente tranqüila. Assim, o modelo 802.11 tem a

capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está

sendo padronizado para o padrão REDE SEM FIO. Esse tipo de protocolo atua com

algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as

estações e o concentrador, a fim de descobrir as informações que trafegam (RUFINO,

2005).

A validação da chave compartilhada averigua se o usuário está utilizando a rede

sem a chave secreta. Todos os usuários da rede REDE SEM FIO devem ser

configurados com a chave, em uma rede de infra-estrutura. Os usuários da rede Wi-fi e

os APs partilham da mesma chave. A rede Ad-Hoc, todos os usuários utilizam a

mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE,

com o intuito de proteger os dados que trafegam na rede, tornando-se um método para

criptografar as informações. Funciona em camadas de enlace, abastecendo de

criptografia o acess point e o cliente. Com seu método criptografado utilizando um

algoritmo denominado RC4, e com a utilização de um vetor de inicialização de 24 bits

contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta.

(EDNEY; ARBAUGH, 2003).

25

O WEP é constituído por uma chave estática, e outra dinâmica com o nome de

vetor de inicialização com 24 bits. Assim estas duas chaves juntam-se e formam uma

única chave de 64 ou 128 bits. Após, o fluxo encriptografado é enviado e gera o

Keystream (seqüência de bits pseudorandômica) para possibilitar a desencriptação do

dado na outra ponta da transmissão. Então, a informação juntamente com seu total de

verificação (checksum), serão concatenados e encriptados acrescentando uma função

binária XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)

A figura abaixo, demonstra este processo.

Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)

O IV é aproveitado como uma chave ativa a fim de alterar o valor do Keystream,

garantindo a segurança das informações. O WEP garante um nível básico de

segurança, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares

que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.

26

2.5.2 Autenticação utilizando Chave Compartilhada

A autenticação utilizando chave compartilhada é denominada Shared Key

Authentication (SKA), em que a estação deve responder uma solicitação enviada pelo

Acess Point corretamente, caso contrário, não ocorrerá a autenticação. A configuração

em cada STA deverá ser feita manualmente

Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).

Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003)

Assim que a STA que quiser executar a autenticação na rede, será emitido uma

autenticação para o Access Point que deverá reconhecer a chave secreta. Então o A.P

reconhece a chave secreta, e comparará o texto original emitido com a resposta da

STA. Se a troca de informação estiver correta, então esta estação poderá acessar a

rede.

2.5.3 Rede sem fio Protected Access (WPA)

Existem muitos problemas de segurança difundidos no protocolo WEP. Então, o

IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a

geração deste novo modelo utilizou-se do firmware, o que não precisou de alterações

27

na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos

de autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No

WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc.

O modo de conexão Ad-Hoc é um grupo de computadores, cada um com

adaptador WLAN, conectados como uma rede sem fio independente, como mostra a

figura 2.2, uma rede desse modelo é chamada de BSS (Basic Service Set), sendo que

todas as estações possuem o mesmo BSSID (BasicService Set Indentifier) [WDC,

2005]. Atuando em dois campos, o WPA, no primeiro garante a segurança da

informação durante a navegação e o outro campo é a utilização dos modelos .1x e EAP

(Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo,

a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared

Key, ou WPA-PSK), que tem a função de reconhecer o equipamento através do

concentrador. O interessante é que o WPA tem o protocolo TKIP, que faz a troca das

chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as

chaves são imutáveis, sendo seu IV com somente 24 bits, porém, agora passou para

48 bits. O TKI realiza a função de fazer que cada uma das estações possua uma chave

distinta para realizar a troca de informações. O WPA tem a possibilidade de modificar o

IV em cada pacote, por período ou, até mesmo sessão o que o torna bem mais seguro

(DUARTE, 2003).Foi desenvolvido no WPA o EAP, que é um modelo de autenticação

que usa um padrão 802.11x, possibilitando infinitas maneiras de autenticação e

certificação digital. O WPA já possui modelos mais desenvolvidos como o WPA2, que

também é reconhecido como 802.11i, sendo que a principal diferença de seu

antecedente é o método de criptografia mais forte, utilizando o AES (Advanced

Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo

chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits é padronizado

(DUARTE, 2003).

2.5.4 Vantagens do WPA sobre o WEP

Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi

aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits ao

invés de 24 utilizada. Outra vantagem é o progresso no procedimento de autenticação

dos usuários. Essa autenticação utilizará o 802.11x e o Extensible Authentication

Protocol (EAP), fazendo juntamente com o servidor de autenticação central uma

autenticação de cada usuário antes de obter o acesso a rede.

28

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP

3.1 Ataques Ativos e Passivos

Uma rede Wi-fi pode sofrer duas classificações de ataques, que são os ativos e

os passivos.

Ataque ativo: É o ataque em que o invasor realiza modificações no

funcionamento da rede.

Ataque passivo: É aquele em que o invasor apenas analisa o tráfego, e não

realiza modificações na rede, assim sendo, ele é extremamente difícil de ser localizado,

como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor

apenas escuta na expectativa de obter informações.

3.1.1 Backtrack 3 (Bt3)

O Backtrack é um sistema operacional Linux que tem por principal objetivo

executar testes de invasão. É a evolução de duas ferramentas bem conhecidas como:

Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack

conseguiu substituí-las, sendo reconhecido popularmente e obtendo o reconhecimento

de Distribuição Live de Segurança número 1 no ano de 2006. O BackTrack possui

aproximadamente 300 ferramentas distintas e atualizadas, que são estruturadas

conforme o fluxo de trabalho dos profissionais de segurança. Assim sendo, esta

estrutura faz com que até novatos possam encontrar as funcionalidades relacionadas à

uma tarefa específica para ser cumprida. As tecnologias surgidas e técnicas de teste

são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível

equivalente de usabilidade com configuração automática e foco em testes de invasão

(WIKIPÉDIA, 2008).

29

3.1.2 Kismet

O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de

Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os

dados exclusivos do atacado. É utilizado como verificador de segurança ou localizador

de redes próximas, assim sendo, poderá ser usado para o bem ou para o mal. Ele é um

recurso passivo, isto é, assim que ele for ativado, colocará a placa Wi-fi em modo

monitor (rfmon), passando a ouvir os sinais que atinjam até a sua antena. Assim, os

pontos de acesso que foram configurados para não haver divulgação do ESSID5 ou

com a encriptação ativa serão detectados. Diretamente, não será possível configurá-

los, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados

por programas como o Netstumbler, mas o Kismet é capaz de detectá-los quando um

cliente se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada

durante o processo de associação do cliente. Primeiramente, essa rede será detectada

como “no ssid”, já que o broadcast do SSID foi desativado no ponto de acesso. Mas,

assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o

SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessários

para efetuar a descoberta do KEY. Como ele não transmite pacotes, apenas escuta as

transmissões, todo o processo é feito sem prejudicar as redes vizinhas, de forma

praticamente indetectável (CLUBE DO WARCHALKING, 2008).

3.1.3 SpoonWep

O SpoonWEP é um programa escrito em Java, com o intuito de quebrar as

chaves WEP criptografadas. Como um todo, o spoonwep é uma ferramenta poderosa,

capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o

endereço físico e a freqüência de transmissão do Access Point, para em poucos

minutos descobrir a chave secreta e ter acesso a essa rede.

5 ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. 6 SSID (Service Set Identifier), significa um conjunto único de caracteres que identifica uma rede sem fio, diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presença de diferentes redes sem fio no mesmo espaço físico. (TERRA, 2008)

30

3.2 Exemplos Práticos de Quebra de Chave WEP Para maior compreensão das ferramentas utilizadas, abaixo, será demonstrado

a forma atuação dos programas citados anteriormente, como o Kismet e o

SpoonWep;

Primeiramente, iniciamos o Sistema Operacional (backtrack3)

Figura 8 - Abertura do sistema operacional Backtrack 3

Será aberta uma console e executado o aplicativo “Kismet”, responsável pela

descoberta das redes.

Figura 9 - Execução do analisador de rede (Kismet)

31

O Kismet analisa as redes disponíveis. A interface do Kismet é inteiramente em

modo texto, é intuitiva e de fácil utilização. A Figura 10, apresenta a sua

interface principal, na qual poderão ser selecionadas as redes com sinal

disponível e com alcance.

Figura 10 - Programa Kismet analisando as redes disponíveis.

Apenas com a tecla enter, será selecionado a vítima, e obtido o “BSSID e

Channel” do Access Point.

Figura 11 - Programa Kismet selecionando a rede alvo Em posse dos dados da vitima, será aberta a interface do “SpoonWEP”, e

preenchido o campo “Victim Mac” com o BSSID capturado, seleciona-se a

32

interface da rede que será efetuado o ataque e o canal que a vítima se encontra,

após pressiona-se o botão “LAUNCH”.

Figura 12 - Interface do programa SpoonWep

Ataque em andamento:

Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs,

necessários para a quebra da chave WEP.

Figura 13 - Programa SpoonWep executando o ataque.

Resultado do ataque:

33

Figura 14 - Programa SpoonWep apresentando o resultado do ataque

Resultado: Em 2 minutos a chave foi descoberta.

Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]

34

4. PESQUISA DE CAMPO

Essa pesquisa tem como foco principal, capturar o máximo de sinais de

redes wi-fi dentro do bairro Menino Deus, para que seja feito uma análise dos dados, a

fim de verificar qual o nível de segurança que as redes wi-fi são configuradas.

Serão realizados dois tipos de capturas, sendo que;

• o primeiro consiste em estacionar o carro em um ponto seguro,

capturando todos os sinas de redes wi-fi, assim, analisando-os e

efetuando testes de segurança.

• o segundo tem o objetivo de capturar o maior número de redes wi-fi do

bairro, realizando análises posteriormente.

Para a execução do processo foram utilizados dois computadores portáteis e um

automóvel para o deslocamento, cada notebooks com distintas configurações de

softwares e hardware.

Notebook EEPC

• Processador CELEROM 900MHZ

• Memória Ram: 1GB

• Hard Disk (HD): 4GB

• Wi-fi: Integrated 802.11b/g Wi-Fi

• Sistema operacional: Linux distribuição BACKTRACK

• Software para captura de rede: Kismet,

Notebook HP

• Processador AMD TURION 64X2

• Memória Ram: 2GB

• Hard Disk (HD):160GB

• Wi-fi: Integrated 802.11b/g Wi-Fi

• Sistema operacional: Linux Ubuntu

• Software para captura de rede: Kismet

35

4.1 Análises de Pontos Fixos

O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro

predominantemente residencial e esperava-se encontrar um número razoável de redes

domésticas. Foram identificados os nomes destas redes e os protocolos. Como

instrumento de trabalho utilizou-se um automóvel para deslocamento, e dois notebooks

com distribuições Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu.

As capturas foram realizadas entre os dias 15 de abril à 15 de junho em seis

pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um

grande número de prédios residenciais e comerciais. Após a escolha do local os dados

foram coletados conforme mapeamento abaixo:

Figura 15- Mapeamento das redes captadas em pontos fixos

As marcações em vermelho representam os pontos fixos escolhidos para análise

no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos

analisados.

36

Abaixo, segue a relação dos pontos fixos escolhidos:

Tabela 1- Relação dos pontos fixos pré determinados

Pontos de Captura Pontos Fixos Locais

1 Rua: Barbedo 2 Rua: Visconde do Herval 3 Rua: Getulio Vargas 4 Rua: Bastian 5 Rua: Botafogo 6 Rua: Adriano Ribeiro

A partir dos seis pontos fixos foi obtido um total de 141 redes distintas

encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18

redes estavam abertas vulneráveis a ataques sem nenhum tipo de segurança. Sendo

que, em sua maioria (123) tinham algum tipo de protocolo de segurança. Cabe

ressaltar que, 61 possuidoras do protocolo WEP vulnerável a ataques. Assim sendo, 62

redes possuía o protocolo WPA detentor de uma segurança avançada.

Abaixo segue a relação e o gráfico dos protocolos de segurança encontrados:

Tabela 2- Relação dos protocolos de segurança encontrados nos pontos fixos PROTOCOLOS DE

SEGURANÇA TOTALWPA PSK AES-CCM 5

ABERTA 18 TKIP WPA PSK AES-CCM 24

TKIP WPA PSK 33 WEP 61

TOTAL 141

37

PROTOCOLOS DE SEGURANÇA (PONTO FIXO)

5

1824

33

61

0

10

20

30

40

50

60

70

WPA PSKAES-CCM

ABERTA TKIP WPAPSK AES-

CCM

TKIP WPAPSK

WEP

Figura 16- Demonstrativa do total de redes encontradas (ponto fixo)

Das redes analisadas foram encontradas um total de 4 protocolos de segurança

distintos, e 18 abertas (sem protocolo de segurança). Observou-se que 43% das redes

detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente

frágeis. A seguir segue o gráfico percentual das redes analisadas

PROTOCOLOS DE SEGURANÇA (PONTO FIXO)

4%13%

17%

23%

43%

WPA PSK AES-CCM

ABERTA

TKIP WPA PSK AES-CCMTKIP WPA PSK

WEP

Figura 17- Percentual de redes analisadas (ponto fixo)

38

Das redes analisadas percebeu-se a existência de 9 canais distintos, porém 66

por cento deles contida no mesmo canal, abaixo será apresentado a tabela dos canais

existentes e o gráfico percentual:

Tabela 3- Relação dos canais encontrados

TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)

9%

1%

66%

1%

2%

3%

1%16%

1% Canal 1Canal 2Canal 6Canal 7Canal 8Canal 9Canal 10Canal 11Canal 13

Figura 18- Percentual dos canais encontrados

A utilização do mesmo canal pode acarretar interferência, a figura 19 mostra a

interferência de mesmo canal visto em um analisador de espectro enquanto que a

figura 20 mostra a configuração de rede que produziria esse problema.

Figura 19 – Interferência de mesmo canal visto por um analisador de espectro fonte: FARIAS, 2006

CHANNEL TOTALCanal 1 13Canal 2 1Canal 6 95Canal 7 1Canal 8 3Canal 9 4Canal 10 1Canal 11 22Canal 13 1

141

39

Figura 20 – Pontos de acesso utilizando o mesmo canal em uma rede fonte: FARIAS, 2006

Se houver muitos pontos de acessos no mesmo canal, as células de cada ponto

poderiam se sobrepuser havendo interferência entre eles. Para tentar solucionar este

problema de interferência, poderia ser usado o programa kismet, com o intuito de

capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nível da

potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e

escolher o canal menos poluído.

4.1.1 Ataques efetuados em redes com protocolo WEP

Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as

chaves de 9 redes. Os critérios para a escolha das redes foram o volume do tráfego de

dados e o número de clientes conectados a estas redes.

O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um número

de IVs capturados variando de 20.000 a 35.000.

Após a quebra da chave, foi possível navegar na rede capturada, e observar que

muitas daquelas máquinas encontradas nas redes, estavam vulneráveis e susceptíveis

a ataques.

40

4.2. Análise Captura em Movimento

A segunda etapa da análise foi realizada com o carro em movimento no Bairro

Menino Deus a fim de capturar um maior número de redes.

Com esse método, foi capturado um numero bem maior de redes, pois abrange

uma área maior comparada ao ponto fixo.

Ao total foram capturadas 836 redes diferentes através do programa Kismet.

Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurança e

extremamente frágeis, e 349 com o protocolo WEP que são quebradas facilmente.

Abaixo segue, o número de redes capturadas pelo Kismet com seus respectivos

protocolos de segurança. Na figura abaixo, as linhas em vermelho indicam o caminho

percorrido para a captura dos dados em movimento.

Figura 21- Mapeamento das redes captadas em movimento

41

Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de

segurança.

PROTOCOLOS DE SEGURANÇA TOTAL WEP 349

TKIP WPA PSK AES-CCM 185 WPA PSK AES-CCM 147

ABERTA 116 TKIP WPA PSK 39

TOTAIS 836

349

185147

116

39

050

100150200250300350400

WEP TKIP WPAPSK AES-

CCM

WPA PSKAES-CCM

ABERTA TKIP WPAPSK

Figura 22- Redes capturadas pelo Kismet com seus respectivos protocolos de segurança.

41%

22%

18%

14%5% WEP

TKIP WPA PSK AES-CCM

WPA PSK AES-CCM

ABERTA

TKIP WPA PSK

Figura 23- Percentual de redes analisadas (em movimento)

Conforme o gráfico acima, pode-se notar que 41 por cento das redes analisadas

em movimento possuem o protocolo WEP.

42

4.3 Considerações Finais Através desta pesquisa foi possível confirmar algumas vulnerabilidades das

redes Wi-fi. Algumas medidas de prevenção são fundamentais, inclusive em redes

convencionais domésticas. As técnicas de segurança necessitam conhecimento,

portanto, várias medidas juntamente com o estudo a fim de gerar um padrão de

segurança tornam-se imprescindível. Uma alternativa seria a geração de uma

ferramenta capaz de averiguar quando a rede está sendo submetida a algum tipo de

risco, como o ataque ou alguma das vulnerabilidades comentadas.

Independente do nível de segurança implementado ou possível de ser adotadas

em redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer

caso, o cliente e o concentrador são sempre pontos de possíveis falhas e devem

receber atenção especial e constante (RUFFINO, 2005).

O principal problema das redes Wi-fi refere-se à autenticação, já que outros

elementos estão em constante evolução, como algoritmos para criptografia do tráfego,

protocolos e freqüências utilizadas (RUFFINO, 2005).

Para aumentar o nível de proteção em uma redes wi-fi devem-se seguir alguns

procedimentos, tais como:

• alterar no equipamento Wi-fi os dados de autenticação, substituindo o

nome de usuário e senha padrão

• alterar e desativar o SSID

• alterar desativar e limitar o DHCP

• usar o protocolo de segurança WPA com uma password adequada

• ativar o Filtro de Mac

Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim

ainda é imprescindível. Cabe ressaltar que se tratando de informática não podemos

garantir 100% de segurança, porém é possível aumentar o nível de seguridade

dificultando a invasão da rede.

43

5. CONCLUSÃO

Este estudo propiciou a análise de algumas vulnerabilidades com o avanço da

tecnologia Wi-fi, demonstrando a exploração das fragilidades encontradas e como um

intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades

pode causar desde prejuízos financeiros até a divulgação imprópria de informações

sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de

acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no

mundo dos hackers. Estas ferramentas são de domínio público. Contudo, percebe-se

que é imprescindível tomar medidas de segurança a fim de evitar maiores prejuízos.

Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos

fundamentais referente a rede Wi-fi. Sendo que um deles é a fragilidade que a rede é

apresentada, por possuir um sinal de fácil acesso, e de alguns protocolos destas redes

serem vulneráveis a ataques sem requerer o mínimo de esforço. Outro aspecto obtido

foi o descaso com a instalação, pois foram encontrados muitas redes abertas.

Percebe-se que, embora muitas redes tenham um protocolo de segurança ativo

o protocolo WEP ainda é vulnerável ao ataque de intrusos, tornando-se fácil de

quebrar, existindo instruções na Internet de como realizar a quebra. Em alguns pontos

foi percebido a existência de saturação de sinais, considerando que o equipamento

utilizado é simples e não captura a gama de sinais existentes.

Para trabalhos futuros, seria interessante adaptar uma antena de ganho de

potencia maior ao computador e também acoplar um GPS, pois assim que a rede fosse

detectada, gravaria a sua localização. Com esses dados, seria possível definir com

mais eficácia o atual cenário das redes 802.11. Cabe ressaltar que outra extensão

interessante desta análise, seria expandir para outros bairros.

Todas as informações analisadas poderão servir para futuros trabalhos que

analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurança

das redes sem fio, os resultados são valiosos, pois possibilitam a percepção dessas

redes e a conduta dos usuários frente a tecnologia.

44

REFERÊNCIAS ANDRADE, Lidiane Pereira. Análise das Vulnerabilidades de Segurança Existentes nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca.

http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.

CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o

ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.

DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia

defendida para obtenção do grau de Bacharel em Ciência da Computação.

EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access

and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.

FAGUNDES, Eduardo Mayer. Fundamentos de Wi-fi LAN.

www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.

FARIAS, Paulo César Bento. Treinamento Profissional em Redes Wi-fi. São Paulo:

Digerati Books, 2006

LACERDA, Pablo de Souza. Análise de Segurança em Redes Wi-fi 802.11x.Juiz de

Fora, MG.UFJF. São José do Rio Preto. Monografia defendida para obtenção do grau

de Bacharel em Ciência da Computação.

MATOS, Luis. Guia Profissional de Redes Wi-fi. São Paulo, DigeratiBooks, 2005.

NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes cooperativos. 2. ed. São Paulo: Futura, 2003.

OLIVEIRA, Maurício Paninini de. Segurança em Rede Banda Larga Rede sem fio ou IEEE 802.11. Disponível em: http//:bibdig.faj.br/document/? down=95. Acessado em 01

novembro 2008.

45

PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. “Wi-fi Data Communication Systems”, Wi-fi Communication Technologies – New Multimedia

Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER

ACADEMIC PUBLISHERS, 2002. Page(s): 201-214

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo:

Novatec, 2005. 206p.

SANTOS, Daniel. Corte os fios. São Paulo. IDG Brasil, Nº 155, 06/2005, pp 22-37

SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/

spip.php? article127. Acessado em 04 novembro 2008.

TAKAHASHI, Afonso Kazuo; NETO, Ruy Osório de Freitas. Segurança em Redes Wi-fi. SC- Florianópolis. Monografia defendida para obtenção do grau de Bacharel em

Ciência da Computação.

TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529

EI4254,00. html.Acesso em 26 novembro 2008.

WDC NETWORKS. Disponível em:<http://www.wdcnet.com.br/faq_ wi-fi.php>. Acesso

em10 novembro 2008.

WIKIPÉDIA, Warchalking. Disponível em:http://pt.wikipedia.org/wiki/War-chalking,

Acessado em 19 agosto 2008.

WIKIPÉDIA, WLAN. Disponível em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26

novembro 2008.

WIKIPÉDIA. Backtrack.http://pt.wikipedia.org/wiki/BackTrack. Acessado em 10

novembro 2008.

WIKIPÉDIA. Negação de Serviço. Disponível em: http: //pt.wikipedia.org/wiki/

Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro

ANEXO A ANÁLISE DAS REDES WI-FI (PONTO FIXO)

NÚMERO SSID BSSID MODELO CLIENTS CHANNEL ENCRYPT MARCA

AP CRACK_KEY ATAQUE TEMPO NUMERO

IVS

1 SIVIRUS 00:1C:F0:C1:84:3F IEEE

802.11G 2 11 ABERTA N/I N/A

2 YAMADA 00:1B:11:3A:DF:3D IEEE

802.11G 5 6 ABERTA N/I N/A

3 DEFAULT 00:1B:11:92:61:FC IEEE

802.11G 5 6 ABERTA N/I N/A

4 DEFAULT 00:17:9A:5A:27:E1 IEEE

802.11G 0 6 ABERTA N/I N/A

5 RICHOME 00:09:5B:D8:51:A2 IEEE

802.11G 0 6 ABERTA NETGEAR N/A

6 TP-LINK 00:1D:0F:FB:FC:26 IEEE

802.11G 0 6 ABERTA N/I N/A

7 MSHOME 00:1D:7E:09:12:13 IEEE

802.11G 0 6 ABERTA N/I N/A

8 SSDW 00:13:46:33:29:D9 IEEE

802.11G 2 9 ABERTA D-LINK N/A

9 LINKSYS 00:21:29:A6:B8:1A IEEE

802.11G 0 6 ABERTA N/I N/A

10 AAW 00:1C:BF:B8:BB:95 IEEE

802.11G 1 1 ABERTA N/I N/A

11 LATUR 00:13:46:34;77:70 IEEE

802.11G 8 13 ABERTA D-LINK N/A

12 DLINK 00:22:B0:3F:BA:1B IEEE

802.11G 0 6 ABERTA D-LINK N/A

13 LINKSYS 00:21:29:80:7F:CD IEEE

802.11G 1 6 ABERTA LINKSYS N/A

14 DEFAULT 00:1B:11:A9:70:10 IEEE

802.11G 0 6 ABERTA N/I N/A

15 PAULINHO 00:12:23:C3:81:66 IEEE

802.11G 3 6 ABERTA N/I N/A

16 BLUETREEMILLENIUM 00:1B:11:8D:0D:F9 IEEE

802.11G 5 6 ABERTA N/I N/A

17 BELKIN54G 00:21:29:80:2F:C3 IEEE

802.11G 3 1 ABERTA N/I N/A

18 MACINTTOSH 00:1C:F0:A2:1D:43 IEEE

802.11G 0 11 ABERTA N/I N/A

47

19 3APTLS 00:1D:46:24:29:00 IEEE

802.11G 7 1 TKIP WPA

PSK N/I N/A

20 MARTINELLI 00:03:2F:27:82:C3 IEEE

802.11G 13 6 TKIP WPA

PSK LINKSYS N/A

21 SNBR 00:E0:98;4E:CD:D0 IEEE

802.11G 0 8 TKIP WPA

PSK TREND N/A

22 ZWA-G220 00:05:9E:86:D1:F7 IEEE

802.11G 2 11 TKIP WPA

PSK N/I N/A

23 BETA 00:21:29:A0:51:98 IEEE

802.11G 2 6 TKIP WPA

PSK N/I N/A

24 GANZO1306 00:21:29:80:48:56 IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

25 LUMRERTZ 00:1B:2F:56:44:28 IEEE

802.11G 0 11 TKIP WPA

PSK N/I N/A

26 PAVAO 00:1D:7E:C2:DB:0D IEEE

802.11G 0 11 TKIP WPA

PSK N/I N/A

27 VW_1974 00:1E:E5:77:18:BE IEEE

802.11G 1 11 TKIP WPA

PSK N/I N/A

28 BARBOSATESTE 00:1E;58:C2:E2:6F IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

29 CASTROWI-FI 00:1C:F0:39:EC:8D IEEE

802.11G 3 6 TKIP WPA

PSK N/I N/A

30 LINKSYS 00:1A:70;85:7C:5F IEEE

802.11G 0 6 TKIP WPA

PSK LINKSYS N/A

31 PAULO 00:1B:11:3F:92:DF IEEE

802.11G 2 6 TKIP WPA

PSK N/I N/A

32 TECH-UP 00:1D:0F:FA:02:A2 IEEE

802.11G 2 6 TKIP WPA

PSK N/I N/A

33 ISABELA 00:1E:58:C6:75:DD IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

34 REDEWI-FI 00:19:E0:0F:B6:C0 IEEE

802.11G 3 9 TKIP WPA

PSK N/I N/A

35 THAIS 00:1B:11:3D:0C:F9 IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

36 VERLE-LF 00:1C:10:0F:C3:63 IEEE

802.11G 5 8 TKIP WPA

PSK N/I N/A

37 VARGAS 00:03:2F:00:00:00 IEEE

802.11G 2 6 TKIP WPA

PSK LINKSYS N/A

38 SCOTT 00:1C:F0:AD:C1:E1 IEEE

802.11G 0 11 TKIP WPA

PSK N/I N/A

39 ARTES 00:1B:11:3A:BC:73 IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

40 WRT54G 00:1C:10:C9:53:11 IEEE

802.11G 0 6 TKIP WPA

PSK LINKSYS N/A

41 ALFREDO 00:18:39:A7:9F:58 IEEE

802.11G 1 11 TKIP WPA

PSK LINKSYS N/A

42 HOMEOFFICE 00:1E:E5:5D:F7:F1 IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

43 LAN_ABELHA 00:1B:11:ED:AB:3C IEEE

802.11G 2 11 TKIP WPA

PSK N/I N/A

48

44 LINKSYS 00:1C:10:20:C5:3A IEEE

802.11G 0 6 TKIP WPA

PSK LINKSYS N/A

45 LINKSYS 00:1E:E5:5E:0E:1D IEEE

802.11G 0 6 TKIP WPA

PSK LINKSYS N/A

46 RIOGRANDE_203 00:17:9A:58:08:F9 IEEE

802.11G 2 6 TKIP WPA

PSK N/I N/A

47 REDE 00:22:B0:3F:C4:6D IEEE

802.11B 0 9 TKIP WPA

PSK N/I N/A

48 171WPA 00:15:70:7D:7C:DC IEEE

802.11G 9 11 TKIP WPA

PSK N/I N/A

49 TOCA 00:1E:E5:5D:F7:F9 IEEE

802.11G 2 6 TKIP WPA

PSK N/I N/A

50 GOMESBORBA 00:1A:70:94:94:22 IEEE

802.11G 0 11 TKIP WPA

PSK N/I N/A

51 DESKTOPNET 00:17:9A:58:08:D2 IEEE

802.11G 0 6 TKIP WPA

PSK N/I N/A

52 CACO 00:1D:0F:E3:A3:GE IEEE

802.11G 0 10

TKIP WPA PSK AES-

CCM N/I N/A

53 CUMERSTEING 00:1E:58:13:31:10 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

54 OSNI 00:1A:3F:38:2F:2E IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

55 DEFAULT 00:21:91:70:EF:B0 IEEE

802.11G 1 6

TKIP WPA PSK AES-

CCM N/I N/A

56 CYBERREDE502 00:21:91:70:FB:5C IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

57 LIVIO&CAMILA 00:01:E3:F1:1B:A3 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

58 LUAGGELOCACAO 00:13:F7:0A:2:0:E3: IEEE

802.11G 12 6

TKIP WPA PSK AES-

CCM N/I N/A

59 LUANA 00:1D:0F:FA:26:5A IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

60 SIGNI2 00:1A:C1:15:B7:2C IEEE

802.11G 2 11

TKIP WPA PSK AES-

CCM N/I N/A

61 JJESUS 00:17:9A:62:DA:11 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

62 NORMELINHOSNET 00:19:5B:90:A3:68 IEEE

802.11G 2 6

TKIP WPA PSK AES-

CCM N/I N/A

63 CARMALHO 00:1D:0F:C9:E0:D0 IEEE

802.11G 0 6 TKIP WPA PSK AES- N/I N/A

49

CCM

64 ITAPEMA 00:1D:0F:FB:FD:13 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

65 WLAN-11G-GW 00:08:54:87:AC:F8 IEEE

802.11G 0 1

TKIP WPA PSK AES-

CCM N/I N/A

66 LAZZA 00:1D;0F:D1:8A86 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

67 NEUHAUS 00:1E:58:15:24:8A IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

68 CASA_OFFICE 00:21:91:75:41;3C IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

69 RODRIGO_CASA 00:21:27:D4:93:E0 IEEE

802.11G 0 11

TKIP WPA PSK AES-

CCM N/I N/A

70 SANDRA-CASA 00:17:AD:56:BA:33 IEEE

802.11G 1 6

TKIP WPA PSK AES-

CCM N/I N/A

71 GIACOMINI 00:17:AD:57:DC:34 IEEE

802.11G 0 6

TKIP WPA PSK AES-

CCM N/I N/A

72 HOME 00:1D:0F:FA:44:5A IEEE

802.11G 0 1

TKIP WPA PSK AES-

CCM N/I N/A

73 KFDJ 00:1D:0C:D1:6A:86 IEEE

802.11G 0 1

TKIP WPA PSK AES-

CCM N/I N/A

74 ROSSI 00:1E:58:17:FF:74 IEEE

802.11G 1 6

TKIP WPA PSK AES-

CCM N/I N/A

75 AP555 00:19:5B:B3:29:1D IEEE

802.11G 0 11

TKIP WPA PSK AES-

CCM N/I N/A

76 CASA 00:1D:0F:FE:56:D2 IEEE

802.11G 2 6 WEP N/I N/A

77 ROSA 00:19:5B:4E:6E:5D IEEE

802.11G 2 1 WEP N/I N/A

78 WI-FI – HOME 00:13:10:00:00:00 IEEE

802.11G 0 6 WEP N/I N/A

79 ARTUR 00:19:E3:0E:CC:BC IEEE

802.11B/N 0 6 WEP N/I N/A

80 WTESSMANN 00:13:46:18:C9:F4 IEEE

802.11G 5 6 WEP D-LINK 82DA51EC0632B P0841 REPLAY ATTACK

16 MINUTOS 25000

81 FABIO 00:1D:0F:FD:6D:3A IEEE

802.11G 1 6 WEP N/I N/A

82 ANA-CANDIDA 00:19:5B:00:25:ED IEEE

802.11G 0 6 WEP N/I N/A

50

83 ELIANE&CLARITA 00:18:39:A7:A5:62 IEEE

802.11G 0 11 WEP LINKSYS N/A

84 GREMIO 00:0F:60;00:00:00 IEEE

802.11G 0 6 WEP N/I N/A

85 DOSCAMPOS 00:15:E9:05;65:AE IEEE

802.11G 0 6 WEP N/I N/A

86 MAURICIONET 00:15:E9:01:C9:54 IEEE

802.11G 0 6 WEP N/I N/A

87 RAFINHA 00:1D:0F:E7:B1:A8 IEEE

802.11G 5 11 WEP N/I 127BAC990102 P0841 REPLAY ATTACK

15 MINUTOS 25000

88 SANSEVERINO 00:14:78:BA:7C:C0 IEEE

802.11G 2 6 WEP N/I 0123456789ABCDP0841 REPLAY ATTACK

10 MINUTOS 20000

89 DEFAULT 00:15:E9:04:5A:2C IEEE

802.11G 8 6 WEP N/I 19AB9192CD P0841 REPLAY ATTACK

10 MINUTOS 30000

90 LANDAALICE 00:19:5B:E7:37;AE IEEE

802.11G 0 6 WEP N/I N/A

91 LEAL_LOREA 00:15:E9:E3:B9:9B IEEE

802.11G 0 6 WEP N/I N/A

92 LINKSYS 00:1C:10:90:56:F1 IEEE

802.11G 2 11 WEP LINKSYS N/A

93 RAFA 00:19:E0:A0:B0:24 IEEE

802.11G 7 7 WEP N/I 3430323033 P0841 REPLAY ATTACK

7 MINUTOS 35000

94 SALDANHA-WI 00:13:46:33:28:A6 IEEE

802.11G 0 6 WEP D-LINK N/A

95 CASA 00:1D:0F:CC:80:0A IEEE

802.11G 0 6 WEP N/I N/A

96 CLUBE 00:1C;F0:83:13:3C IEEE

802.11G 0 6 WEP N/I N/A

97 FINGER 00:1E:58:15:A4:0E IEEE

802.11G 0 1 WEP N/I N/A

98 PAULO 00:1D:0F:EC:B9:A2 IEEE

802.11G 2 6 WEP N/I ABC0987654321 P0841 REPLAY ATTACK

10 MINUTOS 20000

99 ROOTS 00:19:5B:DF:C3:20 IEEE

802.11G 0 6 WEP N/I N/A

100 ROSENFIELD 00:1D:0F:EB:27:A6 IEEE

802.11G 0 1 WEP N/I N/A

101 TP-LINK_C4FB84 00:1D:0F:C4:FB:84 IEEE

802.11G 0 6 WEP N/I N/A

102 DLINK 00:1C;F0:AD:BD:C3 IEEE

802.11G 0 6 WEP D-LINK N/A

103 LINKSYS 00:16:B6:0B:5A:8A IEEE

802.11G 3 6 WEP LINKSYS 1A2B3C45D67890P0841 REPLAY ATTACK

13 MINUTOS 30000

104 LYAN 00:1B:11:91:D8:84 IEEE

802.11G 0 6 WEP N/I N/A

105 CASA 00:21:27:DC:BC:FC IEEE

802.11G 0 6 WEP N/I N/A

106 DARTH_VADER 00:19:5B:BC:1E:69 IEEE

802.11G 0 6 WEP N/I N/A

107 FONSECA 00:01:E3:F1:1B:A3 IEEE

802.11G 0 6 WEP N/I N/A

51

108 KIEFER 00:1E:58:15:33:A8 IEEE

802.11G 0 6 WEP N/I N/A

109 RAFAELA 00:1E:58:17:FF:74 IEEE

802.11G 0 6 WEP N/I N/A

110 DONADINO 00:1D:0F:FD:7E:52 IEEE

802.11G 0 6 WEP N/I N/A

111 ANTONIO 00:1D:0F:ED:CD:5E IEEE

802.11G 0 6 WEP N/I N/A

112 ARCANJO 00:1A:70:94:94:58 IEEE

802.11G 0 11 WEP N/I N/A

113 FNE 00:1B:11:A5:9E:0C IEEE

802.11G 0 6 WEP N/I N/A

114 GABRIEL 00:19:5B:B3:99:0D IEEE

802.11G 5 6 WEP N/I 4682940A1238A P0841 REPLAY ATTACK

12 MINUTOS 25000

115 MARLOPES 00:19:5B:BD:A6:6F IEEE

802.11G 0 9 WEP N/I N/A

116 NETHOME 00:1A:C1:37:34:A4 IEEE

802.11G 2 11 WEP N/I N/A

117 VENDRUSCOLO 00:1D:0F:FB:ED:32 IEEE

802.11G 0 6 WEP N/I N/A

118 DEFAULT 00:1E:58:17:F9:38 IEEE

802.11G 0 6 WEP N/I N/A

119 MLBUDKE 00:1C:F0:02;14;9D IEEE

802.11G 0 6 WEP N/I N/A

120 QUEROMAIS 00:1D:0F:E7:5A:06 IEEE

802.11G 0 6 WEP N/I N/A

121 THABITA 00:22:B0:3F:BD:25 IEEE

802.11G 0 11 WEP N/I N/A

122 SCHLAGER 00:18:E7:03:BA:D1 IEEE

802.11G 2 6 WEP N/I N/A

123 ZIRTAED 00:21:27:E9CE7C IEEE

802.11G 4 6 WEP N/I 6D7963776C P0841 REPLAY ATTACK

4 MINUTOS 25000

124 MANZATO 00:05:9E:8B:33:75 IEEE

802.11G 0 11 WEP N/I N/A

125 MIRIAN 00:13:46:00:00:00 IEEE

802.11G 0 6 WEP D-LINK N/A

126 SONARA 00:1E:58:C6:21:67 IEEE

802.11G 0 6 WEP N/I N/A

127 ACER 00:1B:11:A9:82:74 IEEE

802.11B 0 6 WEP N/I N/A

128 DLINK 00:1E:19:91:A3:72:D1IEEE

802.11G 0 1 WEP N/I N/A

129 LIANE 00:21:27:E9:C7:8B IEEE

802.11G 0 1 WEP N/I N/A

130 RODRIGO 00:1C:F0:A3:B1:E1 IEEE

802.11G 1 6 WEP N/I N/A

131 GAS01 00:22:B0:3F:BD:34 IEEE

802.11G 0 6 WEP N/I N/A

132 EVDOCE 00:1B:11:3A:BC:23 IEEE

802.11G 3 6 WEP N/I N/A

52

133 DLINK 00:1D:0F:E7:5D:02 IEEE

802.11G 0 6 WEP N/I N/A

134 DLINK 00:1D:0F:A7:B4:A8 IEEE

802.11G 2 1 WEP N/I N/A

135 PLAYTECINFORM341TICA 00:1A:70:94:94:58 IEEE

802.11G 0 2 WEP N/I N/A

136 AP157 00:21:91:75:41:2C IEEE

802.11G 0 1 WEP N/I N/A

137 ALBPECH 00:19:5B:00:20:0D IEEE

802.11G 0 8 WPA PSK AES-CCM N/I N/A

138 HOMESWEETHOME 00:1E:58:17:EC:C8 IEEE

802.11G 0 6 WPA PSK AES-CCM N/I N/A

139 SARNO 00:1B:11:3D:13:97 IEEE

802.11G 0 6 WPA PSK AES-CCM N/I N/A

140 LINKSYS 00:18:39:7C:76:99 IEEE

802.11G 3 6 WPA PSK AES-CCM LINKSYS N/A

141 OLIMPUS 00:1E:E5:94:B7:56 IEEE

802.11G 0 11 WPA PSK AES-CCM N/I N/A

ANEXO B ANÁLISE DAS REDES WI-FI EM MOVIMENTO

NÚMERO SSID CHANNEL ENCRYPT 1 SSDW 1 ABERTA 2 POAWL2N 1 ABERTA 3 PAULINHO 1 ABERTA 4 BELKIN54G 1 ABERTA 5 LINKSYS 1 ABERTA 6 JUCA 2 ABERTA 7 DUALNET_SOLAR 2 ABERTA 8 DUALNET_POP_CADM 2 ABERTA 9 DLINK 6 ABERTA

10 DIMARCOHOUSE 6 ABERTA 11 DLINK 6 ABERTA 12 BECKER 6 ABERTA 13 REDECASEIRA 6 ABERTA 14 DLINK301 6 ABERTA 15 LINKSYS 6 ABERTA 16 DEFAULT 6 ABERTA 17 LINKSYS 6 ABERTA 18 LINKSYS 6 ABERTA 19 DEFAULT 6 ABERTA 20 FAMILIACOUTOCORREA 6 ABERTA 21 DEFAULT 6 ABERTA 22 DLINK 6 ABERTA 23 DOUTORPEIXOTO 6 ABERTA 24 GUILHERMELETICIA 6 ABERTA 25 DEFAULT 6 ABERTA 26 DLINK 6 ABERTA 27 LINKSYS 6 ABERTA 28 LINKSYS 6 ABERTA 29 DLINK 6 ABERTA 30 NETMATH1 6 ABERTA 31 DEFAULT 6 ABERTA 32 DLINK 6 ABERTA 33 DEFAULT 6 ABERTA 34 JRENI 6 ABERTA 35 POAWL-2 6 ABERTA 36 POAWL-3 6 ABERTA 37 MULTILAZER 6 ABERTA 38 DLINK 6 ABERTA 39 LINKSYS 6 ABERTA 40 BIAZON 6 ABERTA 41 VEROCAPNET 6 ABERTA 42 BLUE_TREE_MILLENIUM 6 ABERTA 43 ADILSON 6 ABERTA 44 TER-RS 6 ABERTA 45 RMNETWORK 6 ABERTA

54

46 DEFAULT 6 ABERTA 47 DLINK_CASA 6 ABERTA 48 WHARTMANN 6 ABERTA 49 STREYFAMILIA 6 ABERTA 50 TP-LINK 6 ABERTA 51 OVINI 6 ABERTA 52 TP-LINK 6 ABERTA 53 HOME 6 ABERTA 54 BARAO 6 ABERTA 55 DLINK 6 ABERTA 56 DEFAULT 6 ABERTA 57 DLINK 6 ABERTA 58 TP-LINK_E411D8 6 ABERTA 59 DEFAULT 6 ABERTA 60 DLINK 6 ABERTA 61 DEFAULT 6 ABERTA 62 FCL2 6 ABERTA 63 DEFAULT 6 ABERTA 64 TP-LINK 6 ABERTA 65 HMD_WIFI 6 ABERTA 66 DEFAULT 6 ABERTA 67 LINKSYS 6 ABERTA 68 DIXTAL2 6 ABERTA 69 DEFAULT 6 ABERTA 70 JOSEANEP 6 ABERTA 71 TP-LINK 6 ABERTA 72 DLINK 6 ABERTA 73 GNG 6 ABERTA 74 DEFAULT 6 ABERTA 75 DLINK 6 ABERTA 76 MOREAU 6 ABERTA 77 REDE 6 ABERTA 78 LINKSYS 6 ABERTA 79 DEFAULT 6 ABERTA 80 KASARAOMD 6 ABERTA 81 DLINK 6 ABERTA 82 LINKSYS 6 ABERTA 83 LINKSYS 6 ABERTA 84 LINKSYS 6 ABERTA 85 DLINK 6 ABERTA 86 LINKSYS 6 ABERTA 87 CONECT 6 ABERTA 88 PAIVASHOME 6 ABERTA 89 PACIFIC 6 ABERTA 90 DLINK 6 ABERTA 91 DEFAULT 6 ABERTA 92 MMX-MOPO 6 ABERTA 93 DATA-NETWORKS 6 ABERTA 94 IDEAL986 7 ABERTA 95 PROJEPEX 8 ABERTA 96 PROBE-NETWORK 9 ABERTA 97 NETWORKS 10 ABERTA 98 MULTINACIONAL 11 ABERTA 99 DEFAULT 11 ABERTA

100 DLINK 11 ABERTA

55

101 DLINK 11 ABERTA 102 DLINK 11 ABERTA 103 DEFAULT 11 ABERTA 104 ALR 11 ABERTA 105 SOVIRUS 11 ABERTA 106 LINKSYS 11 ABERTA 107 CASA 11 ABERTA 108 NETGEAR 11 ABERTA 109 BELKIN54G 11 ABERTA 110 INTELBRAS 11 ABERTA 111 DLINK 11 ABERTA 112 ANTONIO-FAMILY 11 ABERTA 113 NETGEAR 11 ABERTA 114 AP-AMERICA2 11 ABERTA 115 RBS-07 11 ABERTA 116 SANTATECLA001POA 11 ABERTA 117 TADEU 1 TKIP WPA PSK 118 HU-RS 1 TKIP WPA PSK 119 OTM 6 TKIP WPA PSK 120 ILDO-CASA 6 TKIP WPA PSK 121 SEPULVEDA 6 TKIP WPA PSK 122 ALBERT 6 TKIP WPA PSK 123 UNIVERSITE 6 TKIP WPA PSK 124 ADVSOCIAL 6 TKIP WPA PSK 125 GANZO1306 6 TKIP WPA PSK 126 SURFROOTS 6 TKIP WPA PSK 127 CAMILA 6 TKIP WPA PSK 128 GOESNET 6 TKIP WPA PSK 129 HORTA 6 TKIP WPA PSK 130 DLINKRPF 6 TKIP WPA PSK 131 ES 6 TKIP WPA PSK 132 EVELYN 6 TKIP WPA PSK 133 ADM.SEG 6 TKIP WPA PSK 134 PORTOALEGRE 6 TKIP WPA PSK 135 VIRUS 6 TKIP WPA PSK 136 ST 6 TKIP WPA PSK 137 JULIANA 6 TKIP WPA PSK 138 FVETAMIOSSO 6 TKIP WPA PSK 139 CAF351 6 TKIP WPA PSK 140 DEFAULT 6 TKIP WPA PSK 141 HOUSE_REG 6 TKIP WPA PSK 142 DZ6WEB 6 TKIP WPA PSK 143 FILIPPE_PACHECO 6 TKIP WPA PSK 144 ENTERPRISE 6 TKIP WPA PSK 145 ENZZO 6 TKIP WPA PSK 146 LINKSYS 6 TKIP WPA PSK 147 MIGUEL 6 TKIP WPA PSK 148 MD_STATION 6 TKIP WPA PSK 149 MORAES-WI-FI 6 TKIP WPA PSK 150 WLANCASA 9 TKIP WPA PSK 151 GETULIO 11 TKIP WPA PSK 152 VANEDALVESCO 11 TKIP WPA PSK 153 CASTLE 11 TKIP WPA PSK 154 CIRO 11 TKIP WPA PSK 155 SO-GETULO 11 TKIP WPA PSK

56

156 STAMPA2 1 TKIP WPA PSK AES-CCM 157 HE-POSITIVO 1 TKIP WPA PSK AES-CCM 158 CASA1234 1 TKIP WPA PSK AES-CCM 159 DLINK 1 TKIP WPA PSK AES-CCM 160 WLAN-11G-GW 1 TKIP WPA PSK AES-CCM 161 INTERNET 1 TKIP WPA PSK AES-CCM 162 333WPA 1 TKIP WPA PSK AES-CCM 163 ZEUS 1 TKIP WPA PSK AES-CCM 164 DLINK 1 TKIP WPA PSK AES-CCM 165 SOLIGO 1 TKIP WPA PSK AES-CCM 166 KINDERMANN 2 TKIP WPA PSK AES-CCM 167 GON\303\247ALVESDIAS 2 TKIP WPA PSK AES-CCM 168 HAL9000 2 TKIP WPA PSK AES-CCM 169 DALIELCOLORADO 6 TKIP WPA PSK AES-CCM 170 SOYLOCOPORTIAMERICA 6 TKIP WPA PSK AES-CCM 171 LINKSYS_SES_40032 6 TKIP WPA PSK AES-CCM 172 DLINK 6 TKIP WPA PSK AES-CCM 173 LINKSYS 6 TKIP WPA PSK AES-CCM 174 SINDIRADIO 6 TKIP WPA PSK AES-CCM 175 ESCOLAPS 6 TKIP WPA PSK AES-CCM 176 TLSAP 6 TKIP WPA PSK AES-CCM 177 NEWTON 6 TKIP WPA PSK AES-CCM 178 VISUAL-PRESENCE 6 TKIP WPA PSK AES-CCM 179 PECHALB 6 TKIP WPA PSK AES-CCM 180 ZAMMI 6 TKIP WPA PSK AES-CCM 181 BREHMLIFE 6 TKIP WPA PSK AES-CCM 182 TECH-UP 6 TKIP WPA PSK AES-CCM 183 CORREIA 6 TKIP WPA PSK AES-CCM 184 HOME 6 TKIP WPA PSK AES-CCM 185 CASA 6 TKIP WPA PSK AES-CCM 186 WOLNEY 6 TKIP WPA PSK AES-CCM 187 ALESSANDROPC 6 TKIP WPA PSK AES-CCM 188 OMEGA 6 TKIP WPA PSK AES-CCM 189 FACHINI 6 TKIP WPA PSK AES-CCM 190 VARGAS 6 TKIP WPA PSK AES-CCM 191 LUANA 6 TKIP WPA PSK AES-CCM 192 THAIS 6 TKIP WPA PSK AES-CCM 193 MARIANAWI-FI 6 TKIP WPA PSK AES-CCM 194 SUBMUNDO 6 TKIP WPA PSK AES-CCM 195 SUPERREDE 6 TKIP WPA PSK AES-CCM 196 DMA 6 TKIP WPA PSK AES-CCM 197 NOSSAWI-FI 6 TKIP WPA PSK AES-CCM 198 NET 6 TKIP WPA PSK AES-CCM 199 STARFUTEBOL 6 TKIP WPA PSK AES-CCM 200 WI-FIBACH 6 TKIP WPA PSK AES-CCM 201 TEFUDEU 6 TKIP WPA PSK AES-CCM 202 DIAS 6 TKIP WPA PSK AES-CCM 203 DLINK 6 TKIP WPA PSK AES-CCM 204 IDEAR 6 TKIP WPA PSK AES-CCM 205 REDESEMFIO 6 TKIP WPA PSK AES-CCM 206 SALDATERRA 6 TKIP WPA PSK AES-CCM 207 CONECTION 6 TKIP WPA PSK AES-CCM 208 RICARDO 6 TKIP WPA PSK AES-CCM 209 DREAD-FI 6 TKIP WPA PSK AES-CCM 210 LONDONXXX 6 TKIP WPA PSK AES-CCM

57

211 ANDRE 6 TKIP WPA PSK AES-CCM 212 DLINK 6 TKIP WPA PSK AES-CCM 213 DSMACEDO 6 TKIP WPA PSK AES-CCM 214 FMV 6 TKIP WPA PSK AES-CCM 215 GARCIA 6 TKIP WPA PSK AES-CCM 216 DLINK 6 TKIP WPA PSK AES-CCM 217 ALFREDO 6 TKIP WPA PSK AES-CCM 218 TP-LINK 6 TKIP WPA PSK AES-CCM 219 WMAB 6 TKIP WPA PSK AES-CCM 220 MEGANET2 6 TKIP WPA PSK AES-CCM 221 USHUAIA 6 TKIP WPA PSK AES-CCM 222 MEGANET1 6 TKIP WPA PSK AES-CCM 223 SILVIA 6 TKIP WPA PSK AES-CCM 224 RIOGRANDE_203 6 TKIP WPA PSK AES-CCM 225 LINKSYS 6 TKIP WPA PSK AES-CCM 226 PARANHOS 6 TKIP WPA PSK AES-CCM 227 DI-524 6 TKIP WPA PSK AES-CCM 228 PANZER-AP 6 TKIP WPA PSK AES-CCM 229 LUA 6 TKIP WPA PSK AES-CCM 230 NORMA2008 6 TKIP WPA PSK AES-CCM 231 ANELA 6 TKIP WPA PSK AES-CCM 232 REDEMF 6 TKIP WPA PSK AES-CCM 233 SERGIO 6 TKIP WPA PSK AES-CCM 234 TIAGUDO 6 TKIP WPA PSK AES-CCM 235 HCS 6 TKIP WPA PSK AES-CCM 236 WRT54G 6 TKIP WPA PSK AES-CCM 237 CELTRA 6 TKIP WPA PSK AES-CCM 238 FAMILIA 6 TKIP WPA PSK AES-CCM 239 AP-CASA 6 TKIP WPA PSK AES-CCM 240 DLINK 6 TKIP WPA PSK AES-CCM 241 HOME 6 TKIP WPA PSK AES-CCM 242 LINKSYS 6 TKIP WPA PSK AES-CCM 243 LAMBERT 6 TKIP WPA PSK AES-CCM 244 DLINK 6 TKIP WPA PSK AES-CCM 245 MATRIX 6 TKIP WPA PSK AES-CCM 246 FILCOU 6 TKIP WPA PSK AES-CCM 247 CASA 6 TKIP WPA PSK AES-CCM 248 QUERNAVEGARCOMPREUMBOTE 6 TKIP WPA PSK AES-CCM 249 DLINK 6 TKIP WPA PSK AES-CCM 250 EDUARDO 6 TKIP WPA PSK AES-CCM 251 RMARQUESECI 6 TKIP WPA PSK AES-CCM 252 PATRICIA 6 TKIP WPA PSK AES-CCM 253 CIA_E_SABOR 6 TKIP WPA PSK AES-CCM 254 CONNECTIONPOINT 6 TKIP WPA PSK AES-CCM 255 DOMESTICA 6 TKIP WPA PSK AES-CCM 256 CYBER_REDE_407 6 TKIP WPA PSK AES-CCM 257 PAULO_SERGIO 6 TKIP WPA PSK AES-CCM 258 AP209 6 TKIP WPA PSK AES-CCM 259 DLINK 6 TKIP WPA PSK AES-CCM 260 ERINETWORK 6 TKIP WPA PSK AES-CCM 261 DLINK 6 TKIP WPA PSK AES-CCM 262 CASA 6 TKIP WPA PSK AES-CCM 263 MARISA 6 TKIP WPA PSK AES-CCM 264 MBP 6 TKIP WPA PSK AES-CCM 265 FRIZZO 6 TKIP WPA PSK AES-CCM

58

266 JUPNETWORK 6 TKIP WPA PSK AES-CCM 267 HACKER_POA 6 TKIP WPA PSK AES-CCM 268 DLINK 6 TKIP WPA PSK AES-CCM 269 281NOWEP 6 TKIP WPA PSK AES-CCM 270 CONJU12 6 TKIP WPA PSK AES-CCM 271 LINKSYS 6 TKIP WPA PSK AES-CCM 272 PHILDEN 6 TKIP WPA PSK AES-CCM 273 CASA 6 TKIP WPA PSK AES-CCM 274 COSTA 6 TKIP WPA PSK AES-CCM 275 PIERRE 6 TKIP WPA PSK AES-CCM 276 ALOKA 6 TKIP WPA PSK AES-CCM 277 CARLOS 6 TKIP WPA PSK AES-CCM 278 JJESUS 6 TKIP WPA PSK AES-CCM 279 N352MORANET 6 TKIP WPA PSK AES-CCM 280 HOME 6 TKIP WPA PSK AES-CCM 281 IGOR 6 TKIP WPA PSK AES-CCM 282 DLINK 6 TKIP WPA PSK AES-CCM 283 LEFFE 6 TKIP WPA PSK AES-CCM 284 J.J.THOMSON 6 TKIP WPA PSK AES-CCM 285 ADRIANE 6 TKIP WPA PSK AES-CCM 286 VIANEY 6 TKIP WPA PSK AES-CCM 287 WI-FI 6 TKIP WPA PSK AES-CCM 288 ACESSO1057 6 TKIP WPA PSK AES-CCM 289 HORNET 7 TKIP WPA PSK AES-CCM 290 CETRA-RS2 7 TKIP WPA PSK AES-CCM 291 CEANV 8 TKIP WPA PSK AES-CCM 292 LINKSYS 8 TKIP WPA PSK AES-CCM 293 HARPENDEN 8 TKIP WPA PSK AES-CCM 294 MBLAN 9 TKIP WPA PSK AES-CCM 295 FLYAWAY 9 TKIP WPA PSK AES-CCM 296 PY 10 TKIP WPA PSK AES-CCM 297 CULT-WIFI 10 TKIP WPA PSK AES-CCM 298 NILTONAP 10 TKIP WPA PSK AES-CCM 299 LINKSYS_SES_36336 10 TKIP WPA PSK AES-CCM 300 AAW 11 TKIP WPA PSK AES-CCM 301 LINKSYS 11 TKIP WPA PSK AES-CCM 302 LUZ_SUL 11 TKIP WPA PSK AES-CCM 303 SIGNI2 11 TKIP WPA PSK AES-CCM 304 IMOB-MENINO-DEUS 11 TKIP WPA PSK AES-CCM 305 HOMECLA 11 TKIP WPA PSK AES-CCM 306 HARTMANN 11 TKIP WPA PSK AES-CCM 307 SCOTT 11 TKIP WPA PSK AES-CCM 308 PERICIA 11 TKIP WPA PSK AES-CCM 309 MCLA 11 TKIP WPA PSK AES-CCM 310 TRADERNET 11 TKIP WPA PSK AES-CCM 311 WI-FI 11 TKIP WPA PSK AES-CCM 312 ALICE 11 TKIP WPA PSK AES-CCM 313 MARCELO 11 TKIP WPA PSK AES-CCM 314 GAMEZNET 11 TKIP WPA PSK AES-CCM 315 FPPET 11 TKIP WPA PSK AES-CCM 316 BISTRO-DO-SABOR 11 TKIP WPA PSK AES-CCM 317 YNGWIE 11 TKIP WPA PSK AES-CCM 318 FLORES 11 TKIP WPA PSK AES-CCM 319 DOCKHRN 11 TKIP WPA PSK AES-CCM 320 ALFREDO 11 TKIP WPA PSK AES-CCM

59

321 LUMMERTZ 11 TKIP WPA PSK AES-CCM 322 JANAINAS 11 TKIP WPA PSK AES-CCM 323 GRAPA 11 TKIP WPA PSK AES-CCM 324 JULIANO 11 TKIP WPA PSK AES-CCM 325 LAROQUE 11 TKIP WPA PSK AES-CCM 326 HOMEM-ARANHA 11 TKIP WPA PSK AES-CCM 327 REMANSO 11 TKIP WPA PSK AES-CCM 328 REGINA 11 TKIP WPA PSK AES-CCM 329 LARA 11 TKIP WPA PSK AES-CCM 330 GOMES 11 TKIP WPA PSK AES-CCM 331 GAIVAS 11 TKIP WPA PSK AES-CCM 332 MARIA 11 TKIP WPA PSK AES-CCM 333 AADV 11 TKIP WPA PSK AES-CCM 334 FREITAS 11 TKIP WPA PSK AES-CCM 335 ASSOCIACAO-ADVOGADOS 11 TKIP WPA PSK AES-CCM 336 MUCUFA 11 TKIP WPA PSK AES-CCM 337 MARCOS 11 TKIP WPA PSK AES-CCM 338 LUCAS 11 TKIP WPA PSK AES-CCM 339 GATA 11 TKIP WPA PSK AES-CCM 340 171WPA 11 TKIP WPA PSK AES-CCM 341 RESCH 1 WEP 342 REDECAROLINA 1 WEP 343 DLINK 1 WEP 344 FLORIO&FREIRE 1 WEP 345 ROSENFIELD 1 WEP 346 FINGER 1 WEP 347 DLINK 1 WEP 348 CSCWLAN 1 WEP 349 DEMARCHI 1 WEP 350 MOTTA&PIZZATO 1 WEP 351 IARADERNANDES 1 WEP 352 MARIA 1 WEP 353 ROBSON 1 WEP 354 REDE_PAULO 1 WEP 355 FERRETTIA 2 WEP 356 BURGER 2 WEP 357 DIMBA 2 WEP 358 HOME 3 WEP 359 AP15723 3 WEP 360 ANDERSON 3 WEP 361 CE763 5 WEP 362 ASTOR 5 WEP 363 BUBLITZCORRETORA3 5 WEP 364 AGHWI-FI 6 WEP 365 RALMEIDA 6 WEP 366 CASA 6 WEP 367 FRIENDSIPIRANGA 6 WEP 368 HELPPOA2 6 WEP 369 LETICIA 6 WEP 370 HOME 6 WEP 371 CASANTOS 6 WEP 372 LANDAALICE 6 WEP 373 CIA2 6 WEP 374 ESCRITORIO 6 WEP 375 DLINK 6 WEP

60

376 FAMA 6 WEP 377 IMOBILIARIA 6 WEP 378 ACESSOBRASIL 6 WEP 379 TRINDADEADVOGADOS 6 WEP 380 INOVA 6 WEP 381 ASDP 6 WEP 382 BARRUFIADVOCACIA 6 WEP 383 SPINA 6 WEP 384 DAFO 6 WEP 385 JOELCARDOSO-PC 6 WEP 386 JACQUE 6 WEP 387 ANGULO 6 WEP 388 FAMILIAPEIXOTO 6 WEP 389 WI-FICASA 6 WEP 390 CHICO 6 WEP 391 MAGIFORMULA 6 WEP 392 MARIA 6 WEP 393 AP401 6 WEP 394 CLINICA 6 WEP 395 CWA 6 WEP 396 MACHADO 6 WEP 397 ROOTS 6 WEP 398 LINKSYS 6 WEP 399 LIMA 6 WEP 400 CLUBE 6 WEP 401 LUAGGE 6 WEP 402 WI-FICONSUELO 6 WEP 403 LEOFRAGA 6 WEP 404 CASA 6 WEP 405 CENTAURUS 6 WEP 406 CLINMEDICAL 6 WEP 407 TP-LINK 6 WEP 408 RAFA 6 WEP 409 DIGITOLCAFE 6 WEP 410 ESCRITORIO 6 WEP 411 RAFATCHUBA 6 WEP 412 MELISSA 6 WEP 413 A23C 6 WEP 414 DLINK_WI-FI 6 WEP 415 BOSSPPG 6 WEP 416 SEVERA 6 WEP 417 LINKSYS 6 WEP 418 DEFAULT 6 WEP 419 RIBEIRO 6 WEP 420 LE&LA 6 WEP 421 VIANNAADVOGADOS 6 WEP 422 ASJHOME 6 WEP 423 TESTEHDI 6 WEP 424 DOCSTUDIO 6 WEP 425 CASA07 6 WEP 426 DEFAULT 6 WEP 427 VIERO 6 WEP 428 PETEK 6 WEP 429 ABL 6 WEP 430 BARLEZE 6 WEP

61

431 CASTEDO 6 WEP 432 DOLCIBRAGHINI 6 WEP 433 LINKSYS 6 WEP 434 FALKS 6 WEP 435 DLINK 6 WEP 436 GREMIO 6 WEP 437 DEFAULT 6 WEP 438 OVISLINK 6 WEP 439 HOME 6 WEP 440 MAGIGIONI 6 WEP 441 LINKSYS 6 WEP 442 INGRID 6 WEP 443 LINKSYS 6 WEP 444 FERNANDES 6 WEP 445 DART_VADER 6 WEP 446 MURILO 6 WEP 447 BUENO 6 WEP 448 RAFAELA 6 WEP 449 MYHOME 6 WEP 450 DEFAULT 6 WEP 451 DLINK 6 WEP 452 MATZ 6 WEP 453 TURBONET 6 WEP 454 PECANHA 6 WEP 455 DEFAULT 6 WEP 456 ARTHUR 6 WEP 457 DEFAULT 6 WEP 458 FAVARETO 6 WEP 459 RIBEIRO 6 WEP 460 DEFAULT 6 WEP 461 ADRIANO 6 WEP 462 FONSECA 6 WEP 463 CASA 6 WEP 464 KIEFER 6 WEP 465 LEO 6 WEP 466 RUBIN 6 WEP 467 DEFAULT 6 WEP 468 ETCHART 6 WEP 469 DALTRO 6 WEP 470 WERRES 6 WEP 471 RCN 6 WEP 472 HOME 6 WEP 473 ANTONIO 6 WEP 474 MLBUDKE 6 WEP 475 QUEROMAIS 6 WEP 476 CASAVICO 6 WEP 477 YAZIGI 6 WEP 478 ERLICH 6 WEP 479 NOVA1202 6 WEP 480 REDE10 6 WEP 481 TDARQUITETURA 6 WEP 482 DLINK 6 WEP 483 CMTE 6 WEP 484 BALARDIN 6 WEP 485 DANIEL 6 WEP

62

486 FORSEAS 6 WEP 487 CASA 6 WEP 488 ESCRITORIO 6 WEP 489 ARNALDO 6 WEP 490 DUDU_WIFI 6 WEP 491 ARTHUR 6 WEP 492 AULUS 6 WEP 493 WILLIAN 6 WEP 494 ZOOKAH 6 WEP 495 DLINK 6 WEP 496 DLINK 6 WEP 497 FM 6 WEP 498 MGM6 6 WEP 499 GREMIO 6 WEP 500 BRASA 6 WEP 501 AP303 6 WEP 502 CAROL 6 WEP 503 DUSTRI10 6 WEP 504 ELAINE 6 WEP 505 MMN 6 WEP 506 ACHUTTI 6 WEP 507 DIOGO&CESAR 6 WEP 508 AP-CUNHA 6 WEP 509 ADVOGADOS 6 WEP 510 MARICOTA 6 WEP 511 PC 6 WEP 512 CARLOS.MARCHIORI 6 WEP 513 ÚNICA 6 WEP 514 PORTOALEGRE 6 WEP 515 BANANA 6 WEP 516 TATA 6 WEP 517 NATALIE 6 WEP 518 LINKSYS 6 WEP 519 PABLOT 6 WEP 520 MOLLONA 6 WEP 521 MADSEN 6 WEP 522 VALLANDRO 6 WEP 523 WDIAG 6 WEP 524 DEFAULT 6 WEP 525 GUERRIERI 6 WEP 526 BRANCALIONE 6 WEP 527 ABELIN 6 WEP 528 SCHNEIDER 6 WEP 529 REEQUILIBRIO_CLINICA 6 WEP 530 KISLOWSKI 6 WEP 531 REEQUILIBRIO_FATURAMENTO 6 WEP 532 REDE 6 WEP 533 NEUSA 6 WEP 534 PIEGAS 6 WEP 535 BRUNO 6 WEP 536 ASE_WI-FI 6 WEP 537 QUADERNA 6 WEP 538 CBPOA 6 WEP 539 CAMMAROTA 6 WEP 540 DAVINCI 6 WEP

63

541 PPP 6 WEP 542 TULIPA 6 WEP 543 SP 6 WEP 544 BELKIN54G 6 WEP 545 ELECTRIC_SHOP 6 WEP 546 NETLAR 6 WEP 547 AGENCIA 6 WEP 548 RF 6 WEP 549 REDE 6 WEP 550 AP_MDINFO 6 WEP 551 HDM-DIR 6 WEP 552 WI-FI_IM_VASCULAR 6 WEP 553 SOMMER 6 WEP 554 REDESYS 6 WEP 555 ANACECILIA 6 WEP 556 TP-LINK_D6683A 6 WEP 557 IRIS 6 WEP 558 CLEOM 6 WEP 559 BRAIN 6 WEP 560 TP-LINK 6 WEP 561 FUJITREK 6 WEP 562 VANZINPENT 6 WEP 563 NEUFI 6 WEP 564 ALMEIDA_ADVOGADOS 6 WEP 565 PABLO 6 WEP 566 CONSUL 6 WEP 567 SENIOR_RESIDENCE_WI-FI 6 WEP 568 RAFGI 6 WEP 569 COPETTI 6 WEP 570 ATHEROS-POA 6 WEP 571 PDS 6 WEP 572 HOME 6 WEP 573 RSEC 6 WEP 574 LU-PC 6 WEP 575 CUSTOMDEV 6 WEP 576 DLINK 6 WEP 577 NETHOME 6 WEP 578 DUSERGIO 6 WEP 579 GFARIAS 6 WEP 580 LINKSYS 6 WEP 581 DLINK 6 WEP 582 ANDREA 6 WEP 583 CLAUDIO 6 WEP 584 C.R.VASCO 6 WEP 585 REDE 6 WEP 586 DLINK_HOME 6 WEP 587 MELLO_ALVES 6 WEP 588 TPLINK 6 WEP 589 CLAUDWIG 6 WEP 590 CASSULI 6 WEP 591 NAKA 6 WEP 592 LYAN 6 WEP 593 WI-FI_HEIN 6 WEP 594 WORKGROUP 6 WEP 595 LIDIAFATIMA 6 WEP

64

596 MAJOCA2 6 WEP 597 PASCA 6 WEP 598 ANTUNESDACUNHA 6 WEP 599 MARISA 6 WEP 600 LORD 6 WEP 601 BODYBASE 6 WEP 602 ADMIN 6 WEP 603 DLINK_WI-FI 6 WEP 604 BONAMIGO 6 WEP 605 FLORENCE 6 WEP 606 LINKSYS 6 WEP 607 P4 6 WEP 608 BARTH 6 WEP 609 SOLIGO 6 WEP 610 LINKSYS 6 WEP 611 ROGERIO 6 WEP 612 MARAGUTI 6 WEP 613 CMSB 7 WEP 614 AERTZ 7 WEP 615 DUARTE 7 WEP 616 CICO2AP 7 WEP 617 AMARAL 7 WEP 618 ODONTO-POS-B 8 WEP 619 SBECKER 8 WEP 620 HOME-GIU 8 WEP 621 GARCIA_GETULIO 9 WEP 622 HOME 9 WEP 623 KAIOMY 9 WEP 624 DVICO-TVIXL 9 WEP 625 REDECURI 9 WEP 626 EMISD74 10 WEP 627 DEXTER 10 WEP 628 DEWES 10 WEP 629 VDR 11 WEP 630 TIMECOM 11 WEP 631 WRISTBULK 11 WEP 632 PROTECAES 11 WEP 633 TRIPLEARQUITETURA 11 WEP 634 LITTHUS 11 WEP 635 NETHOME 11 WEP 636 WIFI-GIOVANAZ 11 WEP 637 SIMONE 11 WEP 638 MARCIA 11 WEP 639 TRENNEPOHL 11 WEP 640 JEAN 11 WEP 641 AP301 11 WEP 642 A901 11 WEP 643 DLINK 11 WEP 644 WJINFORMATICA 11 WEP 645 ELIDA 11 WEP 646 MARCIO 11 WEP 647 MESTRE-WIFI 11 WEP 648 SORAYA 11 WEP 649 IDOCII 11 WEP 650 GANZO 11 WEP

65

651 RAMILART 11 WEP 652 TCHAU-PRA-VOCE 11 WEP 653 STARFOX 11 WEP 654 DEFAULT 11 WEP 655 DLINK 11 WEP 656 ARCAJO-INFORMATICA 11 WEP 657 ILMAR 11 WEP 658 CASA 11 WEP 659 FAM-355LIA-DELGADO 11 WEP 660 TORRES 11 WEP 661 LINKSYS 11 WEP 662 DAFRE 11 WEP 663 LINKSYS 11 WEP 664 APS 11 WEP 665 HOME 11 WEP 666 JAMES-RESIDENCIA 11 WEP 667 CASA-BIO 11 WEP 668 ANDREA 11 WEP 669 VITOR 11 WEP 670 REDE_WIFI 11 WEP 671 COUTO 11 WEP 672 RRG 11 WEP 673 MDF82 11 WEP 674 QUARTODOLUCA 11 WEP 675 ACG 11 WEP 676 WI-FI 11 WEP 677 SANDBC 11 WEP 678 LINKSYS 11 WEP 679 STAELZAO 11 WEP 680 POTTER&MARCANTE 11 WEP 681 VARAL 11 WEP 682 FGSS 11 WEP 683 TELEFONICA 11 WEP 684 MELISSA 11 WEP 685 157MM 11 WEP 686 DEV2 11 WEP 687 CLA341UDIA 11 WEP 688 XXXFOI 11 WEP 689 TIM 11 WEP 690 EU20091804 1 WPA PSK AES-CCM 691 FAO 1 WPA PSK AES-CCM 692 BARBEDO 1 WPA PSK AES-CCM 693 ACE 1 WPA PSK AES-CCM 694 GUILI 1 WPA PSK AES-CCM 695 PRODUTORA 1 WPA PSK AES-CCM 696 BOATEAZUL 1 WPA PSK AES-CCM 697 DARGEL 2 WPA PSK AES-CCM 698 REDEKICO 6 WPA PSK AES-CCM 699 CANTODATERRA 6 WPA PSK AES-CCM 700 SSK-POA 6 WPA PSK AES-CCM 701 TP-LINK 6 WPA PSK AES-CCM 702 CORDOSUL 6 WPA PSK AES-CCM 703 ELEONARDOPS-CASA 6 WPA PSK AES-CCM 704 EMAGRECENTRO 6 WPA PSK AES-CCM 705 CONSULTORIO 6 WPA PSK AES-CCM

66

706 FABY 6 WPA PSK AES-CCM 707 OURIQUE 6 WPA PSK AES-CCM 708 MULTILASER 6 WPA PSK AES-CCM 709 LEONEL 6 WPA PSK AES-CCM 710 CYBERREDE 6 WPA PSK AES-CCM 711 LIVIO&CAMILA 6 WPA PSK AES-CCM 712 LUAGGELOCACAO 6 WPA PSK AES-CCM 713 CITYPICLES2 6 WPA PSK AES-CCM 714 LC_AUDITORIA 6 WPA PSK AES-CCM 715 EW 6 WPA PSK AES-CCM 716 MEDICALDEVICE 6 WPA PSK AES-CCM 717 NOBLESSE-MD 6 WPA PSK AES-CCM 718 GESTEC 6 WPA PSK AES-CCM 719 MASTERING 6 WPA PSK AES-CCM 720 PACHECO 6 WPA PSK AES-CCM 721 DIEGOEALINE 6 WPA PSK AES-CCM 722 DUDANET 6 WPA PSK AES-CCM 723 ASSANET 6 WPA PSK AES-CCM 724 BS 6 WPA PSK AES-CCM 725 LINKSYS 6 WPA PSK AES-CCM 726 MULTILATA 6 WPA PSK AES-CCM 727 POA_HOME 6 WPA PSK AES-CCM 728 CARVALHO 6 WPA PSK AES-CCM 729 MARILIA 6 WPA PSK AES-CCM 730 HOME 6 WPA PSK AES-CCM 731 ARLENE 6 WPA PSK AES-CCM 732 CARLAFROS 6 WPA PSK AES-CCM 733 DVALIMWI-FI 6 WPA PSK AES-CCM 734 WI-FICASA 6 WPA PSK AES-CCM 735 NEUHAUS 6 WPA PSK AES-CCM 736 CUNHA 6 WPA PSK AES-CCM 737 LAZZA 6 WPA PSK AES-CCM 738 LINKSYS 6 WPA PSK AES-CCM 739 CAROLINACAMPOS 6 WPA PSK AES-CCM 740 SIM 6 WPA PSK AES-CCM 741 MAGRISSO 6 WPA PSK AES-CCM 742 IONIRA 6 WPA PSK AES-CCM 743 DLINK 6 WPA PSK AES-CCM 744 BETA 6 WPA PSK AES-CCM 745 INSPECT 6 WPA PSK AES-CCM 746 LINKSYS 6 WPA PSK AES-CCM 747 FREITAS 6 WPA PSK AES-CCM 748 HOME02 6 WPA PSK AES-CCM 749 RBA 6 WPA PSK AES-CCM 750 FERNANDA 6 WPA PSK AES-CCM 751 D-LINK 6 WPA PSK AES-CCM 752 REDESILVIA 6 WPA PSK AES-CCM 753 ORACLE 6 WPA PSK AES-CCM 754 DILUCA 6 WPA PSK AES-CCM 755 MEDELIN 6 WPA PSK AES-CCM 756 DALMO-WIFI 6 WPA PSK AES-CCM 757 YURI 6 WPA PSK AES-CCM 758 RASTEK_SOLUCOES_INFORMATICA 6 WPA PSK AES-CCM 759 DLINK 6 WPA PSK AES-CCM 760 DEFAULT 6 WPA PSK AES-CCM

67

761 TALITAYOUNG 6 WPA PSK AES-CCM 762 TAIST 6 WPA PSK AES-CCM 763 PROJETEX 6 WPA PSK AES-CCM 764 ES_BASE 6 WPA PSK AES-CCM 765 LINKSYS_SES_36128 6 WPA PSK AES-CCM 766 ONZI 6 WPA PSK AES-CCM 767 CYBER_REDE_APT_401 6 WPA PSK AES-CCM 768 DEFAULT 6 WPA PSK AES-CCM 769 WLLAN 6 WPA PSK AES-CCM 770 BBRF 6 WPA PSK AES-CCM 771 REDEFRANCISCO 6 WPA PSK AES-CCM 772 FRANCISCO 6 WPA PSK AES-CCM 773 LAURA 6 WPA PSK AES-CCM 774 VARGAS 6 WPA PSK AES-CCM 775 GENDAI_PBSC 6 WPA PSK AES-CCM 776 GUSTAVO 6 WPA PSK AES-CCM 777 PEIXOTO 6 WPA PSK AES-CCM 778 LINKSYS 6 WPA PSK AES-CCM 779 NILDU 6 WPA PSK AES-CCM 780 MALLMS 6 WPA PSK AES-CCM 781 WIZMDEUS 6 WPA PSK AES-CCM 782 AP502JOAQUIM 6 WPA PSK AES-CCM 783 LEGOLAND 6 WPA PSK AES-CCM 784 CELEBRE 6 WPA PSK AES-CCM 785 VITOR 6 WPA PSK AES-CCM 786 WNUCLEO2 6 WPA PSK AES-CCM 787 CADORE 6 WPA PSK AES-CCM 788 LCC 6 WPA PSK AES-CCM 789 DIR-300 6 WPA PSK AES-CCM 790 JUAREZ 6 WPA PSK AES-CCM 791 MIRAFLORES 6 WPA PSK AES-CCM 792 CHICONET 6 WPA PSK AES-CCM 793 SEAPPA 7 WPA PSK AES-CCM 794 VERLE-LF 8 WPA PSK AES-CCM 795 FAMILIASILVA 8 WPA PSK AES-CCM 796 ESCRITORIO 9 WPA PSK AES-CCM 797 REDEWI-FI 9 WPA PSK AES-CCM 798 EDGARDO 9 WPA PSK AES-CCM 799 GENERALI 9 WPA PSK AES-CCM 800 GATTOMIDIA 10 WPA PSK AES-CCM 801 ENCORP 10 WPA PSK AES-CCM 802 MAURENMOTTACONTEUDO 10 WPA PSK AES-CCM 803 CETRARS 10 WPA PSK AES-CCM 804 CASA 10 WPA PSK AES-CCM 805 WBI 11 WPA PSK AES-CCM 806 LCNICO 11 WPA PSK AES-CCM 807 SCHUTTER 11 WPA PSK AES-CCM 808 QUATRUM 11 WPA PSK AES-CCM 809 LORI 11 WPA PSK AES-CCM 810 ABRAMUS 11 WPA PSK AES-CCM 811 CRB10 11 WPA PSK AES-CCM 812 WI-FI_CASA 11 WPA PSK AES-CCM 813 CASA 11 WPA PSK AES-CCM 814 LINKSYS 11 WPA PSK AES-CCM 815 KASA 11 WPA PSK AES-CCM

68

816 DLINK 11 WPA PSK AES-CCM 817 BELKIN54G 11 WPA PSK AES-CCM 818 MO304 11 WPA PSK AES-CCM 819 OLIMPUS 11 WPA PSK AES-CCM 820 VW_1974 11 WPA PSK AES-CCM 821 CLA_SEV 11 WPA PSK AES-CCM 822 AMES 11 WPA PSK AES-CCM 823 MAY-NETWORK 11 WPA PSK AES-CCM 824 RESEAU 11 WPA PSK AES-CCM 825 CHAREU 11 WPA PSK AES-CCM 826 EDU 11 WPA PSK AES-CCM 827 GABRIEL 11 WPA PSK AES-CCM 828 CASA-MORALES 11 WPA PSK AES-CCM 829 NINIKA 11 WPA PSK AES-CCM 830 CROP 11 WPA PSK AES-CCM 831 EI702 11 WPA PSK AES-CCM 832 CAIO 11 WPA PSK AES-CCM 833 DLINK 11 WPA PSK AES-CCM 834 BCMADV 11 WPA PSK AES-CCM 835 NEIVACARVALHO 11 WPA PSK AES-CCM 836 RUFFLESLAN 11 WPA PSK AES-CCM

Recommended