TCCII_2009_com Nível de Segurança.pdf

  • Upload
    colonho

  • View
    40

  • Download
    0

Embed Size (px)

Citation preview

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    1/68

    VULNERABILIDADE DA SEGURANA EM

    REDES SEM FIO

    ALEXANDRE PINZON

    Porto Alegre

    2009

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    2/68

    VULNERABILIDADE E SEGURANA EM REDES SEM FIO

    Trabalho de Concluso de Curso IIapresentado Faculdade de Informtica,como requisito parcial obteno dottulo de Bacharel em Sistemas deInformao.Prof. Orientador:Atila BohlkeVasconcelos.

    Porto Alegre2009

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    3/68

    Dedico este trabalho a minha esposa(Gisele) e a minha filha (Grazielli).

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    4/68

    Agradeo a minha esposa pelo apoio e

    compreenso. Em especial queroagradecer a meu professor orientador:Atila Bohlke Vasconcelos.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    5/68

    RESUMO

    O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando

    em um impacto significante na vida das pessoas, em distncias mdias (WIRELESS

    LAN, WLAN) ou em curtas distncias (Bluetooth). As redes sem fio facilitam o dia-a-dia

    das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g um dos

    mais utilizados para redes sem fioe est sendo difundido por diversas instituies a fim

    de suprir distintas necessidades desde as mais simples e cotidianas at as mais

    complexas. Esta adeso s redes sem fio d-se principalmente pela flexibilidade,

    gerando benefcios operacionais. Contudo, elas apresentam grande vulnerabilidade

    relacionada segurana, necessitando uma anlise prvia ao aderir a esta nova

    tecnologia. Assim sendo, este trabalho visa estudar a segurana, promovendo

    ferramentas na tentativa de efetivar ataques s redes sem fio, sugerindo maneiras para

    minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia

    das redes sem fio (wireless) atravs do protocolo 802.11, expondo a fragilidade de

    alguns pontos de redes sem fio na cidade de Porto Alegre.

    Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    6/68

    6

    LISTA DE FIGURAS

    Figura 1 - Rede wi-fi ......................................................................................................13

    Figura 2 - Access Point ................................................................................................. 14Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14Figura 4 - Tcnica de Wardriving .................................................................................. 22Figura 5 - Modelo de Warchalking(Fonte: sindominio.net)........................................... 23Figura 6 - Encriptao WEP(EDNEY; ARBAUGH, 2003).............................................25Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30Figura 9 - Execuo do analisador de rede (Kismet) .................................................... 30Figura 10 - Programa Kismet analisando as redes disponveis. ................................... 31Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31Figura 12 - Interface do programa SpoonWep.............................................................. 32

    Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33Figura 15 - Mapeamento das redes captadas em pontos fixos.....................................35Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37Figura 17 - Percentual de redes analisadas (ponto fixo)............................................... 37Figura 18 - Percentual dos canais encontrados ............................................................ 38Figura 19 - Interferncia de mesmo canal visto por um analisador de espectro ........... 38Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos desegurana. .................................................................................................................... 41Figura 23 - Percentual de redes analisadas (em movimento)....................................... 41

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    7/68

    7

    LISTA DE ABREVIATURAS E SIGLAS

    AES Advanced Encryption StandardAP Access PointBSA Basic Service AreaBSS Basic Service Set

    Bt3 Backtrack 3DFS Dynamic Frequency SelectionDHCP Dynamic Host Configuration ProtocolDoS Denial of ServiceDS Distribution SystemDSSS Direct Sequence Spread SpectrumEAP Extensible Authentication ProtocolESS Extended Service SetESSID Extended Service Set IdentifierFHSS Frequency-Hopping Spread-SpectrumIBSS Idependent Basic Service Set

    IEEE Institute of Electrical and Electronics EngineersIP Internet ProtocolLAN Local Area NetworkMAC Medium Access ControlMAN Metropolitan Area NetworkMIMO Multiple InputOFDM Orthogonal Frequency Division Multiplexing/ModulationOSA Open System AuthenticationOSI Open System InterconnectionQoS Quality of ServiceRADIUS Remote Authentication Dial-in User ServiceRSN Robust Security NetworkSSID Service Set IdentifierSSTD Symposium on Spatial and Temporal DatabasesTCP Transmissio Control ProtocolTKIP Temporal Key Integrity ProtocolWEP Wired Equivalent PrivacyWiFi Wi-fi FidelityWLAN Wi-fi Local Area NetworksWPA Rede sem fio Protected AccessWwiSE Word Wide Spectrum EfficiencySO Sistema OperacionalIV Initialization Vector

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    8/68

    8

    SUMRIO

    RESUMO ...........................................................................................................................5

    LISTA DE FIGURAS ..........................................................................................................6

    LISTA DE ABREVIATURAS E SIGLAS .............................................................................7

    SUMRIO ..........................................................................................................................8

    1. INTRODUO.............................................................................................................10

    1.1 Motivaes........................................................................................................... 101.2 Objetivos.............................................................................................................. 11

    1.2.1 Objetivos Especficos.......................................................................................111.3 Organizao do Trabalho .................................................................................... 112. REFERENCIAL TERICO...........................................................................................13

    2.1 Topologias de Redes Sem Fio ............................................................................13

    2.1.1 AP (Access Point) ............................................................................................142.1.2 ESS (Extended Service Set ) ...........................................................................142.2 CONFIGURAO DA REDE WI-FI ............................................................................. 15

    2.2.1 Modelo IEEE 802.11 ........................................................................................162.2.2 Modelo 802.11a ...............................................................................................162.2.3 Modelo 802.11b ...............................................................................................172.2.4 Modelo 802.11g ...............................................................................................172.2.5 Modelo 802.11i.................................................................................................172.2.6 Modelo 802.11n ...............................................................................................182.2.7 Modelo 802.11x................................................................................................182.2.8 Modelo 802.11d ...............................................................................................18

    2.2.9 Modelo 802.11e ...............................................................................................192.2.10 Modelo 802.11f ..............................................................................................192.2.11 Modelo 802.11h .............................................................................................19

    2.3. Possibilidade de Compartilhamento............................................................................ 192.4 Ataques em Redes Modelo 802.11x ............................................................................ 20

    2.4.1 Associao Maliciosa.......................................................................................212.4.2 Arp Poisoning...................................................................................................212.4.3 Mac Spoofing ...................................................................................................212.4.4 Negao de Servio.........................................................................................222.4.5 Wardriving........................................................................................................222.4.6 Warchalking .....................................................................................................23

    2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO.............................................. 242.5.1 Wired Equivalent Privacy (WEP)......................................................................242.5.2 Autenticao utilizando Chave Compartilhada.................................................262.5.3 Rede sem fio Protected Access (WPA)............................................................262.5.4 Vantagens do WPA sobre o WEP....................................................................27

    3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28

    3.1 Ataques Ativos e Passivos ........................................................................................... 283.1.1 Backtrack 3 (Bt3)..............................................................................................283.1.2 Kismet ..............................................................................................................293.1.3 SpoonWep .......................................................................................................29

    3.2 Exemplos Prticos de Quebra de Chave WEP ............................................................ 304.1 Anlises de Pontos Fixos ............................................................................................. 354.1.1 Ataques efetuados em redes com protocolo WEP...........................................39

    4.2. Anlise Captura em Movimento .................................................................................. 40

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    9/68

    9

    4.3 Consideraes Finais................................................................................................... 425. CONCLUSO ..............................................................................................................43

    REFERNCIAS................................................................................................................44

    ANEXO A .........................................................................................................................46

    ANEXO B .........................................................................................................................53

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    10/68

    10

    1. INTRODUO

    Nos dias de hoje, referir-se a wirelesssignifica referir-se comunicao sem fio.

    Assim, o seguinte conceito apresentado: a palavra wirelessprovm da lngua inglesa,

    em que wiresignifica fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma

    significa sem fios. As redes wirelessou rede sem fio apresentam diferenas essenciais

    se comparadas s redes com fio, de modo que protocolos de segurana foram

    definidos para a proteo dos acessos sem fio, principalmente para a validao e

    proteo no nvel de enlace (NAKARURA, 2003).

    Propondo a captura de sinais Rede sem fio atravs de Wardriving, que uma

    tcnica utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos

    pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a

    utilizao destas tcnicas possvel expor as caractersticas das redes capturadas e

    estabelecer qual o nvel de segurana adotada de cada uma, atravs de um estudo

    de caso. Com isso, estabelecida a porcentagem das redes de fcil acesso. Dentro

    deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio

    (wirelessi) atravs do protocolo 802.11, expondo suas fragilidades, apresentando as

    funcionalidades de segurana e mecanismos utilizados atualmente, os quais

    possibilitam o ataque, comprometendo a segurana da rede.

    1.1 Motivaes

    Devido ao crescimento das redes wi-fi, somos obrigados a pensar em proteg-

    las, aplicando alguma segurana. No entanto, elas possuem uma srie de

    peculiaridades nas suas configuraes, que um usurio comum ou at mesmo algum

    tcnico desconhea. Considerando a possibilidade da m configurao dos

    equipamentos necessrios para a rede sem fio, surgiu a idia de analisar a segurana

    dessas redes em Porto Alegre.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    11/68

    11

    1.2 Objetivos

    O objetivo principal deste estudo o estudo de vulnerabilidade em alguns pontos

    de rede Wi-fi existentes na cidade de Porto Alegre. O trabalho prope criar um

    relatrio listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de

    protocolo utilizado para segurana, nvel de segurana da senha (quando possvel),

    tipos de equipamentos utilizados nas redes.

    1.2.1 Objetivos Especficos

    Proponho como objetivos especficos para este trabalho:

    Pesquisar os protocolos de segurana e criptografia;

    Analisar as vulnerabilidades de segurana destes protocolos;

    Analisar as caractersticas destes protocolos;

    Estabelecer um comparativo entre os protocolos de segurana;

    Utilizar tcnicas de wardriving, em busca de redes Wi-ficom ou sem

    segurana, tentando o acesso a elas;

    Pesquisar melhor SO para utilizao da tcnica;

    Estudar mtodos de quebra de chaves de segurana;

    Pesquisar e analisar ferramentas utilizadas para invaso das redes Wi-fi;

    Estudar, tabelar e apresentar (eventualmente mapeando) os resultados

    obtidos em tais processos;

    1.3 Organizao do Trabalho

    Este trabalho est dividido em trs captulos. No primeiro, ser apresentada a

    introduo do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas

    para a realizao do estudo, bem como sua forma de organizao. No segundo, ser

    apresentado os conceitos bsicos para o entendimento das redes sem fio e seus

    protocolos, priorizando o padro IEEE 802.11b, porm, sero citados outros padres.

    Ser apresentado a topologia da rede, mecanismos de criptografia e autenticao a fim

    de compreender as vulnerabilidades.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    12/68

    12

    No terceiro, ser apresentado o estudo das ferramentas que permitem localizar

    as falhas das redes sem fio. Tambm ser exposto um dispositivo para captura do

    trfego para que as anlises possam ser realizadas. Neste ltimo captulo, sero

    inclusas algumas concluses sobre a segurana em redes sem fio, considerando as

    vulnerabilidades estudadas e as formas de proteo encontradas. O estudo consistirna captura de sinais de rede sem fio atravs de Wardriving, que uma tcnica

    utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos pacotes,

    tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilizao

    destas tcnicas ser possvel expor as caractersticas das redes capturadas e

    estabelecer qual o nvel de segurana adotada de cada uma. Com isso, ser

    estabelecido a porcentagem de redes com fcil acesso

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    13/68

    13

    2. REFERENCIAL TERICO

    Este captulo apresenta um breve referencial terico, abordando as principais

    reas envolvidas no desenvolvimento deste trabalho. So abordados os padres para

    configuraes de uma WLAN1

    .

    2.1 Topologias de Redes Sem Fio

    A Topologia das redes sem fio constituda, principalmente por alguns

    elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access

    point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.

    Figura 1 - Rede wi-fi

    1WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) uma rede local que usa ondas de rdio para fazer uma conexo Internet ou entre uma rede,ao contrario da rede fixa ADSL ou conexo-TV, que geralmente usa cabos. WLAN j muito importante como opo de conexo em muitasreas de negcio. (WIKIPDIA, 2008).

    2Um conjunto de estaes controladas por uma nica Funo de Coordenao (mesma funo lgica que define quando as estaes transmitemou recebem)

    3Distribution System (DS) similar ao backbone da WLAN, fazendo a comunicao entre os APs.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    14/68

    14

    2.1.1 AP (Access Point)

    O acess point a ligao que tem a funo de ordenar a transmisso entre as

    estaes dentro do Basic Service Set. Trabalha como uma ponte que possibilita a

    comunicao entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo deAcess point.

    Figura 2 - Access Point

    2.1.2 ESS (Extended Service Set )

    O Extended Service Set um grupo de clulas Basic Service Set(BSS) onde os

    access points ficam conectados na rede local. Uma estao ter mobilidade para

    transitar de uma clula BSS para outra inalterando sua conexo com a rede, sendo um

    processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended

    Service Set.

    Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    15/68

    15

    2.2 CONFIGURAO DA REDE WI-FI

    Com o advento da tecnologia, tanto no ambiente corporativo como no

    residencial, existe a necessidade de aderir tecnologia sem fio, principalmente devido

    mobilidade oferecida.

    Atualmente, o mercado tecnolgico dispe de inmeros equipamentos de rede

    sem fiooferecendo dispositos Wi-fiem todas as linhas atuais de notebooks,e vrios

    modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da

    banda larga, em qualquer ambiente com extrema facilidade.

    Com isso, torna-se mais fcil montar redes rede sem fio com esses

    equipamentos, sendo necessrio somente, plugar a conexo da banda em um conector

    do roteador denominado WAN, ento, os computadores nas portas LAN, faro uma

    configurao do tipo de conexo rpida com a internet e estar pronto para funcionar.

    Porm, os roteadores que possuem sistema sem fio, deveram estar devidamente

    configurados, caso contrrio, qualquer outra estao com antena wi-fipoder conectar-

    se na rede usufruindo todos os recursos disponveis, caracterizando um ataque.

    Os intrusos em redes sem fio comprometem a rede, porm, existem ataques devrias origens e objetivos. Estes podem ser gerados de alguma disposio dentro da

    rea de abrangncia da rede em questo, o que dificulta a tarefa de localizao precisa

    da origem do ataque (DUARTE, 2003).

    Redes mal configuradas tornam-se vulnerveis a ataques de intrusos mal-

    intencionados. Essas redes dispem de algumas facilidades aos invasores como:

    impossibilidade de identificao da origem do ataque. Quando se comenta em

    configuraes de uma WLAN existem alguns modelos desenvolvidos ou at emdesenvolvimento que devem ser considerados.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    16/68

    16

    2.2.1 Modelo IEEE 802.11

    Segundo o modelo IEE 802.11, a instalao de redes Wi-fi realizada com dois

    componentes bsicos:

    Adaptador de rede wi-fi um dispositivo de hardware responsvel pelacomunicao entre os computadores em uma rede.

    Access Points o provedor de acesso para as estaes conectadas. Em

    portugus ponto de acesso um dispositivo em uma rede sem fio que

    realiza a interconexo entre todos os dispositivos mveis.

    Um conceito extremamente difundido para designar redes sem fio WLANs,

    (Wi-fi Local Area Networks). Existem conjuntos de estaes que so monitoradas porapenas um access point echamam-se Basic Service Set(BSS). Alguns padres devem

    ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of

    Electrical and Electronics Engineers). O modelo 802.11 acumula uma srie de

    particularizaes que definem como deve ser a transmisso entre dispositivos de uma

    rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu

    em 1997, lanado pelo Institute of Electrical and Electronics Engineers (IEEE)

    (TANENBAUM, 2003). Neste mesmo perodo foi criado, tambm, o HiperLan/2 e o

    Bluetooh, contribuindo para a disseminao das redes sem fio no mercado e

    melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se aps

    inmeras crticas construtivas, o que contribuiu para a implementao da infra-estrutura

    elevando as taxas de transmisso de 54 Mbps e 11Mbps (Megabyte por segundo)

    substituindo os 2 Mbps existentes.

    2.2.2 Modelo 802.11a

    O modelo 802.11a foi definido depois dos padres 802.11 e 802.11b, a fim de

    resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo

    aumentar a velocidade para um pice de 54 Mbps (108 Mbps em modo turbo). Aparece

    com faixa de operao de 5GHz, mas com alcance menos abrangente do que a dos

    demais fabricantes. A chave utilizada WEP, pode chegar a at 256 bits, porm,

    compatvel com chaves menores.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    17/68

    17

    Seu tipo de modulao OFDM (orthogonal frequency-division multiplexing),

    distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de

    compatibilidade com base instalada atual (802.11b), o principal problema, j que esta

    utiliza faixas de freqncia distintas. A respeito disso, diversos fabricantes investem em

    equipamentos neste modelo, e procedimento similar comea a ser usado em redesnovas, onde no necessrio fazer atualizaes nem h redes sem fio pr-existentes

    (RUFINO, 2005).

    2.2.3 Modelo 802.11b

    O 802.11b um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps

    de transmisso mxima e mnima de 1Mbps, utilizando a freqncia de 2,4 GHz eapenas DSSS, o qual admite 32 usurios no mximo. At hoje ainda o modelo mais

    popular, com o maior nmero de adeptos, ferramentas administrativas e dispositivos de

    segurana disponibilizados. Contudo, o modelo abordou ao seu limite, e j est

    desprezado em montagens modernas (RUFINO, 2005).

    2.2.4 Modelo 802.11g

    O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os

    equipamentos dos padres b e gsejam passveis de existirem no mesmo ambiente,

    possibilitando a evoluo menos sentida do parque instalado. O 802.11g utiliza infinitas

    das peculiaridades positivas do 802.11a, como tambm modulao OFDM e velocidade

    a cerca de 54 Mbps nominais (RUFINO, 2005).

    2.2.5 Modelo 802.11i

    O modelo 802.11i refere-se s maneiras de validao e privacidade podendo ser

    praticado em diversos de seus aspectos aos protocolos j existentes. O principal

    protocolo de rede apontado neste modelo denominado de RSN (Robust Security

    Network), que admite elementos de conversao mais seguros que os demais. Deste

    mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer sadas de

    segurana mais reforadas, do que o modelo WEP, o WPA, que tem por fundamental

    propriedade a utilizao do cdigo criptogrfico AES (Advanced Encryption Standard)

    (RUFINO, 2005).

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    18/68

    18

    2.2.6 Modelo 802.11n

    O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum

    Efficiency), um modelo em crescimento, em que o objetivo principal acrescer avelocidade cerca de 100 500 Mbps. Comparando os modelos atuais existe

    precariedade de modificaes. Uma alterao de OFDM a mais expressiva delas,

    popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro

    predicado deste modelo a possibilidade de haver compatibilidade com os modelos

    atuais do mercado. Lidar com freqncias de 40Mhz, e ainda, manter contato com os

    20Mhz atuais, porm, as velocidades altas oscilam em volta de 135 Mbps (RUFINO,

    2005).

    2.2.7 Modelo 802.11x

    O modelo 802.11x tem peculiaridades que so inerentes a esse tipo de redes,

    pois admite validao fundamentada em metodologias j firmadas, por exemplo o

    RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a

    possibilidade de causar um nico modelo de validao, autnomo da tecnologia. O

    802.11x capaz de utilizar vrios metodologias de validao no modelo EAP

    (Extensible Authentication Protocol), que determina maneiras de validao

    fundamentadas em usurios e senhas, senhas rejeitveis (One Time Password),

    algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptogrficos

    (RUFINO,2005).

    2.2.8 Modelo 802.11d

    O modelo IEEE 802.11d foi criado para extenses exteriores dos denominados

    cinco grandes domnios regulatrios (EUA, Austrlia, Canad, Europa e Japo). O

    802.11d possui um frame estendido que compreendem campos contendo

    conhecimentos, parmetros de freqncia e tabelas com parmetros de cada regio

    (FAGUNDES, 2004).

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    19/68

    19

    2.2.9 Modelo 802.11e

    O Task Group, criado para desenvolver o modelo 802.11, primeiramente

    continha o escopo de aumentar a segurana e QoS para a subcamada MAC.Posteriormente, os assuntos de segurana passaram a ser funo do Task Group

    802.11i, e o 802.11e com atribuio de estender as maneiras de QoS. O QoS dever

    ser integrado s redes sem fio para o suporte de voz, vdeo e dados (FAGUNDES,

    2004).

    2.2.10 Modelo 802.11f

    O modelo IEEE 802.11f marca a subcamada MAC e a camada fsica para as

    redes sem fio e gera os princpios bsicos da arquitetura da rede, compreendendo a

    importncia dos acessos e de sistemas distribudos. O IEEE 802.11f est determinando

    as indicaes prticas, mais que os outros modelos. As indicaes apresentam os

    servios dos pontos de acesso, as primitivas, as funes e os protocolos que

    precisaro ser partilhadas pelos diversos fornecedores para trabalharem em rede

    (FAGUNDES, 2004).

    2.2.11 Modelo 802.11h

    Na Europa, os radares e satlites utilizam a banda de 5GHz, a mesma usada

    para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleo

    dinmica de freqncia (DFS Dynamic Frequency Selection) e um controle de

    eficcia de comunicao (TPC Transmit Power Control)para o modelo 802.11a. Este

    alcance evita intervenes com radares e satlites, abrigando as redes militares e de

    satlites que compartilham esta banda (FAGUNDES, 2004).

    2.3. Possibilidade de Compartilhamento

    Atravs da conexo de um nico concentrador todas as estaes compartilham

    de maneira semelhante s redes Ethernet.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    20/68

    20

    Da mesma maneira que em redes ETHERNET, tambm em redes Wi-Fi o meio compartilhado entre todas as estaes conectadas a ummesmo concentrador.Desta forma,quanto maior o nmero deusurios,menor ser a banda disponvel para cada um deles.Essamesma caracterstica faz com que o trfego fique visvel para todas asinterfaces participantes. (RUFINO, 2005)

    H poucos anos, as prprias redes Ethernet operavam (e muitas ainda operam)

    a 10 Mbits/s. Essas velocidades citadas para os padres 802.11a e 802.11b so

    valores mximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode

    assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s medida em que a distncia

    aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como

    Ethernet, uma rede de difuso de barramento com controle descentralizado, em geral

    operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede

    Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem,

    cada computador aguardar um tempo aleatrio e far uma nova tentativa mais tarde

    (TANENBAUM, 2003).

    Assim sendo, a banda ser limitada devido ao compartilhamento, e quanto maior

    o nmero de estaes menor ser a banda. Essa caracterstica possibilita que cada

    computador esteja visvel na rede. As redes sem fio possibilitam o acesso ao meio,

    fazendo com que o intruso no necessite estar dentro de um equipamento para o

    ataque, apenas, estar dentro da rea de abrangncia do sinal j ser o suficiente. Maisrecentemente, os Switches(roteadores) fazem com que o trfego seja isolado para os

    elementos. O FHSS (Frequency Hopping Spread Spectrum espectro de disperso

    de saltos de freqncia) utiliza 79 canais, cada um com 1 MHz de largura, comeando

    na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a

    tecnologia mais divulgada o modelo Spread Spectrum, que possui especificidades de

    segurana, j que foi criado para fins do exrcito. Esse tipo de modelo citado

    anteriormente utilizado para rdio transmisso, pois ao receber a comunicao sernecessrio o reconhecimento da freqncia perfeita.

    2.4 Ataques em Redes Modelo 802.11x

    O que faz o grande sucesso das redes sem fio a possibilidade de mobilidade,

    levando em conta que as informaes so enviadas e recebidas no ar, atravs das

    ondas de rdio. Salienta-se que nenhuma rede oferece a segurana total, mas existe a

    possibilidade de torn-la mais segura e menos vulnerveis aos ataques utilizando

    protocolos de segurana prprios e demais utilizados na rede cabeada. Todavia, redes

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    21/68

    21

    Wi-fipossuem seus problemas peculiares, alm daqueles que pr-existem nas redes

    com cabo, tendo em vista a grande rea de abrangncia, assim sendo, vrios defeitos

    de segurana arriscam a segurana da informao.

    2.4.1 Associao Maliciosa

    O inimigo imita um ponto de acesso, enganando demais sistemas de forma que

    parea estar entrando em uma rede real, da se d a associao maliciosa. Com a

    ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando

    um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).

    2.4.2 Arp Poisoning

    O Arp Poisoiningdesvia o trfego para o intruso, fazendo com que o endereo

    MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resoluo

    de endereos um ataque de camada de enlace de dados que s pode ser disparado

    quando um atacante est conectado na mesma rede local que a vtima. Limitando este

    ataque s redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de

    fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003]

    Essa ofensiva de deixar escapar as informaes que s pode ser enviado

    quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use

    de ARP Poisoning ser capaz de ser disparado de um computador WLAN uma

    estao orientada. Sendo assim este ataque tambm poder ser realizado a uma rede

    cabeada (RUFINO, 2005).

    2.4.3 Mac Spoofing

    MAC spoofingocorre no momento em que um computador na rede copia o MAC

    Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de

    capturar informaes como senhas e outras. Cada rede sem fio tem suas

    peculiaridades quanto aos seus dispositivos, a fim de deixar a realizao da alterao

    do endereo fsico, assim, os invasores tero a capacidade de pegar o endereo MAC

    e alterar pelo endereo do usurio.

    4Spoofing o termo de uso dos hackers para descrever o ato de faking (fingir) a informao emitido a umcomputador

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    22/68

    22

    2.4.4 Negao de Servio

    A Negao de Servio ou Dos, uma forma de acesso que tenta fazer com que

    qualquer servio torne-se inacessvel. O intruso emite um ataque de Dos atravs de

    vrias formas, sendo que este pode ser enviado de qualquer rea de abrangncia dosinal. Os ataques de negao de servio so feitos geralmente de duas formas:

    Forar o sistema vtima a reinicializar ou consumir todos os seus recursos (como

    memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu

    servio;

    Obstruir o meio de comunicao entre os utilizadores e o sistema, fazendo com

    que a vtima no comunique-se adequadamente (WIKIPDIA, 2008).

    2.4.5 Wardriving

    O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e

    possibilita o acesso a rede Wi-fi.

    Wardriving pode ser considerado uma forma de ataque de vigilncia, tendocomo objetivo encontrar fisicamente os dispositivos de redes sem fio para queestes dispositivos possam, posteriormente, ser invadidos. Para isto, algumasferramentas fceis de serem encontradas na Internet so usadas paraencontrar redes sem fio que esto desprotegidas. A partir disso, pode-se fazero logon ou conectar-se atravs dessa rede Internet, podendo monitorar otrfego da rede e at violar suas chaves de criptografia WEP (ANDRADE,2004)

    A figura abaixo, apresenta um desenho de um carro tentando localizar rede

    atravs da tcnica de wardriving. O objetivo dessa tcnica percorrer de carro com um

    notebook a procura de redes abertas (sem segurana) e podendo utilizar um GPS para

    mapear as redes encontradas.[RUFINO, 2005]

    Figura 4 - Tcnica de Wardriving

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    23/68

    23

    Esse tipo de ataque, muitas vezes, avaliado como uma maneira de invaso

    com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE

    SEM FIO, que tenham a viabilizao de invaso. Partindo deste pressuposto, existe a

    possibilidade de quebrar as chaves deseguranae infringir a navegao desta rede.

    2.4.6 Warchalking

    A tcnica denominada Warchalking, consiste na demarcao das redes de

    access pointdisponveis que foram descobertas atravs das tcnicas de Wardriving.

    Warchalking a tcnica que usurios de notebooksencontraram para identificar

    um local (hotspot) onde haja uma conexo rede sem fio(rede sem fio) com sinal abertoou vazando (sem segurana). Quando localizado, informado o nome do hotspot, o

    tipo e a velocidade atravs de smbolos (warchalking).

    WarChalkingj surgiram em So Paulo e no Rio de Janeiro, principalmenteem aeroportos e lanchonetes que utilizam equipamentos mveis (tipo IPaqs ePalms) com redes sem fio para tirar pedidos e fechar a conta. Como no hlimite para este tipo de situao, qualquer mecanismo que utiliza wi-fi (comoaquelas mquinas de carto de crdito de postos de gasolina) pode serfacilmente interceptado (WIKIPDIA, 2008).

    Atravs de tcnicas como wardriving, o inimigo localiza os sinais de redes

    abertos e marca muros com caracteres prprios como uma forma de comunicao

    confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores

    podem ser observados na figura a seguir.

    Figura 5 - Modelo de Warchalking(Fonte: sindominio.net)

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    24/68

    24

    De acordo com a figura 1, visualizam-se 3 smbolos, significando:

    Smbolo 1: o smbolo que marca a rede aberta, descreve a denominao da

    rede e tamanho da banda;

    Smbolo 2: o smbolo que marca a rede fechada, descreve a denominao

    da rede;

    Smbolo 3: o smbolo que marca a rede protegida com criptografia WEP e

    nome da rede, bem como o tamanho da banda.

    2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO

    2.5.1 Wired Equivalent Privacy (WEP)

    Existem vrios tipos de redes que necessitam de comunicao remota ou at

    mesmo fsica com um elemento de rede. J nas redes REDE SEM FIO necessrio

    existir uma forma de receptividade do sinal, sendo assim, a aquisio da informao

    ser adquirido de maneira totalmente tranqila. Assim, o modelo 802.11 tem a

    capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que est

    sendo padronizado para o padro REDE SEM FIO. Esse tipo de protocolo atua com

    algoritmos proporcionais com chave secreta, que tem a funo de compartilhar entre as

    estaes e o concentrador, a fim de descobrir as informaes que trafegam (RUFINO,

    2005).

    A validao da chave compartilhada averigua se o usurio est utilizando a rede

    sem a chave secreta. Todos os usurios da rede REDE SEM FIO devem ser

    configurados com a chave, em uma rede de infra-estrutura. Os usurios da rede Wi-fie

    os APs partilham da mesma chave. A rede Ad-Hoc, todos os usurios utilizam a

    mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE,

    com o intuito de proteger os dados que trafegam na rede, tornando-se um mtodo para

    criptografar as informaes. Funciona em camadas de enlace, abastecendo de

    criptografia o acess point e o cliente. Com seu mtodo criptografado utilizando um

    algoritmo denominado RC4, e com a utilizao de um vetor de inicializao de 24 bitscontendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta.

    (EDNEY; ARBAUGH, 2003).

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    25/68

    25

    O WEP constitudo por uma chave esttica, e outra dinmica com o nome de

    vetor de inicializao com 24 bits. Assim estas duas chaves juntam-se e formam uma

    nica chave de 64 ou 128 bits. Aps, o fluxo encriptografado enviado e gera o

    Keystream (seqncia de bits pseudorandmica) para possibilitar a desencriptao do

    dado na outra ponta da transmisso. Ento, a informao juntamente com seu total deverificao (checksum), sero concatenados e encriptados acrescentando uma funo

    binria XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)

    A figura abaixo, demonstra este processo.

    Figura 6 - Encriptao WEP(EDNEY; ARBAUGH, 2003)

    O IV aproveitado como uma chave ativa a fim de alterar o valor do Keystream,

    garantindo a segurana das informaes. O WEP garante um nvel bsico de

    segurana, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares

    que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    26/68

    26

    2.5.2 Autenticao utilizando Chave Compartilhada

    A autenticao utilizando chave compartilhada denominada Shared Key

    Authentication (SKA), em que a estao deve responder uma solicitao enviada pelo

    Acess Pointcorretamente, caso contrrio, no ocorrer a autenticao. A configuraoem cada STA dever ser feita manualmente

    Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).

    Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003)

    Assim que a STA que quiser executar a autenticao na rede, ser emitido uma

    autenticao para oAccess Pointque dever reconhecer a chave secreta. Ento o A.Preconhece a chave secreta, e comparar o texto original emitido com a resposta da

    STA. Se a troca de informao estiver correta, ento esta estao poder acessar a

    rede.

    2.5.3 Rede sem fioProtected Access (WPA)

    Existem muitos problemas de segurana difundidos no protocolo WEP.Ento, o

    IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a

    gerao deste novo modelo utilizou-se do firmware, o que no precisou de alteraes

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    27/68

    27

    na infra- estrutura de hardware(AGUIAR, 2005).O WPApossui melhores mecanismos

    de autenticao, privacidade e controle de integridade que o WEP(AGUIAR, 2005). No

    WPA, ao contrrio do WEP, no est disponvel suporte para conexesAd-Hoc.

    O modo de conexo Ad-Hoc um grupo de computadores, cada um com

    adaptador WLAN, conectados como uma rede sem fio independente, como mostra afigura 2.2, uma rede desse modelo chamada de BSS (Basic Service Set), sendo que

    todas as estaes possuem o mesmo BSSID (BasicService Set Indentifier) [WDC,

    2005]. Atuando em dois campos, o WPA, no primeiro garante a segurana da

    informao durante a navegao e o outro campo a utilizao dos modelos .1x e EAP

    (Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo,

    a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared

    Key, ou WPA-PSK), que tem a funo de reconhecer o equipamento atravs do

    concentrador. O interessante que o WPA tem o protocolo TKIP, que faz a troca das

    chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as

    chaves so imutveis, sendo seu IV com somente 24 bits, porm, agora passou para

    48 bits. O TKI realiza a funo de fazer que cada uma das estaes possua uma chave

    distinta para realizar a troca de informaes. O WPA tem a possibilidade de modificar o

    IV em cada pacote, por perodo ou, at mesmo sesso o que o torna bem mais seguro

    (DUARTE, 2003).Foi desenvolvido no WPA o EAP, que um modelo de autenticao

    que usa um padro 802.11x, possibilitando infinitas maneiras de autenticao e

    certificao digital. O WPA j possui modelos mais desenvolvidos como o WPA2, que

    tambm reconhecido como 802.11i, sendo que a principal diferena de seu

    antecedente o mtodo de criptografia mais forte, utilizando o AES (Advanced

    Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo

    chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits padronizado

    (DUARTE, 2003).

    2.5.4 Vantagens do WPA sobre o WEP

    Atualmente o protocolo WEP menos seguro do que o WPA. No WPA foi

    aprimorando a criptografia dos dados, e seu vetor de inicializao passa a ter 48 bits ao

    invs de 24 utilizada. Outra vantagem o progresso no procedimento de autenticao

    dos usurios. Essa autenticao utilizar o 802.11x e o Extensible Authentication

    Protocol (EAP), fazendo juntamente com o servidor de autenticao central umaautenticao de cada usurio antes de obter o acesso a rede.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    28/68

    28

    3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP

    3.1 Ataques Ativos e Passivos

    Uma rede Wi-fi pode sofrer duas classificaes de ataques, que so os ativos eos passivos.

    Ataque ativo: o ataque em que o invasor realiza modificaes no

    funcionamento da rede.

    Ataque passivo : aquele em que o invasor apenas analisa o trfego, e no

    realiza modificaes na rede, assim sendo, ele extremamente difcil de ser localizado,

    como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor

    apenas escuta na expectativa de obter informaes.

    3.1.1 Backtrack 3 (Bt3)

    O Backtrack um sistema operacional Linux que tem por principal objetivo

    executar testes de invaso. a evoluo de duas ferramentas bem conhecidas como:

    Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack

    conseguiu substitu-las, sendo reconhecido popularmente e obtendo o reconhecimento

    de Distribuio Live de Segurana nmero 1 no ano de 2006. O BackTrack possui

    aproximadamente 300 ferramentas distintas e atualizadas, que so estruturadas

    conforme o fluxo de trabalho dos profissionais de segurana. Assim sendo, esta

    estrutura faz com que at novatos possam encontrar as funcionalidades relacionadas

    uma tarefa especfica para ser cumprida. As tecnologias surgidas e tcnicas de teste

    so combinadas no BackTrack o mais rpido possvel para mant-lo atualizado.

    Nenhuma plataforma de anlise comercial ou livremente disponvel oferece um nvel

    equivalente de usabilidade com configurao automtica e foco em testes de invaso

    (WIKIPDIA, 2008).

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    29/68

    29

    3.1.2 Kismet

    O Kismet um Sniffer (analisador de rede)que funciona como uma espcie de

    Scanner.Tem a capacidade de descobrir a rede e o ponto de acesso conservando os

    dados exclusivos do atacado. utilizado como verificador de segurana ou localizadorde redes prximas, assim sendo, poder ser usado para o bem ou para o mal. Ele um

    recurso passivo, isto , assim que ele for ativado, colocar a placa Wi-fi em modo

    monitor (rfmon), passando a ouvir os sinais que atinjam at a sua antena. Assim, os

    pontos de acesso que foram configurados para no haver divulgao do ESSID5 ou

    com a encriptao ativa sero detectados. Diretamente, no ser possvel configur-

    los, pois eles no respondem a pacotes de broadcast(por isso eles no so detectados

    por programas como o Netstumbler, mas o Kismet capaz de detect-los quando um

    cliente se associa a eles, pois o ESSID da rede transmitido de forma no encriptada

    durante o processo de associao do cliente. Primeiramente, essa rede ser detectada

    como no ssid, j que o broadcast do SSID foi desativado no ponto de acesso. Mas,

    assim que qualquer computador se conecta ao ponto de acesso, o Kismetdescobre o

    SSID6correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessrios

    para efetuar a descoberta do KEY. Como ele no transmite pacotes, apenas escuta as

    transmisses, todo o processo feito sem prejudicar as redes vizinhas, de forma

    praticamenteindetectvel (CLUBE DO WARCHALKING, 2008).

    3.1.3 SpoonWep

    O SpoonWEP um programa escrito em Java, com o intuito de quebrar as

    chaves WEPcriptografadas. Como um todo, o spoonwep uma ferramenta poderosa,

    capaz de revelar a chave Wepem poucos minutos. Com esse programa, basta saber o

    endereo fsico e a freqncia de transmisso do Access Point, para em poucos

    minutos descobrir a chave secreta e ter acesso a essa rede.

    5ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parteda rede.6SSID (Service Set Identifier), significa um conjunto nico de caracteres que identifica uma rede sem fio, diferencia uma redesem fio de outra e um cliente normalmente s pode conectar em uma rede sem fio se puder fornecer o SSID correto. DiferentesSSIDs permitem a presena de diferentes redes sem fio no mesmo espao fsico. (TERRA, 2008)

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    30/68

    30

    3.2 Exemplos Prticos de Quebra de Chave WEP

    Para maior compreenso das ferramentas utilizadas, abaixo, ser demonstrado

    a forma atuao dos programas citados anteriormente, como o Kismet e o

    SpoonWep;

    Primeiramente, iniciamos o Sistema Operacional (backtrack3)

    Figura 8 - Abertura do sistema operacional Backtrack 3

    Ser aberta uma console e executado o aplicativo Kismet, responsvel pela

    descoberta das redes.

    Figura 9 - Execuo do analisador de rede (Kismet)

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    31/68

    31

    O Kismet analisa as redes disponveis.A interface do Kismet inteiramente em

    modo texto, intuitiva e de fcil utilizao. A Figura 10, apresenta a sua

    interface principal, na qual podero ser selecionadas as redes com sinal

    disponvel e com alcance.

    Figura 10 - Programa Kismet analisando as redes disponveis.

    Apenas com a tecla enter, ser selecionado a vtima, e obtido o BSSID eChannel doAccess Point.

    Figura 11 - Programa Kismet selecionando a rede alvo

    Em posse dos dados da vitima, ser aberta a interface do SpoonWEP, epreenchido o campo Victim Mac com o BSSID capturado, seleciona-se a

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    32/68

    32

    interface da rede que ser efetuado o ataque e o canal que a vtima se encontra,

    aps pressiona-se o boto LAUNCH.

    Figura 12 - Interface do programa SpoonWep

    Ataque em andamento:

    Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs,

    necessrios para a quebra da chave WEP.

    Figura 13 - Programa SpoonWep executando o ataque.

    Resultado do ataque:

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    33/68

    33

    Figura 14 - Programa SpoonWep apresentando o resultado do ataque

    Resultado: Em 2 minutos a chave foi descoberta.

    Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    34/68

    34

    4. PESQUISA DE CAMPO

    Essa pesquisa tem como foco principal, capturar o mximo de sinais de

    redes wi-fi dentro do bairro Menino Deus, para que seja feito uma anlise dos dados, a

    fim de verificar qual o nvel de segurana que as redes wi-fi so configuradas.

    Sero realizados dois tipos de capturas, sendo que;

    o primeiro consiste em estacionar o carro em um ponto seguro,

    capturando todos os sinas de redes wi-fi, assim, analisando-os e

    efetuando testes de segurana.

    o segundo tem o objetivo de capturar o maior nmero de redes wi-fi do

    bairro, realizando anlises posteriormente.

    Para a execuo do processo foram utilizados dois computadores portteis e um

    automvel para o deslocamento, cada notebooks com distintas configuraes de

    softwares e hardware.

    Notebook EEPC

    Processador CELEROM 900MHZ Memria Ram: 1GB

    Hard Disk (HD): 4GB

    Wi-fi: Integrated 802.11b/g Wi-Fi

    Sistema operacional: Linux distribuio BACKTRACK

    Software para captura de rede: Kismet,

    Notebook HP

    Processador AMD TURION 64X2

    Memria Ram: 2GB

    Hard Disk (HD):160GB

    Wi-fi: Integrated 802.11b/g Wi-Fi

    Sistema operacional: Linux Ubuntu

    Software para captura de rede: Kismet

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    35/68

    35

    4.1 Anlises de Pontos Fixos

    O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro

    predominantemente residencial e esperava-se encontrar um nmero razovel de redes

    domsticas. Foram identificados os nomes destas redes e os protocolos. Comoinstrumento de trabalho utilizou-se um automvel para deslocamento, e dois notebooks

    com distribuies Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu.

    As capturas foram realizadas entre os dias 15 de abril 15 de junho em seis

    pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um

    grande nmero de prdios residenciais e comerciais. Aps a escolha do local os dados

    foram coletados conforme mapeamento abaixo:

    Figura 15- Mapeamento das redes captadas em pontos fixos

    As marcaes em vermelho representam os pontos fixos escolhidos para anlise

    no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos

    analisados.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    36/68

    36

    Abaixo, segue a relao dos pontos fixos escolhidos:

    Tabela 1- Relao dos pontos fixos pr determinados

    Pontos de CapturaPontos Fixos Locais1 Rua: Barbedo2 Rua: Visconde do Herval3 Rua: Getulio Vargas4 Rua: Bastian5 Rua: Botafogo6 Rua: Adriano Ribeiro

    A partir dos seis pontos fixos foi obtido um total de 141 redes distintas

    encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18

    redes estavam abertas vulnerveis a ataques sem nenhum tipo de segurana. Sendo

    que, em sua maioria (123) tinham algum tipo de protocolo de segurana. Cabe

    ressaltar que, 61 possuidoras do protocolo WEP vulnervel a ataques. Assim sendo, 62

    redes possua o protocolo WPA detentor de uma segurana avanada.

    Abaixo segue a relao e o grfico dos protocolos de segurana encontrados:

    Tabela 2- Relao dos protocolos de segurana encontrados nos pontos fixos

    PROTOCOLOS DESEGURANA TOTAL

    WPA PSK AES-CCM 5ABERTA 18

    TKIP WPA PSK AES-CCM 24TKIP WPA PSK 33

    WEP 61

    TOTAL 141

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    37/68

    37

    PROTOCOLOS DE SEGURANA (PONTO FIXO)

    5

    18

    24

    33

    61

    0

    10

    20

    30

    40

    50

    60

    70

    WPA PSK

    AES-CCM

    ABERTA TKIP WPA

    PSK AES-

    CCM

    TKIP WPA

    PSK

    WEP

    Figura 16- Demonstrativa do total de redes encontradas (ponto fixo)

    Das redes analisadas foram encontradas um total de 4 protocolos de segurana

    distintos, e 18 abertas (sem protocolo de segurana). Observou-se que 43% das redesdetinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente

    frgeis. A seguir segue o grfico percentual das redes analisadas

    PROTOCOLOS DE SEGURANA (PONTO FIXO)

    4%

    13%

    17%

    23%

    43%

    WPA PSK AES-CCM

    ABERTA

    TKIP WPA PSK AES-

    CCM

    TKIP WPA PSK

    WEP

    Figura 17- Percentual de redes analisadas (ponto fixo)

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    38/68

    38

    Das redes analisadas percebeu-se a existncia de 9 canais distintos, porm 66

    por cento deles contida no mesmo canal, abaixo ser apresentado a tabela dos canais

    existentes e o grfico percentual:

    Tabela 3- Relao dos canais encontrados

    TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)

    9%

    1%

    66%

    1%

    2%

    3%

    1%

    16%1% Canal 1

    Canal 2

    Canal 6

    Canal 7

    Canal 8

    Canal 9

    Canal 10

    Canal 11

    Canal 13

    Figura 18- Percentual dos canais encontrados

    A utilizao do mesmo canal pode acarretar interferncia, a figura 19 mostra a

    interferncia de mesmo canal visto em um analisador de espectro enquanto que a

    figura 20 mostra a configurao de rede que produziria esse problema.

    Figura 19 Interferncia de mesmo canal visto por um analisador de espectrofonte: FARIAS, 2006

    CHANNEL TOTALCanal 1 13Canal 2 1Canal 6 95Canal 7 1Canal 8 3Canal 9 4Canal 10 1Canal 11 22Canal 13 1

    141

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    39/68

    39

    Figura 20 Pontos de acesso utilizando o mesmo canal em uma redefonte: FARIAS, 2006

    Se houver muitos pontos de acessos no mesmo canal, as clulas de cada ponto

    poderiam se sobrepuser havendo interferncia entre eles. Para tentar solucionar este

    problema de interferncia, poderia ser usado o programa kismet, com o intuito de

    capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nvel da

    potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e

    escolher o canal menos poludo.

    4.1.1 Ataques efetuados em redes com protocolo WEP

    Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as

    chaves de 9 redes. Os critrios para a escolha das redes foram o volume do trfego de

    dados e o nmero de clientes conectados a estas redes.

    O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um nmero

    de IVs capturados variando de 20.000 a 35.000.

    Aps a quebra da chave, foi possvel navegar na rede capturada, e observar que

    muitas daquelas mquinas encontradas nas redes, estavam vulnerveis e susceptveis

    a ataques.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    40/68

    40

    4.2. Anlise Captura em Movimento

    A segunda etapa da anlise foi realizada com o carro em movimento no Bairro

    Menino Deus a fim de capturar um maior nmero de redes.

    Com esse mtodo, foi capturado um numero bem maior de redes, pois abrangeuma rea maior comparada ao ponto fixo.

    Ao total foram capturadas 836 redes diferentes atravs do programa Kismet.

    Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurana e

    extremamente frgeis, e 349 com o protocolo WEP que so quebradas facilmente.

    Abaixo segue, o nmero de redes capturadas pelo Kismet com seus respectivos

    protocolos de segurana. Na figura abaixo, as linhas em vermelho indicam o caminho

    percorrido para a captura dos dados em movimento.

    Figura 21- Mapeamento das redes captadas em movimento

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    41/68

    41

    Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de

    segurana.

    PROTOCOLOS DE SEGURANA TOTALWEP 349

    TKIP WPA PSK AES-CCM 185

    WPA PSK AES-CCM 147ABERTA 116TKIP WPA PSK 39

    TOTAIS 836

    349

    185147

    116

    39

    0

    50

    100

    150

    200

    250300

    350

    400

    WEP TKIP WPA

    PSK AES-

    CCM

    WPA PSK

    AES-CCM

    ABERTA TKIP WPA

    PSK

    Figura 22- Redes capturadas pelo Kismet com seus respectivos

    protocolos de segurana.

    41%

    22%

    18%

    14%

    5% WEP

    TKIP WPA PSK AES-CCM

    WPA PSK AES-CCM

    ABERTA

    TKIP WPA PSK

    Figura 23- Percentual de redes analisadas (em movimento)

    Conforme o grfico acima, pode-se notar que 41 por cento das redes analisadas

    em movimento possuem o protocolo WEP.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    42/68

    42

    4.3 Consideraes Finais

    Atravs desta pesquisa foi possvel confirmar algumas vulnerabilidades das

    redes Wi-fi. Algumas medidas de preveno so fundamentais, inclusive em redes

    convencionais domsticas. As tcnicas de segurana necessitam conhecimento,portanto, vrias medidas juntamente com o estudo a fim de gerar um padro de

    segurana tornam-se imprescindvel. Uma alternativa seria a gerao de uma

    ferramenta capaz de averiguar quando a rede est sendo submetida a algum tipo de

    risco, como o ataque ou alguma das vulnerabilidades comentadas.

    Independente do nvel de segurana implementado ou possvel de ser adotadas

    em redes sem fio, elas sempre apresentaro riscos e vulnerabilidades. Em qualquer

    caso, o cliente e o concentrador so sempre pontos de possveis falhas e devem

    receber ateno especial e constante (RUFFINO, 2005).

    O principal problema das redes Wi-fi refere-se autenticao, j que outros

    elementos esto em constante evoluo, como algoritmos para criptografia do trfego,

    protocolos e freqncias utilizadas (RUFFINO, 2005).

    Para aumentar o nvel de proteo em uma redes wi-fi devem-se seguir alguns

    procedimentos, tais como:

    alterar no equipamento Wi-fi os dados de autenticao, substituindo o

    nome de usurio e senha padro

    alterar e desativar o SSID

    alterar desativar e limitar o DHCP

    usar o protocolo de segurana WPA com uma password adequada

    ativar o Filtro de Mac

    Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim

    ainda imprescindvel. Cabe ressaltar que se tratando de informtica no podemos

    garantir 100% de segurana, porm possvel aumentar o nvel de seguridade

    dificultando a invaso da rede.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    43/68

    43

    5. CONCLUSO

    Este estudo propiciou a anlise de algumas vulnerabilidades com o avano da

    tecnologia Wi-fi, demonstrando a explorao das fragilidades encontradas e como um

    intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades

    pode causar desde prejuzos financeiros at a divulgao imprpria de informaes

    sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de

    acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no

    mundo dos hackers. Estas ferramentas so de domnio pblico. Contudo, percebe-se

    que imprescindvel tomar medidas de segurana a fim de evitar maiores prejuzos.

    Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos

    fundamentais referente a rede Wi-fi. Sendo que um deles a fragilidade que a rede

    apresentada, por possuir um sinal de fcil acesso, e de alguns protocolos destas redes

    serem vulnerveis a ataques sem requerer o mnimo de esforo. Outro aspecto obtido

    foi o descaso com a instalao, pois foram encontrados muitas redes abertas.

    Percebe-se que, embora muitas redes tenham um protocolo de segurana ativo

    o protocolo WEP ainda vulnervel ao ataque de intrusos, tornando-se fcil de

    quebrar, existindo instrues na Internet de como realizar a quebra. Em alguns pontos

    foi percebido a existncia de saturao de sinais, considerando que o equipamentoutilizado simples e no captura a gama de sinais existentes.

    Para trabalhos futuros, seria interessante adaptar uma antena de ganho de

    potencia maior ao computador e tambm acoplar um GPS, poisassim que a rede fosse

    detectada, gravaria a sua localizao. Com esses dados, seria possvel definir com

    mais eficcia o atual cenrio das redes 802.11. Cabe ressaltar que outra extenso

    interessante desta anlise, seria expandir para outros bairros.

    Todas as informaes analisadas podero servir para futuros trabalhos queanalisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurana

    das redes sem fio, os resultados so valiosos, pois possibilitam a percepo dessas

    redes e a conduta dos usurios frente a tecnologia.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    44/68

    44

    REFERNCIAS

    ANDRADE, Lidiane Pereira.Anlise das Vulnerabil idades de Segurana Existentes

    nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca.

    http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.

    CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o

    ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.

    DUARTE, L.O.Anlise de Vulnerabi lidades e Ataques Inerentes a Redes Sem Fio

    802.11x. So Jos do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia

    defendida para obteno do grau de Bacharel em Cincia da Computao.

    EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access

    and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.

    FAGUNDES, Eduardo Mayer. Fundamentos de Wi-fi LAN.

    www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.

    FARIAS, Paulo Csar Bento. Treinamento Profissional em Redes Wi-fi.So Paulo:

    Digerati Books, 2006

    LACERDA, Pablo de Souza. Anlise de Segurana em Redes Wi-fi 802.11x.Juiz de

    Fora, MG.UFJF. So Jos do Rio Preto. Monografia defendida para obteno do grau

    de Bacharel em Cincia da Computao.

    MATOS, Luis. Guia Profissional de Redes Wi-fi. So Paulo, DigeratiBooks, 2005.

    NAKAMURA, Emlio Tissato; GEUS, Paulo Lcio. Segurana de redes em ambientes

    cooperativos.2. ed. So Paulo: Futura, 2003.

    OLIVEIRA, Maurcio Paninini de. Segurana em Rede Banda Larga Rede sem fio ou

    IEEE 802.11.Disponvel em: http//:bibdig.faj.br/document/? down=95. Acessado em 01novembro 2008.

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    45/68

    45

    PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. Wi-fi Data

    Communication Systems, Wi-fi Communication Technologies New Multimedia

    Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER

    ACADEMIC PUBLISHERS, 2002. Page(s): 201-214

    RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 2.ed. So Paulo:

    Novatec, 2005. 206p.

    SANTOS, Daniel. Corte os fios. So Paulo. IDG Brasil, N 155, 06/2005, pp 22-37

    SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/

    spip.php? article127. Acessado em 04 novembro 2008.

    TAKAHASHI, Afonso Kazuo; NETO, Ruy Osrio de Freitas. Segurana em Redes Wi-

    fi. SC- Florianpolis. Monografia defendida para obteno do grau de Bacharel em

    Cincia da Computao.

    TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529

    EI4254,00. html.Acesso em 26 novembro 2008.

    WDC NETWORKS. Disponvel em:. Acesso

    em10 novembro 2008.

    WIKIPDIA, Warchalking. Disponvel em:http://pt.wikipedia.org/wiki/War-chalking,

    Acessado em 19 agosto 2008.

    WIKIPDIA, WLAN.Disponvel em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26

    novembro 2008.

    WIKIPDIA. Backtrack.http://pt.wikipedia.org/wiki/BackTrack. Acessado em 10

    novembro 2008.

    WIKIPDIA. Negao de Servio. Disponvel em: http: //pt.wikipedia.org/wiki/

    Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    46/68

    ANEXO AANLISE DAS REDES WI-FI (PONTO FIXO)

    NMERO SSID BSSID MODELO CLIENTS CHANNEL ENCRYPTMARCA

    AP CRACK_KEY

    1 SIVIRUS 00:1C:F0:C1:84:3FIEEE

    802.11G 2 11 ABERTA N/I N/A

    2 YAMADA 00:1B:11:3A:DF:3DIEEE

    802.11G 5 6 ABERTA N/I N/A

    3 DEFAULT 00:1B:11:92:61:FCIEEE

    802.11G 5 6 ABERTA N/I N/A

    4 DEFAULT 00:17:9A:5A:27:E1IEEE

    802.11G 0 6 ABERTA N/I N/A

    5 RICHOME 00:09:5B:D8:51:A2IEEE

    802.11G 0 6 ABERTA NETGEAR N/A

    6 TP-LINK 00:1D:0F:FB:FC:26IEEE

    802.11G 0 6 ABERTA N/I N/A

    7 MSHOME 00:1D:7E:09:12:13IEEE

    802.11G 0 6 ABERTA N/I N/A

    8 SSDW 00:13:46:33:29:D9IEEE

    802.11G 2 9 ABERTA D-LINK N/A

    9 LINKSYS 00:21:29:A6:B8:1AIEEE

    802.11G 0 6 ABERTA N/I N/A

    10 AAW 00:1C:BF:B8:BB:95IEEE

    802.11G 1 1 ABERTA N/I N/A

    11 LATUR 00:13:46:34;77:70IEEE

    802.11G 8 13 ABERTA D-LINK N/A

    12 DLINK 00:22:B0:3F:BA:1BIEEE

    802.11G 0 6 ABERTA D-LINK N/A

    13 LINKSYS 00:21:29:80:7F:CD

    IEEE

    802.11G 1 6 ABERTA LINKSYS N/A

    14 DEFAULT 00:1B:11:A9:70:10IEEE

    802.11G 0 6 ABERTA N/I N/A

    15 PAULINHO 00:12:23:C3:81:66IEEE

    802.11G 3 6 ABERTA N/I N/A

    16 BLUETREEMILLENIUM 00:1B:11:8D:0D:F9IEEE

    802.11G 5 6 ABERTA N/I N/A

    17 BELKIN54G 00:21:29:80:2F:C3IEEE

    802.11G 3 1 ABERTA N/I N/A

    18 MACINTTOSH 00:1C:F0:A2:1D:43IEEE

    802.11G 0 11 ABERTA N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    47/68

    19 3APTLS 00:1D:46:24:29:00IEEE

    802.11G 7 1TKIP WPA

    PSK N/I N/A

    20 MARTINELLI 00:03:2F:27:82:C3IEEE

    802.11G 13 6TKIP WPA

    PSK LINKSYS N/A

    21 SNBR 00:E0:98;4E:CD:D0IEEE

    802.11G 0 8TKIP WPA

    PSK TREND N/A

    22 ZWA-G220 00:05:9E:86:D1:F7IEEE

    802.11G 2 11TKIP WPA

    PSK N/I N/A

    23 BETA 00:21:29:A0:51:98IEEE

    802.11G 2 6TKIP WPA

    PSK N/I N/A

    24 GANZO1306 00:21:29:80:48:56IEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    25 LUMRERTZ 00:1B:2F:56:44:28IEEE

    802.11G 0 11TKIP WPA

    PSK N/I N/A

    26 PAVAO 00:1D:7E:C2:DB:0DIEEE

    802.11G 0 11TKIP WPA

    PSK N/I N/A

    27 VW_1974 00:1E:E5:77:18:BEIEEE

    802.11G 1 11TKIP WPA

    PSK N/I N/A

    28 BARBOSATESTE 00:1E;58:C2:E2:6FIEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    29 CASTROWI-FI 00:1C:F0:39:EC:8DIEEE

    802.11G 3 6TKIP WPA

    PSK N/I N/A

    30 LINKSYS 00:1A:70;85:7C:5FIEEE

    802.11G 0 6TKIP WPA

    PSK LINKSYS N/A

    31 PAULO 00:1B:11:3F:92:DF IEEE802.11G 2 6 TKIP WPAPSK N/I N/A

    32 TECH-UP 00:1D:0F:FA:02:A2IEEE

    802.11G 2 6TKIP WPA

    PSK N/I N/A

    33 ISABELA 00:1E:58:C6:75:DDIEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    34 REDEWI-FI 00:19:E0:0F:B6:C0IEEE

    802.11G 3 9TKIP WPA

    PSK N/I N/A

    35 THAIS 00:1B:11:3D:0C:F9IEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    36 VERLE-LF 00:1C:10:0F:C3:63IEEE

    802.11G 5 8TKIP WPA

    PSK N/I N/A

    37 VARGAS 00:03:2F:00:00:00IEEE

    802.11G 2 6TKIP WPA

    PSK LINKSYS N/A

    38 SCOTT 00:1C:F0:AD:C1:E1IEEE

    802.11G 0 11TKIP WPA

    PSK N/I N/A

    39 ARTES 00:1B:11:3A:BC:73IEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    40 WRT54G 00:1C:10:C9:53:11IEEE

    802.11G 0 6TKIP WPA

    PSK LINKSYS N/A

    41 ALFREDO 00:18:39:A7:9F:58IEEE

    802.11G 1 11TKIP WPA

    PSK LINKSYS N/A

    42 HOMEOFFICE 00:1E:E5:5D:F7:F1IEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    43 LAN_ABELHA 00:1B:11:ED:AB:3CIEEE

    802.11G 2 11TKIP WPA

    PSK N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    48/68

    44 LINKSYS 00:1C:10:20:C5:3AIEEE

    802.11G 0 6TKIP WPA

    PSK LINKSYS N/A

    45 LINKSYS 00:1E:E5:5E:0E:1DIEEE

    802.11G 0 6TKIP WPA

    PSK LINKSYS N/A

    46 RIOGRANDE_203 00:17:9A:58:08:F9IEEE

    802.11G 2 6TKIP WPA

    PSK N/I N/A

    47 REDE 00:22:B0:3F:C4:6DIEEE

    802.11B 0 9TKIP WPA

    PSK N/I N/A

    48 171WPA 00:15:70:7D:7C:DCIEEE

    802.11G 9 11TKIP WPA

    PSK N/I N/A

    49 TOCA 00:1E:E5:5D:F7:F9IEEE

    802.11G 2 6TKIP WPA

    PSK N/I N/A

    50 GOMESBORBA 00:1A:70:94:94:22IEEE

    802.11G 0 11TKIP WPA

    PSK N/I N/A

    51 DESKTOPNET 00:17:9A:58:08:D2IEEE

    802.11G 0 6TKIP WPA

    PSK N/I N/A

    52 CACO 00:1D:0F:E3:A3:GEIEEE

    802.11G 0 10

    TKIP WPAPSK AES-

    CCM N/I N/A

    53 CUMERSTEING 00:1E:58:13:31:10IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    54 OSNI 00:1A:3F:38:2F:2E

    IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    55 DEFAULT 00:21:91:70:EF:B0IEEE

    802.11G 1 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    56 CYBERREDE502 00:21:91:70:FB:5CIEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    57 LIVIO&CAMILA 00:01:E3:F1:1B:A3IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    58 LUAGGELOCACAO 00:13:F7:0A:2:0:E3:IEEE

    802.11G 12 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    59 LUANA 00:1D:0F:FA:26:5AIEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    60 SIGNI2 00:1A:C1:15:B7:2CIEEE

    802.11G 2 11

    TKIP WPAPSK AES-

    CCM N/I N/A

    61 JJESUS 00:17:9A:62:DA:11IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    62 NORMELINHOSNET 00:19:5B:90:A3:68IEEE

    802.11G 2 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    63 CARMALHO 00:1D:0F:C9:E0:D0IEEE

    802.11G 0 6TKIP WPAPSK AES- N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    49/68

    CCM

    64 ITAPEMA 00:1D:0F:FB:FD:13IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    65 WLAN-11G-GW 00:08:54:87:AC:F8IEEE

    802.11G 0 1

    TKIP WPAPSK AES-

    CCM N/I N/A

    66 LAZZA 00:1D;0F:D1:8A86 IEEE802.11G 0 6

    TKIP WPA

    PSK AES-CCM N/I N/A

    67 NEUHAUS 00:1E:58:15:24:8AIEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    68 CASA_OFFICE 00:21:91:75:41;3CIEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    69 RODRIGO_CASA 00:21:27:D4:93:E0IEEE

    802.11G 0 11

    TKIP WPAPSK AES-

    CCM N/I N/A

    70 SANDRA-CASA 00:17:AD:56:BA:33IEEE

    802.11G 1 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    71 GIACOMINI 00:17:AD:57:DC:34

    IEEE

    802.11G 0 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    72 HOME 00:1D:0F:FA:44:5AIEEE

    802.11G 0 1

    TKIP WPAPSK AES-

    CCM N/I N/A

    73 KFDJ 00:1D:0C:D1:6A:86IEEE

    802.11G 0 1

    TKIP WPAPSK AES-

    CCM N/I N/A

    74 ROSSI 00:1E:58:17:FF:74IEEE

    802.11G 1 6

    TKIP WPAPSK AES-

    CCM N/I N/A

    75 AP555 00:19:5B:B3:29:1DIEEE

    802.11G 0 11

    TKIP WPAPSK AES-

    CCM N/I N/A

    76 CASA 00:1D:0F:FE:56:D2IEEE

    802.11G 2 6 WEP N/I N/A

    77 ROSA 00:19:5B:4E:6E:5D

    IEEE

    802.11G 2 1 WEP N/I N/A

    78 WI-FI HOME 00:13:10:00:00:00IEEE

    802.11G 0 6 WEP N/I N/A

    79 ARTUR 00:19:E3:0E:CC:BCIEEE

    802.11B/N 0 6 WEP N/I N/A

    80 WTESSMANN 00:13:46:18:C9:F4IEEE

    802.11G 5 6 WEP D-LINK 82DA51EC0632

    81 FABIO 00:1D:0F:FD:6D:3AIEEE

    802.11G 1 6 WEP N/I N/A

    82 ANA-CANDIDA 00:19:5B:00:25:EDIEEE

    802.11G 0 6 WEP N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    50/68

    83 ELIANE&CLARITA 00:18:39:A7:A5:62IEEE

    802.11G 0 11 WEP LINKSYS N/A

    84 GREMIO 00:0F:60;00:00:00IEEE

    802.11G 0 6 WEP N/I N/A

    85 DOSCAMPOS 00:15:E9:05;65:AEIEEE

    802.11G 0 6 WEP N/I N/A

    86 MAURICIONET 00:15:E9:01:C9:54IEEE

    802.11G 0 6 WEP N/I N/A

    87 RAFINHA 00:1D:0F:E7:B1:A8IEEE

    802.11G 5 11 WEP N/I 127BAC99010

    88 SANSEVERINO 00:14:78:BA:7C:C0IEEE

    802.11G 2 6 WEP N/I 0123456789ABC

    89 DEFAULT 00:15:E9:04:5A:2CIEEE

    802.11G 8 6 WEP N/I 19AB9192CD

    90 LANDAALICE 00:19:5B:E7:37;AEIEEE

    802.11G 0 6 WEP N/I N/A

    91 LEAL_LOREA 00:15:E9:E3:B9:9BIEEE

    802.11G 0 6 WEP N/I N/A

    92 LINKSYS 00:1C:10:90:56:F1IEEE

    802.11G 2 11 WEP LINKSYS N/A

    93 RAFA 00:19:E0:A0:B0:24IEEE

    802.11G 7 7 WEP N/I 3430323033

    94 SALDANHA-WI 00:13:46:33:28:A6IEEE

    802.11G 0 6 WEP D-LINK N/A

    95 CASA 00:1D:0F:CC:80:0A IEEE802.11G 0 6 WEP N/I N/A

    96 CLUBE 00:1C;F0:83:13:3CIEEE

    802.11G 0 6 WEP N/I N/A

    97 FINGER 00:1E:58:15:A4:0EIEEE

    802.11G 0 1 WEP N/I N/A

    98 PAULO 00:1D:0F:EC:B9:A2IEEE

    802.11G 2 6 WEP N/I ABC09876543

    99 ROOTS 00:19:5B:DF:C3:20IEEE

    802.11G 0 6 WEP N/I N/A

    100 ROSENFIELD 00:1D:0F:EB:27:A6IEEE

    802.11G 0 1 WEP N/I N/A

    101 TP-LINK_C4FB84 00:1D:0F:C4:FB:84IEEE

    802.11G 0 6 WEP N/I N/A

    102 DLINK 00:1C;F0:AD:BD:C3IEEE

    802.11G 0 6 WEP D-LINK N/A

    103 LINKSYS 00:16:B6:0B:5A :8AIEEE

    802.11G 3 6 WEP LINKSYS 1A2B3C45D678

    104 LYAN 00:1B:11:91:D8:84IEEE

    802.11G 0 6 WEP N/I N/A

    105 CASA 00:21:27:DC:BC:FCIEEE

    802.11G 0 6 WEP N/I N/A

    106 DARTH_VADER 00:19:5B:BC:1E:69IEEE

    802.11G 0 6 WEP N/I N/A

    107 FONSECA 00:01:E3:F1:1B:A3IEEE

    802.11G 0 6 WEP N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    51/68

    108 KIEFER 00:1E:58:15:33:A8IEEE

    802.11G 0 6 WEP N/I N/A

    109 RAFAELA 00:1E:58:17:FF:74IEEE

    802.11G 0 6 WEP N/I N/A

    110 DONADINO 00:1D:0F:FD:7E:52IEEE

    802.11G 0 6 WEP N/I N/A

    111 ANTONIO 00:1D:0F:ED:CD:5EIEEE

    802.11G 0 6 WEP N/I N/A

    112 ARCANJO 00:1A:70:94:94:58IEEE

    802.11G 0 11 WEP N/I N/A

    113 FNE 00:1B:11:A5:9E:0CIEEE

    802.11G 0 6 WEP N/I N/A

    114 GABRIEL 00:19:5B:B3:99:0DIEEE

    802.11G 5 6 WEP N/I 4682940A1238

    115 MARLOPES 00:19:5B:BD:A6:6FIEEE

    802.11G 0 9 WEP N/I N/A

    116 NETHOME 00:1A:C1:37:34:A4IEEE

    802.11G 2 11 WEP N/I N/A

    117 VENDRUSCOLO 00:1D:0F:FB:ED:32IEEE

    802.11G 0 6 WEP N/I N/A

    118 DEFAULT 00:1E:58:17:F9:38IEEE

    802.11G 0 6 WEP N/I N/A

    119 MLBUDKE 00:1C:F0:02;14;9DIEEE

    802.11G 0 6 WEP N/I N/A

    120 QUEROMAIS 00:1D:0F:E7:5A:06 IEEE802.11G 0 6 WEP N/I N/A

    121 THABITA 00:22:B0:3F:BD:25IEEE

    802.11G 0 11 WEP N/I N/A

    122 SCHLAGER 00:18:E7:03:BA:D1IEEE

    802.11G 2 6 WEP N/I N/A

    123 ZIRTAED 00:21:27:E9CE7CIEEE

    802.11G 4 6 WEP N/I 6D7963776C

    124 MANZATO 00:05:9E:8B:33:75IEEE

    802.11G 0 11 WEP N/I N/A

    125 MIRIAN 00:13:46:00:00:00IEEE

    802.11G 0 6 WEP D-LINK N/A

    126 SONARA 00:1E:58:C6:21:67IEEE

    802.11G 0 6 WEP N/I N/A

    127 ACER 00:1B:11:A9:82:74IEEE

    802.11B 0 6 WEP N/I N/A

    128 DLINK 00:1E:19:91:A3:72:D1IEEE

    802.11G 0 1 WEP N/I N/A

    129 LIANE 00:21:27:E9:C7:8BIEEE

    802.11G 0 1 WEP N/I N/A

    130 RODRIGO 00:1C:F0:A3:B1:E1IEEE

    802.11G 1 6 WEP N/I N/A

    131 GAS01 00:22:B0:3F:BD:34IEEE

    802.11G 0 6 WEP N/I N/A

    132 EVDOCE 00:1B:11:3A:BC:23IEEE

    802.11G 3 6 WEP N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    52/68

    133 DLINK 00:1D:0F:E7:5D:02IEEE

    802.11G 0 6 WEP N/I N/A

    134 DLINK 00:1D:0F:A7:B4:A8IEEE

    802.11G 2 1 WEP N/I N/A

    135 PLAYTECINFORM341TICA 00:1A:70:94:94:58IEEE

    802.11G 0 2 WEP N/I N/A

    136 AP157 00:21:91:75:41:2CIEEE

    802.11G 0 1 WEP N/I N/A

    137 ALBPECH 00:19:5B:00:20:0DIEEE

    802.11G 0 8WPA PSK

    AES-CCM N/I N/A

    138 HOMESWEETHOME 00:1E:58:17:EC:C8IEEE

    802.11G 0 6WPA PSK

    AES-CCM N/I N/A

    139 SARNO 00:1B:11:3D:13:97IEEE

    802.11G 0 6WPA PSK

    AES-CCM N/I N/A

    140 LINKSYS 00:18:39:7C:76:99IEEE

    802.11G 3 6WPA PSK

    AES-CCM LINKSYS N/A

    141 OLIMPUS 00:1E:E5:94:B7:56IEEE

    802.11G 0 11WPA PSK

    AES-CCM N/I N/A

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    53/68

    ANEXO BANLISE DAS REDES WI-FI EM MOVIMENTO

    NMERO SSID CHANNEL ENCRYPT

    1 SSDW 1 ABERTA

    2 POAWL2N 1 ABERTA

    3 PAULINHO 1 ABERTA

    4 BELKIN54G 1 ABERTA

    5 LINKSYS 1 ABERTA

    6 JUCA 2 ABERTA

    7 DUALNET_SOLAR 2 ABERTA

    8 DUALNET_POP_CADM 2 ABERTA

    9 DLINK 6 ABERTA

    10 DIMARCOHOUSE 6 ABERTA

    11 DLINK 6 ABERTA

    12 BECKER 6 ABERTA

    13 REDECASEIRA 6 ABERTA

    14 DLINK301 6 ABERTA

    15 LINKSYS 6 ABERTA

    16 DEFAULT 6 ABERTA

    17 LINKSYS 6 ABERTA

    18 LINKSYS 6 ABERTA

    19 DEFAULT 6 ABERTA

    20 FAMILIACOUTOCORREA 6 ABERTA21 DEFAULT 6 ABERTA

    22 DLINK 6 ABERTA

    23 DOUTORPEIXOTO 6 ABERTA

    24 GUILHERMELETICIA 6 ABERTA

    25 DEFAULT 6 ABERTA

    26 DLINK 6 ABERTA

    27 LINKSYS 6 ABERTA

    28 LINKSYS 6 ABERTA

    29 DLINK 6 ABERTA

    30 NETMATH1 6 ABERTA

    31 DEFAULT 6 ABERTA32 DLINK 6 ABERTA

    33 DEFAULT 6 ABERTA

    34 JRENI 6 ABERTA

    35 POAWL-2 6 ABERTA

    36 POAWL-3 6 ABERTA

    37 MULTILAZER 6 ABERTA

    38 DLINK 6 ABERTA

    39 LINKSYS 6 ABERTA

    40 BIAZON 6 ABERTA

    41 VEROCAPNET 6 ABERTA

    42 BLUE_TREE_MILLENIUM 6 ABERTA43 ADILSON 6 ABERTA

    44 TER-RS 6 ABERTA

    45 RMNETWORK 6 ABERTA

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    54/68

    54

    46 DEFAULT 6 ABERTA

    47 DLINK_CASA 6 ABERTA

    48 WHARTMANN 6 ABERTA

    49 STREYFAMILIA 6 ABERTA

    50 TP-LINK 6 ABERTA

    51 OVINI 6 ABERTA

    52 TP-LINK 6 ABERTA

    53 HOME 6 ABERTA

    54 BARAO 6 ABERTA

    55 DLINK 6 ABERTA

    56 DEFAULT 6 ABERTA

    57 DLINK 6 ABERTA

    58 TP-LINK_E411D8 6 ABERTA

    59 DEFAULT 6 ABERTA

    60 DLINK 6 ABERTA

    61 DEFAULT 6 ABERTA

    62 FCL2 6 ABERTA

    63 DEFAULT 6 ABERTA

    64 TP-LINK 6 ABERTA65 HMD_WIFI 6 ABERTA

    66 DEFAULT 6 ABERTA

    67 LINKSYS 6 ABERTA

    68 DIXTAL2 6 ABERTA

    69 DEFAULT 6 ABERTA

    70 JOSEANEP 6 ABERTA

    71 TP-LINK 6 ABERTA

    72 DLINK 6 ABERTA

    73 GNG 6 ABERTA

    74 DEFAULT 6 ABERTA

    75 DLINK 6 ABERTA76 MOREAU 6 ABERTA

    77 REDE 6 ABERTA

    78 LINKSYS 6 ABERTA

    79 DEFAULT 6 ABERTA

    80 KASARAOMD 6 ABERTA

    81 DLINK 6 ABERTA

    82 LINKSYS 6 ABERTA

    83 LINKSYS 6 ABERTA

    84 LINKSYS 6 ABERTA

    85 DLINK 6 ABERTA

    86 LINKSYS 6 ABERTA87 CONECT 6 ABERTA

    88 PAIVASHOME 6 ABERTA

    89 PACIFIC 6 ABERTA

    90 DLINK 6 ABERTA

    91 DEFAULT 6 ABERTA

    92 MMX-MOPO 6 ABERTA

    93 DATA-NETWORKS 6 ABERTA

    94 IDEAL986 7 ABERTA

    95 PROJEPEX 8 ABERTA

    96 PROBE-NETWORK 9 ABERTA

    97 NETWORKS 10 ABERTA

    98 MULTINACIONAL 11 ABERTA

    99 DEFAULT 11 ABERTA

    100 DLINK 11 ABERTA

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    55/68

    55

    101 DLINK 11 ABERTA

    102 DLINK 11 ABERTA

    103 DEFAULT 11 ABERTA

    104 ALR 11 ABERTA

    105 SOVIRUS 11 ABERTA

    106 LINKSYS 11 ABERTA

    107 CASA 11 ABERTA

    108 NETGEAR 11 ABERTA

    109 BELKIN54G 11 ABERTA

    110 INTELBRAS 11 ABERTA

    111 DLINK 11 ABERTA

    112 ANTONIO-FAMILY 11 ABERTA

    113 NETGEAR 11 ABERTA

    114 AP-AMERICA2 11 ABERTA

    115 RBS-07 11 ABERTA

    116 SANTATECLA001POA 11 ABERTA

    117 TADEU 1 TKIP WPA PSK

    118 HU-RS 1 TKIP WPA PSK

    119 OTM 6 TKIP WPA PSK120 ILDO-CASA 6 TKIP WPA PSK

    121 SEPULVEDA 6 TKIP WPA PSK

    122 ALBERT 6 TKIP WPA PSK

    123 UNIVERSITE 6 TKIP WPA PSK

    124 ADVSOCIAL 6 TKIP WPA PSK

    125 GANZO1306 6 TKIP WPA PSK

    126 SURFROOTS 6 TKIP WPA PSK

    127 CAMILA 6 TKIP WPA PSK

    128 GOESNET 6 TKIP WPA PSK

    129 HORTA 6 TKIP WPA PSK

    130 DLINKRPF 6 TKIP WPA PSK131 ES 6 TKIP WPA PSK

    132 EVELYN 6 TKIP WPA PSK

    133 ADM.SEG 6 TKIP WPA PSK

    134 PORTOALEGRE 6 TKIP WPA PSK

    135 VIRUS 6 TKIP WPA PSK

    136 ST 6 TKIP WPA PSK

    137 JULIANA 6 TKIP WPA PSK

    138 FVETAMIOSSO 6 TKIP WPA PSK

    139 CAF351 6 TKIP WPA PSK

    140 DEFAULT 6 TKIP WPA PSK

    141 HOUSE_REG 6 TKIP WPA PSK142 DZ6WEB 6 TKIP WPA PSK

    143 FILIPPE_PACHECO 6 TKIP WPA PSK

    144 ENTERPRISE 6 TKIP WPA PSK

    145 ENZZO 6 TKIP WPA PSK

    146 LINKSYS 6 TKIP WPA PSK

    147 MIGUEL 6 TKIP WPA PSK

    148 MD_STATION 6 TKIP WPA PSK

    149 MORAES-WI-FI 6 TKIP WPA PSK

    150 WLANCASA 9 TKIP WPA PSK

    151 GETULIO 11 TKIP WPA PSK

    152 VANEDALVESCO 11 TKIP WPA PSK

    153 CASTLE 11 TKIP WPA PSK

    154 CIRO 11 TKIP WPA PSK

    155 SO-GETULO 11 TKIP WPA PSK

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    56/68

    56

    156 STAMPA2 1 TKIP WPA PSK AES-CCM

    157 HE-POSITIVO 1 TKIP WPA PSK AES-CCM

    158 CASA1234 1 TKIP WPA PSK AES-CCM

    159 DLINK 1 TKIP WPA PSK AES-CCM

    160 WLAN-11G-GW 1 TKIP WPA PSK AES-CCM

    161 INTERNET 1 TKIP WPA PSK AES-CCM

    162 333WPA 1 TKIP WPA PSK AES-CCM

    163 ZEUS 1 TKIP WPA PSK AES-CCM

    164 DLINK 1 TKIP WPA PSK AES-CCM

    165 SOLIGO 1 TKIP WPA PSK AES-CCM

    166 KINDERMANN 2 TKIP WPA PSK AES-CCM

    167 GON\303\247ALVESDIAS 2 TKIP WPA PSK AES-CCM

    168 HAL9000 2 TKIP WPA PSK AES-CCM

    169 DALIELCOLORADO 6 TKIP WPA PSK AES-CCM

    170 SOYLOCOPORTIAMERICA 6 TKIP WPA PSK AES-CCM

    171 LINKSYS_SES_40032 6 TKIP WPA PSK AES-CCM

    172 DLINK 6 TKIP WPA PSK AES-CCM

    173 LINKSYS 6 TKIP WPA PSK AES-CCM

    174 SINDIRADIO 6 TKIP WPA PSK AES-CCM175 ESCOLAPS 6 TKIP WPA PSK AES-CCM

    176 TLSAP 6 TKIP WPA PSK AES-CCM

    177 NEWTON 6 TKIP WPA PSK AES-CCM

    178 VISUAL-PRESENCE 6 TKIP WPA PSK AES-CCM

    179 PECHALB 6 TKIP WPA PSK AES-CCM

    180 ZAMMI 6 TKIP WPA PSK AES-CCM

    181 BREHMLIFE 6 TKIP WPA PSK AES-CCM

    182 TECH-UP 6 TKIP WPA PSK AES-CCM

    183 CORREIA 6 TKIP WPA PSK AES-CCM

    184 HOME 6 TKIP WPA PSK AES-CCM

    185 CASA 6 TKIP WPA PSK AES-CCM186 WOLNEY 6 TKIP WPA PSK AES-CCM

    187 ALESSANDROPC 6 TKIP WPA PSK AES-CCM

    188 OMEGA 6 TKIP WPA PSK AES-CCM

    189 FACHINI 6 TKIP WPA PSK AES-CCM

    190 VARGAS 6 TKIP WPA PSK AES-CCM

    191 LUANA 6 TKIP WPA PSK AES-CCM

    192 THAIS 6 TKIP WPA PSK AES-CCM

    193 MARIANAWI-FI 6 TKIP WPA PSK AES-CCM

    194 SUBMUNDO 6 TKIP WPA PSK AES-CCM

    195 SUPERREDE 6 TKIP WPA PSK AES-CCM

    196 DMA 6 TKIP WPA PSK AES-CCM197 NOSSAWI-FI 6 TKIP WPA PSK AES-CCM

    198 NET 6 TKIP WPA PSK AES-CCM

    199 STARFUTEBOL 6 TKIP WPA PSK AES-CCM

    200 WI-FIBACH 6 TKIP WPA PSK AES-CCM

    201 TEFUDEU 6 TKIP WPA PSK AES-CCM

    202 DIAS 6 TKIP WPA PSK AES-CCM

    203 DLINK 6 TKIP WPA PSK AES-CCM

    204 IDEAR 6 TKIP WPA PSK AES-CCM

    205 REDESEMFIO 6 TKIP WPA PSK AES-CCM

    206 SALDATERRA 6 TKIP WPA PSK AES-CCM

    207 CONECTION 6 TKIP WPA PSK AES-CCM

    208 RICARDO 6 TKIP WPA PSK AES-CCM

    209 DREAD-FI 6 TKIP WPA PSK AES-CCM

    210 LONDONXXX 6 TKIP WPA PSK AES-CCM

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    57/68

    57

    211 ANDRE 6 TKIP WPA PSK AES-CCM

    212 DLINK 6 TKIP WPA PSK AES-CCM

    213 DSMACEDO 6 TKIP WPA PSK AES-CCM

    214 FMV 6 TKIP WPA PSK AES-CCM

    215 GARCIA 6 TKIP WPA PSK AES-CCM

    216 DLINK 6 TKIP WPA PSK AES-CCM

    217 ALFREDO 6 TKIP WPA PSK AES-CCM

    218 TP-LINK 6 TKIP WPA PSK AES-CCM

    219 WMAB 6 TKIP WPA PSK AES-CCM

    220 MEGANET2 6 TKIP WPA PSK AES-CCM

    221 USHUAIA 6 TKIP WPA PSK AES-CCM

    222 MEGANET1 6 TKIP WPA PSK AES-CCM

    223 SILVIA 6 TKIP WPA PSK AES-CCM

    224 RIOGRANDE_203 6 TKIP WPA PSK AES-CCM

    225 LINKSYS 6 TKIP WPA PSK AES-CCM

    226 PARANHOS 6 TKIP WPA PSK AES-CCM

    227 DI-524 6 TKIP WPA PSK AES-CCM

    228 PANZER-AP 6 TKIP WPA PSK AES-CCM

    229 LUA 6 TKIP WPA PSK AES-CCM230 NORMA2008 6 TKIP WPA PSK AES-CCM

    231 ANELA 6 TKIP WPA PSK AES-CCM

    232 REDEMF 6 TKIP WPA PSK AES-CCM

    233 SERGIO 6 TKIP WPA PSK AES-CCM

    234 TIAGUDO 6 TKIP WPA PSK AES-CCM

    235 HCS 6 TKIP WPA PSK AES-CCM

    236 WRT54G 6 TKIP WPA PSK AES-CCM

    237 CELTRA 6 TKIP WPA PSK AES-CCM

    238 FAMILIA 6 TKIP WPA PSK AES-CCM

    239 AP-CASA 6 TKIP WPA PSK AES-CCM

    240 DLINK 6 TKIP WPA PSK AES-CCM241 HOME 6 TKIP WPA PSK AES-CCM

    242 LINKSYS 6 TKIP WPA PSK AES-CCM

    243 LAMBERT 6 TKIP WPA PSK AES-CCM

    244 DLINK 6 TKIP WPA PSK AES-CCM

    245 MATRIX 6 TKIP WPA PSK AES-CCM

    246 FILCOU 6 TKIP WPA PSK AES-CCM

    247 CASA 6 TKIP WPA PSK AES-CCM

    248 QUERNAVEGARCOMPREUMBOTE 6 TKIP WPA PSK AES-CCM

    249 DLINK 6 TKIP WPA PSK AES-CCM

    250 EDUARDO 6 TKIP WPA PSK AES-CCM

    251 RMARQUESECI 6 TKIP WPA PSK AES-CCM252 PATRICIA 6 TKIP WPA PSK AES-CCM

    253 CIA_E_SABOR 6 TKIP WPA PSK AES-CCM

    254 CONNECTIONPOINT 6 TKIP WPA PSK AES-CCM

    255 DOMESTICA 6 TKIP WPA PSK AES-CCM

    256 CYBER_REDE_407 6 TKIP WPA PSK AES-CCM

    257 PAULO_SERGIO 6 TKIP WPA PSK AES-CCM

    258 AP209 6 TKIP WPA PSK AES-CCM

    259 DLINK 6 TKIP WPA PSK AES-CCM

    260 ERINETWORK 6 TKIP WPA PSK AES-CCM

    261 DLINK 6 TKIP WPA PSK AES-CCM

    262 CASA 6 TKIP WPA PSK AES-CCM

    263 MARISA 6 TKIP WPA PSK AES-CCM

    264 MBP 6 TKIP WPA PSK AES-CCM

    265 FRIZZO 6 TKIP WPA PSK AES-CCM

  • 7/13/2019 TCCII_2009_com Nvel de Segurana.pdf

    58/68

    58

    266 JUPNETWORK 6 TKIP WPA PSK AES-CCM

    267 HACKER_POA 6 TKIP WPA PSK AES-CCM

    268 DLINK 6 TKIP WPA PSK AES-CCM

    269 281NOWEP 6 TKIP WPA PSK AES-CCM

    270 CONJU12 6 TKIP WPA PSK AES-CCM

    271 LINKSYS 6 TKIP WPA PSK AES-CCM

    272 PHILDEN 6 TKIP WPA PSK AES-CCM

    273 CASA 6 TKIP WPA PSK AES-CCM

    274 COSTA 6 TKIP WPA PSK AES-CCM

    275 PIERRE 6 TKIP WPA PSK AES-CCM

    276 ALOKA 6 TKIP WPA PSK AES-CCM

    277 CARLOS 6 TKIP WPA PSK AES-CCM

    278 JJESUS 6 TKIP WPA PSK AES-CCM

    279 N352MORANET 6 TKIP WPA PSK AES-CCM

    280 HOME 6 TKIP WPA PSK AES-CCM

    281 IGOR 6 TKIP WPA PSK AES-CCM

    282 DLINK 6 TKIP WPA PSK AES-CCM

    283 LEFFE 6 TKIP WPA PSK AES-CCM

    284 J.J.THOMSON 6 TKIP WPA PSK AES-CCM285 ADRIANE 6 TKIP WPA PSK AES-CCM

    286 VIANEY 6 TKIP WPA PSK AES-CCM

    287 WI-FI 6 TKIP WPA PSK AES-CCM

    288 ACESSO1057 6 TKIP WPA PSK AES-CCM

    289 HORNET 7 TKIP WPA PSK AES-CCM

    290 CETRA-RS2 7 TKIP WPA PSK AES-CCM

    291 CEANV 8 TKIP WPA PSK AES-CCM

    292 LINKSYS 8 TKIP WPA PSK AES-CCM

    293 HARPENDEN 8 TKIP WPA PSK AES-CCM

    294 MBLAN 9 TKIP WPA PSK AES-CCM

    295 FLYAWAY 9 TKIP WPA PSK AES-CCM296 PY 10 TKIP WPA PSK AES-CCM

    297 CULT-WIFI 10 TKIP WPA PSK AES-CCM

    298 NILTONAP 10 TKIP WPA PSK AES-CCM

    299 LINKSYS_SES_36336 10 TKIP WPA PSK AES-CCM

    300 AAW 11 TKIP WPA PSK AES-CCM

    301 LINKSYS 11 TKIP WPA PSK AES-CCM

    302 LUZ_SUL 11 TKIP WPA PSK AES-CCM