Buscar

(TCC) Vulnerabilidades de Segurança Em Redes Sem Fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

VULNERABILIDADE DA SEGURANÇA EM 
 REDES SEM FIO 
 
 
ALEXANDRE PINZON 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Porto Alegre 
2009 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO 
 
 
 
 
 
 
 
Trabalho de Conclusão de Curso II 
apresentado à Faculdade de Informática, 
como requisito parcial à obtenção do 
título de Bacharel em Sistemas de 
Informação.Prof. Orientador: Atila Bohlke 
Vasconcelos. 
 
 
 
 
 
 
 
 
 
 
 
 
Porto Alegre 
2009 
 
 
 
 
 
 
 
 
 
 
 
Dedico este trabalho a minha esposa 
(Gisele) e a minha filha (Grazielli). 
 
 
 
 
 
 
 
 
Agradeço a minha esposa pelo apoio e 
compreensão. Em especial quero 
agradecer a meu professor orientador: 
Atila Bohlke Vasconcelos. 
 
 
 
RESUMO 
 
 
O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando 
em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS 
LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia 
das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g é um dos 
mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim 
de suprir distintas necessidades desde as mais simples e cotidianas até as mais 
complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade, 
gerando benefícios operacionais. Contudo, elas apresentam grande vulnerabilidade 
relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova 
tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo 
ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para 
minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia 
das redes sem fio (wireless) através do protocolo 802.11, expondo a fragilidade de 
alguns pontos de redes sem fio na cidade de Porto Alegre. 
 
 
 
 
 
 
Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades. 
 
 
 
 
 6
LISTA DE FIGURAS 
 
 
 
 
Figura 1 - Rede wi-fi ...................................................................................................... 13 
Figura 2 - Access Point ................................................................................................. 14 
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14 
Figura 4 - Técnica de Wardriving .................................................................................. 22 
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23 
Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)............................................. 25 
Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26 
Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30 
Figura 9 - Execução do analisador de rede (Kismet) .................................................... 30 
Figura 10 - Programa Kismet analisando as redes disponíveis. ................................... 31 
Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31 
Figura 12 - Interface do programa SpoonWep .............................................................. 32 
Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32 
Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33 
Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35 
Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37 
Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37 
Figura 18 - Percentual dos canais encontrados ............................................................ 38 
Figura 19 - Interferência de mesmo canal visto por um analisador de espectro ........... 38 
Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39 
Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40 
Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de 
segurança. .................................................................................................................... 41 
Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 7
LISTA DE ABREVIATURAS E SIGLAS 
 
AES Advanced Encryption Standard 
AP Access Point 
BSA Basic Service Area 
BSS Basic Service Set 
Bt3 Backtrack 3 
DFS Dynamic Frequency Selection 
DHCP Dynamic Host Configuration Protocol 
DoS Denial of Service 
DS Distribution System 
DSSS Direct Sequence Spread Spectrum 
EAP Extensible Authentication Protocol 
ESS Extended Service Set 
ESSID Extended Service Set Identifier 
FHSS Frequency-Hopping Spread-Spectrum 
IBSS Idependent Basic Service Set 
IEEE Institute of Electrical and Electronics Engineers 
IP Internet Protocol 
LAN Local Area Network 
MAC Medium Access Control 
MAN Metropolitan Area Network 
MIMO Multiple Input 
OFDM Orthogonal Frequency Division Multiplexing/Modulation 
OSA Open System Authentication 
OSI Open System Interconnection 
QoS Quality of Service 
RADIUS Remote Authentication Dial-in User Service 
RSN Robust Security Network 
SSID Service Set Identifier 
SSTD Symposium on Spatial and Temporal Databases 
TCP Transmissio Control Protocol 
TKIP Temporal Key Integrity Protocol 
WEP Wired Equivalent Privacy 
WiFi Wi-fi Fidelity 
WLAN Wi-fi Local Area Networks 
WPA Rede sem fio Protected Access 
WwiSE Word Wide Spectrum Efficiency 
SO Sistema Operacional 
IV Initialization Vector 
 
 
 
 8
SUMÁRIO 
 
RESUMO ...........................................................................................................................5 
LISTA DE FIGURAS ..........................................................................................................6 
LISTA DE ABREVIATURAS E SIGLAS .............................................................................7 
SUMÁRIO ..........................................................................................................................8 
1. INTRODUÇÃO .............................................................................................................10 
1.1 Motivações........................................................................................................... 10 
1.2 Objetivos.............................................................................................................. 11 
1.2.1 Objetivos Específicos.......................................................................................11 
1.3 Organização do Trabalho .................................................................................... 11 
2. REFERENCIAL TEÓRICO...........................................................................................13 
2.1 Topologias de Redes Sem Fio ............................................................................13 
2.1.1 AP (Access Point) ............................................................................................14 
2.1.2 ESS (Extended Service Set ) ...........................................................................14 
2.2 CONFIGURAÇÃO DA REDE WI-FI ............................................................................. 15 
2.2.1 Modelo IEEE 802.11 ........................................................................................162.2.2 Modelo 802.11a ...............................................................................................16 
2.2.3 Modelo 802.11b ...............................................................................................17 
2.2.4 Modelo 802.11g ...............................................................................................17 
2.2.5 Modelo 802.11i.................................................................................................17 
2.2.6 Modelo 802.11n ...............................................................................................18 
2.2.7 Modelo 802.11x................................................................................................18 
2.2.8 Modelo 802.11d ...............................................................................................18 
2.2.9 Modelo 802.11e ...............................................................................................19 
2.2.10 Modelo 802.11f ..............................................................................................19 
2.2.11 Modelo 802.11h .............................................................................................19 
2.3. Possibilidade de Compartilhamento ............................................................................ 19 
2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20 
2.4.1 Associação Maliciosa.......................................................................................21 
2.4.2 Arp Poisoning...................................................................................................21 
2.4.3 Mac Spoofing ...................................................................................................21 
2.4.4 Negação de Serviço.........................................................................................22 
2.4.5 Wardriving ........................................................................................................22 
2.4.6 Warchalking .....................................................................................................23 
2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO.............................................. 24 
2.5.1 Wired Equivalent Privacy (WEP)......................................................................24 
2.5.2 Autenticação utilizando Chave Compartilhada.................................................26 
2.5.3 Rede sem fio Protected Access (WPA)............................................................26 
2.5.4 Vantagens do WPA sobre o WEP....................................................................27 
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28 
3.1 Ataques Ativos e Passivos ........................................................................................... 28 
3.1.1 Backtrack 3 (Bt3)..............................................................................................28 
3.1.2 Kismet ..............................................................................................................29 
3.1.3 SpoonWep .......................................................................................................29 
3.2 Exemplos Práticos de Quebra de Chave WEP ............................................................ 30 
4.1 Análises de Pontos Fixos ............................................................................................. 35 
4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39 
4.2. Análise Captura em Movimento .................................................................................. 40 
 
 9
4.3 Considerações Finais................................................................................................... 42 
5. CONCLUSÃO ..............................................................................................................43 
REFERÊNCIAS................................................................................................................44 
ANEXO A .........................................................................................................................46 
ANEXO B .........................................................................................................................53 
 
 10
1. INTRODUÇÃO 
 
 
 
Nos dias de hoje, referir-se a wireless significa referir-se à comunicação sem fio. 
Assim, o seguinte conceito é apresentado: a palavra wireless provém da língua inglesa, 
em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma 
significa sem fios. As redes wireless ou rede sem fio apresentam diferenças essenciais 
se comparadas às redes com fio, de modo que protocolos de segurança foram 
definidos para a proteção dos acessos sem fio, principalmente para a validação e 
proteção no nível de enlace (NAKARURA, 2003). 
Propondo a captura de sinais Rede sem fio através de “Wardriving”, que é uma 
técnica utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos 
pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a 
utilização destas técnicas é possível expor as características das redes capturadas e 
estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo 
de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Dentro 
deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio 
(wirelessi) através do protocolo 802.11, expondo suas fragilidades, apresentando as 
funcionalidades de segurança e mecanismos utilizados atualmente, os quais 
possibilitam o ataque, comprometendo a segurança da rede. 
 
1.1 Motivações 
 
Devido ao crescimento das redes wi-fi, somos obrigados a pensar em protegê-
las, aplicando alguma segurança. No entanto, elas possuem uma série de 
peculiaridades nas suas configurações, que um usuário comum ou até mesmo algum 
técnico desconheça. Considerando a possibilidade da má configuração dos 
equipamentos necessários para a rede sem fio, surgiu a idéia de analisar a segurança 
dessas redes em Porto Alegre. 
 
 
 11
 
1.2 Objetivos 
 
O objetivo principal deste estudo é o estudo de vulnerabilidade em alguns pontos 
de rede “Wi-fi” existentes na cidade de Porto Alegre. O trabalho propõe criar um 
relatório listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de 
protocolo utilizado para segurança, nível de segurança da senha (quando possível), 
tipos de equipamentos utilizados nas redes. 
 
1.2.1 Objetivos Específicos 
 
Proponho como objetivos específicos para este trabalho: 
• Pesquisar os protocolos de segurança e criptografia; 
• Analisar as vulnerabilidades de segurança destes protocolos; 
• Analisar as características destes protocolos; 
• Estabelecer um comparativo entre os protocolos de segurança; 
• Utilizar técnicas de “wardriving”, em busca de redes “Wi-fi” com ou sem 
segurança, tentando o acesso a elas; 
• Pesquisar melhor SO para utilização da técnica; 
• Estudar métodos de quebra de chaves de segurança; 
• Pesquisar e analisar ferramentas utilizadas para invasão das redes “Wi-fi”; 
• Estudar, tabelar e apresentar (eventualmente mapeando) os resultados 
obtidos em tais processos; 
 
1.3 Organização do Trabalho 
 
Este trabalho está dividido em três capítulos. No primeiro, será apresentada a 
introdução do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas 
para a realização do estudo, bem como sua forma de organização. No segundo, será 
apresentado os conceitos básicos para o entendimento das redes sem fio e seus 
protocolos, priorizando o padrão IEEE 802.11b, porém, serão citados outros padrões. 
Será apresentadoa topologia da rede, mecanismos de criptografia e autenticação a fim 
de compreender as vulnerabilidades. 
 
 12
No terceiro, será apresentado o estudo das ferramentas que permitem localizar 
as falhas das redes sem fio. Também será exposto um dispositivo para captura do 
tráfego para que as análises possam ser realizadas. Neste último capítulo, serão 
inclusas algumas conclusões sobre a segurança em redes sem fio, considerando as 
vulnerabilidades estudadas e as formas de proteção encontradas. O estudo consistirá 
na captura de sinais de rede sem fio através de “Wardriving”, que é uma técnica 
utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos pacotes, 
tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização 
destas técnicas será possível expor as características das redes capturadas e 
estabelecer qual é o nível de segurança adotada de cada uma. Com isso, será 
estabelecido a porcentagem de redes com fácil acesso 
 
 
 
 
 
 
 
 
 13
2. REFERENCIAL TEÓRICO 
 
 
Este capítulo apresenta um breve referencial teórico, abordando as principais 
áreas envolvidas no desenvolvimento deste trabalho. São abordados os padrões para 
configurações de uma WLAN1. 
 
 
 
2.1 Topologias de Redes Sem Fio 
 
A Topologia das redes sem fio é constituída, principalmente por alguns 
elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access 
point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1 
apresenta uma topologia de rede Wi-fi, contendo o STA e o AP. 
 
Figura 1 - Rede wi-fi 
 
 
 
 
 
 
 
 
 
 
 
 
1 WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, 
ao contrario da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas 
áreas de negócio. (WIKIPÉDIA, 2008). 
 
2 Um conjunto de estações controladas por uma única “Função de Coordenação” (mesma função lógica que define quando as estações transmitem 
ou recebem) 
 
3 Distribution System (DS) é similar ao backbone da WLAN, fazendo a comunicação entre os APs. 
 
 
 14
2.1.1 AP (Access Point) 
 
O acess point é a ligação que tem a função de ordenar a transmissão entre as 
estações dentro do Basic Service Set. Trabalha como uma ponte que possibilita a 
comunicação entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de 
Acess point. 
 
Figura 2 - Access Point 
 
2.1.2 ESS (Extended Service Set ) 
 
O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os 
access points ficam conectados na rede local. Uma estação terá mobilidade para 
transitar de uma célula BSS para outra inalterando sua conexão com a rede, sendo um 
processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended 
Service Set. 
 
 
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture) 
 
 
 
 15
 
 
2.2 CONFIGURAÇÃO DA REDE WI-FI 
 
 
Com o advento da tecnologia, tanto no ambiente corporativo como no 
residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido 
à mobilidade oferecida. 
Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede 
sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vários 
modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da 
banda larga, em qualquer ambiente com extrema facilidade. 
Com isso, torna-se mais fácil montar redes rede sem fio com esses 
equipamentos, sendo necessário somente, plugar a conexão da banda em um conector 
do roteador denominado WAN, então, os computadores nas portas LAN, farão uma 
configuração do tipo de conexão rápida com a internet e estará pronto para funcionar. 
Porém, os roteadores que possuem sistema sem fio, deveram estar devidamente 
configurados, caso contrário, qualquer outra estação com antena wi-fi poderá conectar-
se na rede usufruindo todos os recursos disponíveis, caracterizando um ataque. 
Os intrusos em redes sem fio comprometem a rede, porém, existem ataques de 
várias origens e objetivos. Estes podem ser gerados de alguma disposição dentro da 
área de abrangência da rede em questão, o que dificulta a tarefa de localização precisa 
da origem do ataque (DUARTE, 2003). 
Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal-
intencionados. Essas redes dispõem de algumas facilidades aos invasores como: 
impossibilidade de identificação da origem do ataque. Quando se comenta em 
configurações de uma WLAN existem alguns modelos desenvolvidos ou até em 
desenvolvimento que devem ser considerados. 
 
 
 
 
 
 16
2.2.1 Modelo IEEE 802.11 
 
Segundo o modelo IEE 802.11, a instalação de redes Wi-fi é realizada com dois 
componentes básicos: 
• Adaptador de rede wi-fi é um dispositivo de hardware responsável pela 
comunicação entre os computadores em uma rede. 
• Access Points é o provedor de acesso para as estações conectadas. Em 
português ponto de acesso é um dispositivo em uma rede sem fio que 
realiza a interconexão entre todos os dispositivos móveis. 
 
Um conceito extremamente difundido para designar redes sem fio é WLANs, 
(Wi-fi Local Area Networks). Existem conjuntos de estações que são monitoradas por 
apenas um access point e chamam-se Basic Service Set (BSS). Alguns padrões devem 
ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of 
Electrical and Electronics Engineers). O modelo 802.11 acumula uma série de 
particularizações que definem como deve ser a transmissão entre dispositivos de uma 
rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu 
em 1997, lançado pelo Institute of Electrical and Electronics Engineers (IEEE) 
(TANENBAUM, 2003). Neste mesmo período foi criado, também, o HiperLan/2 e o 
Bluetooh, contribuindo para a disseminação das redes sem fio no mercado e 
melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se após 
inúmeras críticas construtivas, o que contribuiu para a implementação da infra-estrutura 
elevando as taxas de transmissão de 54 Mbps e 11Mbps (Megabyte por segundo) 
substituindo os 2 Mbps existentes. 
 
 
2.2.2 Modelo 802.11a 
 
O modelo 802.11a foi definido depois dos padrões 802.11 e 802.11b, a fim de 
resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo é 
aumentar a velocidade para um ápice de 54 Mbps (108 Mbps em modo turbo). Aparece 
com faixa de operação de 5GHz, mas com alcance menos abrangente do que a dos 
demais fabricantes. A chave utilizada WEP, pode chegar a até 256 bits, porém, 
compatível com chaves menores. 
 
 17
Seu tipo de modulação é OFDM (orthogonal frequency-division multiplexing), 
distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de 
compatibilidade com base instalada atual (802.11b), é o principal problema, já que esta 
utiliza faixas de freqüência distintas. A respeito disso, diversos fabricantes investem em 
equipamentos neste modelo, e procedimento similar começa a ser usado em redes 
novas, onde não é necessário fazer atualizações nem há redes sem fio pré-existentes 
(RUFINO, 2005). 
 
2.2.3 Modelo 802.11b 
 
O 802.11b é um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps 
de transmissão máxima e mínima de 1Mbps, utilizando a freqüência de 2,4 GHz e 
apenas DSSS, o qual admite 32 usuários no máximo. Até hoje ainda é o modelo mais 
popular, com o maior número de adeptos, ferramentasadministrativas e dispositivos de 
segurança disponibilizados. Contudo, o modelo abordou ao seu limite, e já está 
desprezado em montagens modernas (RUFINO, 2005). 
 
2.2.4 Modelo 802.11g 
 
O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os 
equipamentos dos padrões b e g sejam passíveis de existirem no mesmo ambiente, 
possibilitando a evolução menos sentida do parque instalado. O 802.11g utiliza infinitas 
das peculiaridades positivas do 802.11a, como também modulação OFDM e velocidade 
a cerca de 54 Mbps nominais (RUFINO, 2005). 
 
2.2.5 Modelo 802.11i 
 
O modelo 802.11i refere-se às maneiras de validação e privacidade podendo ser 
praticado em diversos de seus aspectos aos protocolos já existentes. O principal 
protocolo de rede apontado neste modelo é denominado de RSN (Robust Security 
Network), que admite elementos de conversação mais seguros que os demais. Deste 
mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer saídas de 
segurança mais reforçadas, do que o modelo WEP, o WPA, que tem por fundamental 
propriedade a utilização do código criptográfico AES (Advanced Encryption Standard) 
(RUFINO, 2005). 
 
 18
 
2.2.6 Modelo 802.11n 
 
O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum 
Efficiency), é um modelo em crescimento, em que o objetivo principal é acrescer a 
velocidade cerca de 100 à 500 Mbps. Comparando os modelos atuais existe 
precariedade de modificações. Uma alteração de OFDM é a mais expressiva delas, 
popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro 
predicado deste modelo é a possibilidade de haver compatibilidade com os modelos 
atuais do mercado. Lidar com freqüências de 40Mhz, e ainda, manter contato com os 
20Mhz atuais, porém, as velocidades altas oscilam em volta de 135 Mbps (RUFINO, 
2005). 
 
 
2.2.7 Modelo 802.11x 
 
O modelo 802.11x tem peculiaridades que são inerentes a esse tipo de redes, 
pois admite validação fundamentada em metodologias já firmadas, por exemplo o 
RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a 
possibilidade de causar um único modelo de validação, autônomo da tecnologia. O 
802.11x é capaz de utilizar vários metodologias de validação no modelo EAP 
(Extensible Authentication Protocol), que determina maneiras de validação 
fundamentadas em usuários e senhas, senhas rejeitáveis (One Time Password), 
algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos 
(RUFINO,2005). 
 
 
2.2.8 Modelo 802.11d 
 
O modelo IEEE 802.11d foi criado para extensões exteriores dos denominados 
cinco grandes domínios regulatórios (EUA, Austrália, Canadá, Europa e Japão). O 
802.11d possui um frame estendido que compreendem campos contendo 
conhecimentos, parâmetros de freqüência e tabelas com parâmetros de cada região 
(FAGUNDES, 2004). 
 
 
 19
 
2.2.9 Modelo 802.11e 
 
O Task Group, criado para desenvolver o modelo 802.11, primeiramente 
continha o escopo de aumentar a segurança e QoS para a subcamada MAC. 
Posteriormente, os assuntos de segurança passaram a ser função do Task Group 
802.11i, e o 802.11e com atribuição de estender as maneiras de QoS. O QoS deverá 
ser integrado às redes sem fio para o suporte de voz, vídeo e dados (FAGUNDES, 
2004). 
 
2.2.10 Modelo 802.11f 
 
O modelo IEEE 802.11f marca a subcamada MAC e a camada física para as 
redes sem fio e gera os princípios básicos da arquitetura da rede, compreendendo a 
importância dos acessos e de sistemas distribuídos. O IEEE 802.11f está determinando 
as indicações práticas, mais que os outros modelos. As indicações apresentam os 
serviços dos pontos de acesso, as primitivas, as funções e os protocolos que 
precisarão ser partilhadas pelos diversos fornecedores para trabalharem em rede 
(FAGUNDES, 2004). 
 
 
2.2.11 Modelo 802.11h 
 
Na Europa, os radares e satélites utilizam a banda de 5GHz, a mesma usada 
para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleção 
dinâmica de freqüência (DFS – Dynamic Frequency Selection) e um controle de 
eficácia de comunicação (TPC – Transmit Power Control) para o modelo 802.11a. Este 
alcance evita intervenções com radares e satélites, abrigando as redes militares e de 
satélites que compartilham esta banda (FAGUNDES, 2004). 
 
2.3. Possibilidade de Compartilhamento 
 
Através da conexão de um único concentrador todas as estações compartilham 
de maneira semelhante às redes Ethernet. 
 
 
 20
“Da mesma maneira que em redes ETHERNET, também em redes Wi-
Fi o meio é compartilhado entre todas as estações conectadas a um 
mesmo concentrador.Desta forma,quanto maior o número de 
usuários,menor será a banda disponível para cada um deles.Essa 
mesma característica faz com que o tráfego fique visível para todas as 
interfaces participantes.” (RUFINO, 2005) 
 
Há poucos anos, as próprias redes Ethernet operavam (e muitas ainda operam) 
a 10 Mbits/s. Essas velocidades citadas para os padrões 802.11a e 802.11b são 
valores máximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode 
assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s à medida em que a distância 
aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como 
Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral 
operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede 
Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem, 
cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde 
(TANENBAUM, 2003). 
Assim sendo, a banda será limitada devido ao compartilhamento, e quanto maior 
o número de estações menor será a banda. Essa característica possibilita que cada 
computador esteja visível na rede. As redes sem fio possibilitam o acesso ao meio, 
fazendo com que o intruso não necessite estar dentro de um equipamento para o 
ataque, apenas, estar dentro da área de abrangência do sinal já será o suficiente. Mais 
recentemente, os Switches (roteadores) fazem com que o tráfego seja isolado para os 
elementos. O FHSS (Frequency Hopping Spread Spectrum — espectro de dispersão 
de saltos de freqüência) utiliza 79 canais, cada um com 1 MHz de largura, começando 
na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a 
tecnologia mais divulgada é o modelo Spread Spectrum, que possui especificidades de 
segurança, já que foi criado para fins do exército. Esse tipo de modelo citado 
anteriormente é utilizado para rádio transmissão, pois ao receber a comunicação será 
necessário o reconhecimento da freqüência perfeita. 
 
2.4 Ataques em Redes Modelo 802.11x 
 
O que faz o grande sucesso das redes sem fio é a possibilidade de mobilidade, 
levando em conta que as informações são enviadas e recebidas no ar, através das 
ondas de rádio. Salienta-se que nenhuma rede oferece a segurança total, mas existe a 
possibilidade de torná-la mais segura e menos vulneráveis aos ataques utilizando 
protocolos de segurança próprios e demais utilizados na rede cabeada. Todavia, redes 
 
 21
Wi-fi possuem seus problemas peculiares, além daqueles que pré-existem nas redes 
com cabo, tendo em vista a grande área de abrangência, assim sendo, vários defeitos 
de segurança arriscam a segurança da informação. 
 
2.4.1 Associação Maliciosa 
 
O inimigo imita um ponto de acesso, enganando demais sistemas de forma que 
pareça estar entrando em uma rede real, daí se dá a associação maliciosa. Com a 
ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando 
um dispositivo de rede modelo como um ponto de acesso. (DUARTE,2003). 
 
2.4.2 Arp Poisoning 
 
O Arp Poisoining desvia o tráfego para o intruso, fazendo com que o endereço 
MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resolução 
de endereços é um ataque de camada de enlace de dados que só pode ser disparado 
quando um atacante está conectado na mesma rede local que a vítima. Limitando este 
ataque às redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de 
fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003] 
Essa ofensiva de deixar escapar as informações que só pode ser enviado 
quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use 
de ARP Poisoning será capaz de ser disparado de um computador WLAN à uma 
estação orientada. Sendo assim este ataque também poderá ser realizado a uma rede 
cabeada (RUFINO, 2005). 
 
2.4.3 Mac Spoofing 
 
MAC spoofing ocorre no momento em que um computador na rede copia o MAC 
Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de 
capturar informações como senhas e outras. Cada rede sem fio tem suas 
peculiaridades quanto aos seus dispositivos, a fim de deixar a realização da alteração 
do endereço físico, assim, os invasores terão a capacidade de pegar o endereço MAC 
e alterar pelo endereço do usuário. 
 
 
4 Spoofing é o termo de uso dos hackers para descrever o ato de faking (fingir) a informação emitido a um 
computador 
 
 22
2.4.4 Negação de Serviço 
 
A Negação de Serviço ou Dos, é uma forma de acesso que tenta fazer com que 
qualquer serviço torne-se inacessível. O intruso emite um ataque de Dos através de 
várias formas, sendo que este pode ser enviado de qualquer área de abrangência do 
sinal. Os ataques de negação de serviço são feitos geralmente de duas formas: 
Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como 
memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu 
serviço; 
Obstruir o meio de comunicação entre os utilizadores e o sistema, fazendo com 
que a vítima não comunique-se adequadamente (WIKIPÉDIA, 2008). 
 
 
2.4.5 Wardriving 
 
O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e 
possibilita o acesso a rede Wi-fi. 
“Wardriving pode ser considerado uma forma de ataque de vigilância, tendo 
como objetivo encontrar fisicamente os dispositivos de redes sem fio para que 
estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas 
ferramentas fáceis de serem encontradas na Internet são usadas para 
encontrar redes sem fio que estão desprotegidas. A partir disso, pode-se fazer 
o logon ou conectar-se através dessa rede à Internet, podendo monitorar o 
tráfego da rede e até violar suas chaves de criptografia WEP” (ANDRADE, 
2004) 
 
A figura abaixo, apresenta um desenho de um carro tentando localizar rede 
através da técnica de wardriving. O objetivo dessa técnica é percorrer de carro com um 
notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS para 
mapear as redes encontradas.[RUFINO, 2005] 
 
 
Figura 4 - Técnica de Wardriving 
 
 
 
 23
Esse tipo de ataque, muitas vezes, é avaliado como uma maneira de invasão 
com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE 
SEM FIO, que tenham a viabilização de invasão. Partindo deste pressuposto, existe a 
possibilidade de quebrar as chaves de segurança e infringir a navegação desta rede. 
 
 
2.4.6 Warchalking 
 
A técnica denominada “Warchalking”, consiste na demarcação das redes de 
access point disponíveis que foram descobertas através das técnicas de “Wardriving”. 
Warchalking é a técnica que usuários de notebooks encontraram para identificar 
um local (hotspot) onde haja uma conexão rede sem fio (rede sem fio) com sinal aberto 
ou vazando (sem segurança). Quando localizado, é informado o nome do hotspot, o 
tipo e a velocidade através de símbolos (warchalking). 
 “WarChalking” já surgiram em São Paulo e no Rio de Janeiro, principalmente 
em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo IPaqs e 
Palms) com redes sem fio para tirar pedidos e fechar a conta. Como não há 
limite para este tipo de situação, qualquer mecanismo que utiliza “wi-fi” (como 
aquelas máquinas de cartão de crédito de postos de gasolina) pode ser 
facilmente interceptado (WIKIPÉDIA, 2008). 
 
Através de técnicas como wardriving, o inimigo localiza os sinais de redes 
abertos e marca muros com caracteres próprios como uma forma de comunicação 
confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores 
podem ser observados na figura a seguir. 
 
 
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) 
 
 
 24
 De acordo com a figura 1, visualizam-se 3 símbolos, significando: 
 
Símbolo 1º: É o símbolo que marca a rede aberta, descreve a denominação da 
rede e tamanho da banda; 
 
Símbolo 2º: É o símbolo que marca a rede fechada, descreve a denominação 
da rede; 
 
Símbolo 3º: É o símbolo que marca a rede protegida com criptografia WEP e 
nome da rede, bem como o tamanho da banda. 
 
 
2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO 
 
2.5.1 Wired Equivalent Privacy (WEP) 
 
Existem vários tipos de redes que necessitam de comunicação remota ou até 
mesmo física com um elemento de rede. Já nas redes REDE SEM FIO é necessário 
existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação 
será adquirido de maneira totalmente tranqüila. Assim, o modelo 802.11 tem a 
capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está 
sendo padronizado para o padrão REDE SEM FIO. Esse tipo de protocolo atua com 
algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as 
estações e o concentrador, a fim de descobrir as informações que trafegam (RUFINO, 
2005). 
A validação da chave compartilhada averigua se o usuário está utilizando a rede 
sem a chave secreta. Todos os usuários da rede REDE SEM FIO devem ser 
configurados com a chave, em uma rede de infra-estrutura. Os usuários da rede Wi-fi e 
os APs partilham da mesma chave. A rede Ad-Hoc, todos os usuários utilizam a 
mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE, 
com o intuito de proteger os dados que trafegam na rede, tornando-se um método para 
criptografar as informações. Funciona em camadas de enlace, abastecendo de 
criptografia o acess point e o cliente. Com seu método criptografado utilizando um 
algoritmo denominado RC4, e com a utilização de um vetor de inicialização de 24 bits 
contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta. 
(EDNEY; ARBAUGH, 2003). 
 
 25
O WEP é constituído por uma chave estática, e outra dinâmica com o nome de 
vetor de inicialização com 24 bits. Assim estas duas chaves juntam-se e formam uma 
única chave de 64 ou 128 bits. Após, o fluxo encriptografado é enviado e gera o 
Keystream (seqüência de bits pseudorandômica) para possibilitar a desencriptação do 
dado na outra ponta da transmissão. Então, a informação juntamente com seu total de 
verificação (checksum), serão concatenados e encriptados acrescentando uma função 
binária XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003) 
 
 
 
A figura abaixo, demonstra este processo. 
 
 
 
Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003) 
 
O IV é aproveitado como uma chave ativa a fim de alterar o valor do Keystream, 
garantindo a segurança das informações. O WEP garante um nível básico de 
segurança, possuindo algumas vulnerabilidades. Atualmente, existem algunssoftwares 
que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack. 
 
 
 
 
 26
2.5.2 Autenticação utilizando Chave Compartilhada 
 
A autenticação utilizando chave compartilhada é denominada Shared Key 
Authentication (SKA), em que a estação deve responder uma solicitação enviada pelo 
Acess Point corretamente, caso contrário, não ocorrerá a autenticação. A configuração 
em cada STA deverá ser feita manualmente 
 
 
 
 
Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication). 
 
 
Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) 
 
Assim que a STA que quiser executar a autenticação na rede, será emitido uma 
autenticação para o Access Point que deverá reconhecer a chave secreta. Então o A.P 
reconhece a chave secreta, e comparará o texto original emitido com a resposta da 
STA. Se a troca de informação estiver correta, então esta estação poderá acessar a 
rede. 
 
2.5.3 Rede sem fio Protected Access (WPA) 
 
Existem muitos problemas de segurança difundidos no protocolo WEP. Então, o 
IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a 
geração deste novo modelo utilizou-se do firmware, o que não precisou de alterações 
 
 27
na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos 
de autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No 
WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc. 
O modo de conexão Ad-Hoc é um grupo de computadores, cada um com 
adaptador WLAN, conectados como uma rede sem fio independente, como mostra a 
figura 2.2, uma rede desse modelo é chamada de BSS (Basic Service Set), sendo que 
todas as estações possuem o mesmo BSSID (BasicService Set Indentifier) [WDC, 
2005]. Atuando em dois campos, o WPA, no primeiro garante a segurança da 
informação durante a navegação e o outro campo é a utilização dos modelos .1x e EAP 
(Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo, 
a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared 
Key, ou WPA-PSK), que tem a função de reconhecer o equipamento através do 
concentrador. O interessante é que o WPA tem o protocolo TKIP, que faz a troca das 
chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as 
chaves são imutáveis, sendo seu IV com somente 24 bits, porém, agora passou para 
48 bits. O TKI realiza a função de fazer que cada uma das estações possua uma chave 
distinta para realizar a troca de informações. O WPA tem a possibilidade de modificar o 
IV em cada pacote, por período ou, até mesmo sessão o que o torna bem mais seguro 
(DUARTE, 2003).Foi desenvolvido no WPA o EAP, que é um modelo de autenticação 
que usa um padrão 802.11x, possibilitando infinitas maneiras de autenticação e 
certificação digital. O WPA já possui modelos mais desenvolvidos como o WPA2, que 
também é reconhecido como 802.11i, sendo que a principal diferença de seu 
antecedente é o método de criptografia mais forte, utilizando o AES (Advanced 
Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo 
chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits é padronizado 
(DUARTE, 2003). 
 
2.5.4 Vantagens do WPA sobre o WEP 
 
Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi 
aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits ao 
invés de 24 utilizada. Outra vantagem é o progresso no procedimento de autenticação 
dos usuários. Essa autenticação utilizará o 802.11x e o Extensible Authentication 
Protocol (EAP), fazendo juntamente com o servidor de autenticação central uma 
autenticação de cada usuário antes de obter o acesso a rede. 
 
 
 28
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP 
 
3.1 Ataques Ativos e Passivos 
 
Uma rede Wi-fi pode sofrer duas classificações de ataques, que são os ativos e 
os passivos. 
Ataque ativo: É o ataque em que o invasor realiza modificações no 
funcionamento da rede. 
Ataque passivo: É aquele em que o invasor apenas analisa o tráfego, e não 
realiza modificações na rede, assim sendo, ele é extremamente difícil de ser localizado, 
como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor 
apenas escuta na expectativa de obter informações. 
 
3.1.1 Backtrack 3 (Bt3) 
 
O Backtrack é um sistema operacional Linux que tem por principal objetivo 
executar testes de invasão. É a evolução de duas ferramentas bem conhecidas como: 
Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack 
conseguiu substituí-las, sendo reconhecido popularmente e obtendo o reconhecimento 
de Distribuição Live de Segurança número 1 no ano de 2006. O BackTrack possui 
aproximadamente 300 ferramentas distintas e atualizadas, que são estruturadas 
conforme o fluxo de trabalho dos profissionais de segurança. Assim sendo, esta 
estrutura faz com que até novatos possam encontrar as funcionalidades relacionadas à 
uma tarefa específica para ser cumprida. As tecnologias surgidas e técnicas de teste 
são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado. 
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível 
equivalente de usabilidade com configuração automática e foco em testes de invasão 
(WIKIPÉDIA, 2008). 
 
 
 
 
 
 
 
 
 
 29
3.1.2 Kismet 
 
O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de 
Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os 
dados exclusivos do atacado. É utilizado como verificador de segurança ou localizador 
de redes próximas, assim sendo, poderá ser usado para o bem ou para o mal. Ele é um 
recurso passivo, isto é, assim que ele for ativado, colocará a placa Wi-fi em modo 
monitor (rfmon), passando a ouvir os sinais que atinjam até a sua antena. Assim, os 
pontos de acesso que foram configurados para não haver divulgação do ESSID5 ou 
com a encriptação ativa serão detectados. Diretamente, não será possível configurá-
los, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados 
por programas como o Netstumbler, mas o Kismet é capaz de detectá-los quando um 
cliente se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada 
durante o processo de associação do cliente. Primeiramente, essa rede será detectada 
como “no ssid”, já que o broadcast do SSID foi desativado no ponto de acesso. Mas, 
assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o 
SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessários 
para efetuar a descoberta do KEY. Como ele não transmite pacotes, apenas escuta as 
transmissões, todo o processo é feito sem prejudicar as redes vizinhas, de forma 
praticamente indetectável (CLUBE DO WARCHALKING, 2008). 
 
3.1.3 SpoonWep 
 
O SpoonWEP é um programa escrito em Java, com o intuito de quebrar as 
chaves WEP criptografadas. Como um todo, o spoonwep é uma ferramenta poderosa, 
capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o 
endereço físico e a freqüência de transmissão do Access Point, para em poucos 
minutos descobrir a chave secreta e ter acesso a essa rede. 
 
 
 
 
 
5 ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte 
da rede. 
6 SSID (Service Set Identifier), significa um conjunto único de caracteres que identifica uma rede sem fio, diferencia uma rede 
sem fio de outrae um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes 
SSIDs permitem a presença de diferentes redes sem fio no mesmo espaço físico. (TERRA, 2008) 
 
 30
3.2 Exemplos Práticos de Quebra de Chave WEP 
 
Para maior compreensão das ferramentas utilizadas, abaixo, será demonstrado 
a forma atuação dos programas citados anteriormente, como o Kismet e o 
SpoonWep; 
 
Primeiramente, iniciamos o Sistema Operacional (backtrack3) 
 
Figura 8 - Abertura do sistema operacional Backtrack 3 
 
 
Será aberta uma console e executado o aplicativo “Kismet”, responsável pela 
descoberta das redes. 
 
Figura 9 - Execução do analisador de rede (Kismet) 
 
 31
O Kismet analisa as redes disponíveis. A interface do Kismet é inteiramente em 
modo texto, é intuitiva e de fácil utilização. A Figura 10, apresenta a sua 
interface principal, na qual poderão ser selecionadas as redes com sinal 
disponível e com alcance. 
 
Figura 10 - Programa Kismet analisando as redes disponíveis. 
 
Apenas com a tecla enter, será selecionado a vítima, e obtido o “BSSID e 
Channel” do Access Point. 
 
Figura 11 - Programa Kismet selecionando a rede alvo 
Em posse dos dados da vitima, será aberta a interface do “SpoonWEP”, e 
preenchido o campo “Victim Mac” com o BSSID capturado, seleciona-se a 
 
 32
interface da rede que será efetuado o ataque e o canal que a vítima se encontra, 
após pressiona-se o botão “LAUNCH”. 
 
Figura 12 - Interface do programa SpoonWep 
 
 
Ataque em andamento: 
Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs, 
necessários para a quebra da chave WEP. 
 
Figura 13 - Programa SpoonWep executando o ataque. 
 
Resultado do ataque: 
 
 33
 
Figura 14 - Programa SpoonWep apresentando o resultado do ataque 
 
Resultado: Em 2 minutos a chave foi descoberta. 
Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE] 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 34
4. PESQUISA DE CAMPO 
 
 
 Essa pesquisa tem como foco principal, capturar o máximo de sinais de 
redes wi-fi dentro do bairro Menino Deus, para que seja feito uma análise dos dados, a 
fim de verificar qual o nível de segurança que as redes wi-fi são configuradas. 
 
 Serão realizados dois tipos de capturas, sendo que; 
• o primeiro consiste em estacionar o carro em um ponto seguro, 
capturando todos os sinas de redes wi-fi, assim, analisando-os e 
efetuando testes de segurança. 
• o segundo tem o objetivo de capturar o maior número de redes wi-fi do 
bairro, realizando análises posteriormente. 
 
Para a execução do processo foram utilizados dois computadores portáteis e um 
automóvel para o deslocamento, cada notebooks com distintas configurações de 
softwares e hardware. 
 
Notebook EEPC 
• Processador CELEROM 900MHZ 
• Memória Ram: 1GB 
• Hard Disk (HD): 4GB 
• Wi-fi: Integrated 802.11b/g Wi-Fi 
• Sistema operacional: Linux distribuição BACKTRACK 
• Software para captura de rede: Kismet, 
 
Notebook HP 
 
• Processador AMD TURION 64X2 
• Memória Ram: 2GB 
• Hard Disk (HD):160GB 
• Wi-fi: Integrated 802.11b/g Wi-Fi 
• Sistema operacional: Linux Ubuntu 
• Software para captura de rede: Kismet 
 
 
 
 35
4.1 Análises de Pontos Fixos 
 
 
O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro 
predominantemente residencial e esperava-se encontrar um número razoável de redes 
domésticas. Foram identificados os nomes destas redes e os protocolos. Como 
instrumento de trabalho utilizou-se um automóvel para deslocamento, e dois notebooks 
com distribuições Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu. 
As capturas foram realizadas entre os dias 15 de abril à 15 de junho em seis 
pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um 
grande número de prédios residenciais e comerciais. Após a escolha do local os dados 
foram coletados conforme mapeamento abaixo: 
 
 
 Figura 15- Mapeamento das redes captadas em pontos fixos 
 
As marcações em vermelho representam os pontos fixos escolhidos para análise 
no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos 
analisados. 
 
 36
 
Abaixo, segue a relação dos pontos fixos escolhidos: 
 
Tabela 1- Relação dos pontos fixos pré determinados 
 Pontos de Captura 
Pontos Fixos Locais 
1 Rua: Barbedo 
2 Rua: Visconde do Herval 
3 Rua: Getulio Vargas 
4 Rua: Bastian 
5 Rua: Botafogo 
6 Rua: Adriano Ribeiro 
 
 
 
A partir dos seis pontos fixos foi obtido um total de 141 redes distintas 
encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18 
redes estavam abertas vulneráveis a ataques sem nenhum tipo de segurança. Sendo 
que, em sua maioria (123) tinham algum tipo de protocolo de segurança. Cabe 
ressaltar que, 61 possuidoras do protocolo WEP vulnerável a ataques. Assim sendo, 62 
redes possuía o protocolo WPA detentor de uma segurança avançada. 
 
Abaixo segue a relação e o gráfico dos protocolos de segurança encontrados: 
 
 
Tabela 2- Relação dos protocolos de segurança encontrados nos pontos fixos 
PROTOCOLOS DE 
SEGURANÇA TOTAL
WPA PSK AES-CCM 5 
ABERTA 18 
TKIP WPA PSK AES-CCM 24 
TKIP WPA PSK 33 
WEP 61 
TOTAL 141 
 
 
 
 
 
 
 
 
 37
 
 
PROTOCOLOS DE SEGURANÇA (PONTO FIXO) 
5
18
24
33
61
0
10
20
30
40
50
60
70
WPA PSK
AES-CCM
ABERTA TKIP WPA
PSK AES-
CCM
TKIP WPA
PSK
WEP
 
Figura 16- Demonstrativa do total de redes encontradas (ponto fixo) 
 
Das redes analisadas foram encontradas um total de 4 protocolos de segurança 
distintos, e 18 abertas (sem protocolo de segurança). Observou-se que 43% das redes 
detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente 
frágeis. A seguir segue o gráfico percentual das redes analisadas 
PROTOCOLOS DE SEGURANÇA (PONTO FIXO) 
4%
13%
17%
23%
43%
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK AES-
CCM
TKIP WPA PSK
WEP
 
Figura 17- Percentual de redes analisadas (ponto fixo) 
 
 38
Das redes analisadas percebeu-se a existência de 9 canais distintos, porém 66 
por cento deles contida no mesmo canal, abaixo será apresentado a tabela dos canais 
existentes e o gráfico percentual: 
Tabela 3- Relação dos canais encontrados 
 
 
 
 
 
 
 
 
TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)
9%
1%
66%
1%
2%
3%
1%
16%
1% Canal 1
Canal 2
Canal 6
Canal 7
Canal 8
Canal 9
Canal 10
Canal 11
Canal 13
 
Figura 18- Percentual dos canais encontrados 
 
A utilização do mesmo canal pode acarretar interferência, a figura 19 mostra a 
interferência de mesmo canal visto em um analisador de espectro enquanto que a 
figura 20 mostra a configuração de rede que produziria esse problema. 
 
Figura 19 – Interferência de mesmo canal visto por um analisador de espectro 
fonte: FARIAS, 2006 
CHANNEL TOTAL
Canal 1 13
Canal 2 1
Canal 6 95
Canal 7 1
Canal 8 3
Canal 9 4
Canal 10 1
Canal 11 22
Canal 13 1
 141
 
 39
 
Figura 20 – Pontos de acesso utilizando o mesmo canal em uma rede 
fonte: FARIAS, 2006 
 
Se houver muitos pontos de acessos no mesmo canal, as células de cada ponto 
poderiam se sobrepuser havendo interferência entre eles. Para tentar solucionar este 
problema de interferência, poderia ser usado o programa kismet, com o intuito de 
capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nível da 
potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e 
escolhero canal menos poluído. 
 
 
 
4.1.1 Ataques efetuados em redes com protocolo WEP 
 
Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as 
chaves de 9 redes. Os critérios para a escolha das redes foram o volume do tráfego de 
dados e o número de clientes conectados a estas redes. 
O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um número 
de IVs capturados variando de 20.000 a 35.000. 
Após a quebra da chave, foi possível navegar na rede capturada, e observar que 
muitas daquelas máquinas encontradas nas redes, estavam vulneráveis e susceptíveis 
a ataques. 
 
 
 
 40
4.2. Análise Captura em Movimento 
 
A segunda etapa da análise foi realizada com o carro em movimento no Bairro 
Menino Deus a fim de capturar um maior número de redes. 
Com esse método, foi capturado um numero bem maior de redes, pois abrange 
uma área maior comparada ao ponto fixo. 
Ao total foram capturadas 836 redes diferentes através do programa Kismet. 
Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurança e 
extremamente frágeis, e 349 com o protocolo WEP que são quebradas facilmente. 
Abaixo segue, o número de redes capturadas pelo Kismet com seus respectivos 
protocolos de segurança. Na figura abaixo, as linhas em vermelho indicam o caminho 
percorrido para a captura dos dados em movimento. 
 
 
Figura 21- Mapeamento das redes captadas em movimento 
 
 41
Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de 
segurança. 
PROTOCOLOS DE SEGURANÇA TOTAL 
WEP 349 
TKIP WPA PSK AES-CCM 185 
WPA PSK AES-CCM 147 
ABERTA 116 
TKIP WPA PSK 39 
TOTAIS 836 
 
 
349
185
147
116
39
0
50
100
150
200
250
300
350
400
WEP TKIP WPA
PSK AES-
CCM
WPA PSK
AES-CCM
ABERTA TKIP WPA
PSK
 
Figura 22- Redes capturadas pelo Kismet com seus respectivos 
protocolos de segurança. 
 
41%
22%
18%
14%
5% WEP
TKIP WPA PSK AES-CCM
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK
 
Figura 23- Percentual de redes analisadas (em movimento) 
 
Conforme o gráfico acima, pode-se notar que 41 por cento das redes analisadas 
em movimento possuem o protocolo WEP. 
 
 
 42
4.3 Considerações Finais 
 
Através desta pesquisa foi possível confirmar algumas vulnerabilidades das 
redes Wi-fi. Algumas medidas de prevenção são fundamentais, inclusive em redes 
convencionais domésticas. As técnicas de segurança necessitam conhecimento, 
portanto, várias medidas juntamente com o estudo a fim de gerar um padrão de 
segurança tornam-se imprescindível. Uma alternativa seria a geração de uma 
ferramenta capaz de averiguar quando a rede está sendo submetida a algum tipo de 
risco, como o ataque ou alguma das vulnerabilidades comentadas. 
Independente do nível de segurança implementado ou possível de ser adotadas 
em redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer 
caso, o cliente e o concentrador são sempre pontos de possíveis falhas e devem 
receber atenção especial e constante (RUFFINO, 2005). 
O principal problema das redes Wi-fi refere-se à autenticação, já que outros 
elementos estão em constante evolução, como algoritmos para criptografia do tráfego, 
protocolos e freqüências utilizadas (RUFFINO, 2005). 
Para aumentar o nível de proteção em uma redes wi-fi devem-se seguir alguns 
procedimentos, tais como: 
• alterar no equipamento Wi-fi os dados de autenticação, substituindo o 
nome de usuário e senha padrão 
• alterar e desativar o SSID 
• alterar desativar e limitar o DHCP 
• usar o protocolo de segurança WPA com uma password adequada 
• ativar o Filtro de Mac 
Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim 
ainda é imprescindível. Cabe ressaltar que se tratando de informática não podemos 
garantir 100% de segurança, porém é possível aumentar o nível de seguridade 
dificultando a invasão da rede. 
 
 
 43
 
5. CONCLUSÃO 
 
Este estudo propiciou a análise de algumas vulnerabilidades com o avanço da 
tecnologia Wi-fi, demonstrando a exploração das fragilidades encontradas e como um 
intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades 
pode causar desde prejuízos financeiros até a divulgação imprópria de informações 
sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de 
acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no 
mundo dos hackers. Estas ferramentas são de domínio público. Contudo, percebe-se 
que é imprescindível tomar medidas de segurança a fim de evitar maiores prejuízos. 
Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos 
fundamentais referente a rede Wi-fi. Sendo que um deles é a fragilidade que a rede é 
apresentada, por possuir um sinal de fácil acesso, e de alguns protocolos destas redes 
serem vulneráveis a ataques sem requerer o mínimo de esforço. Outro aspecto obtido 
foi o descaso com a instalação, pois foram encontrados muitas redes abertas. 
Percebe-se que, embora muitas redes tenham um protocolo de segurança ativo 
o protocolo WEP ainda é vulnerável ao ataque de intrusos, tornando-se fácil de 
quebrar, existindo instruções na Internet de como realizar a quebra. Em alguns pontos 
foi percebido a existência de saturação de sinais, considerando que o equipamento 
utilizado é simples e não captura a gama de sinais existentes. 
Para trabalhos futuros, seria interessante adaptar uma antena de ganho de 
potencia maior ao computador e também acoplar um GPS, pois assim que a rede fosse 
detectada, gravaria a sua localização. Com esses dados, seria possível definir com 
mais eficácia o atual cenário das redes 802.11. Cabe ressaltar que outra extensão 
interessante desta análise, seria expandir para outros bairros. 
Todas as informações analisadas poderão servir para futuros trabalhos que 
analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurança 
das redes sem fio, os resultados são valiosos, pois possibilitam a percepção dessas 
redes e a conduta dos usuários frente a tecnologia. 
 
 
 
 44
REFERÊNCIAS 
 
ANDRADE, Lidiane Pereira. Análise das Vulnerabilidades de Segurança Existentes 
nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca. 
http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008. 
 
CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?o
ption=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008. 
 
DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 
802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia 
defendida para obtenção do grau de Bacharel em Ciência da Computação. 
 
EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access 
and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9. 
 
FAGUNDES, Eduardo Mayer. Fundamentos de Wi-fi LAN. 
www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008. 
 
FARIAS, Paulo César Bento. Treinamento Profissional em Redes Wi-fi. São Paulo: 
Digerati Books, 2006 
 
LACERDA, Pablo de Souza. Análise de Segurança em Redes Wi-fi 802.11x.Juiz de 
Fora, MG.UFJF. São José do Rio Preto. Monografia defendida para obtenção do grau 
de Bacharel em Ciência da Computação. 
 
MATOS, Luis. Guia Profissional de Redes Wi-fi. São Paulo, DigeratiBooks, 2005. 
 
NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes 
cooperativos. 2. ed. São Paulo: Futura, 2003. 
 
 
OLIVEIRA, Maurício Paninini de. Segurança em Rede Banda Larga Rede sem fio ou 
IEEE 802.11. Disponível em: http//:bibdig.faj.br/document/? down=95. Acessado em 01 
novembro2008. 
 
 
 45
PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. “Wi-fi Data 
Communication Systems”, Wi-fi Communication Technologies – New Multimedia 
Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER 
ACADEMIC PUBLISHERS, 2002. Page(s): 201-214 
 
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: 
Novatec, 2005. 206p. 
 
SANTOS, Daniel. Corte os fios. São Paulo. IDG Brasil, Nº 155, 06/2005, pp 22-37 
 
SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/ 
spip.php? article127. Acessado em 04 novembro 2008. 
 
TAKAHASHI, Afonso Kazuo; NETO, Ruy Osório de Freitas. Segurança em Redes Wi-
fi. SC- Florianópolis. Monografia defendida para obtenção do grau de Bacharel em 
Ciência da Computação. 
 
TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529 
EI4254,00. html.Acesso em 26 novembro 2008. 
 
WDC NETWORKS. Disponível em:<http://www.wdcnet.com.br/faq_ wi-fi.php>. Acesso 
em10 novembro 2008. 
 
WIKIPÉDIA, Warchalking. Disponível em:http://pt.wikipedia.org/wiki/War-chalking, 
Acessado em 19 agosto 2008. 
 
WIKIPÉDIA, WLAN. Disponível em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26 
novembro 2008. 
 
WIKIPÉDIA. Backtrack.http://pt.wikipedia.org/wiki/BackTrack. Acessado em 10 
novembro 2008. 
 
WIKIPÉDIA. Negação de Serviço. Disponível em: http: //pt.wikipedia.org/wiki/ 
Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro
 
ANEXO A 
ANÁLISE DAS REDES WI-FI (PONTO FIXO) 
NÚMERO SSID BSSID MODELO CLIENTS CHANNEL ENCRYPT 
MARCA 
AP CRACK_KEY ATAQUE TEMPO 
NUMERO 
IVS 
1 SIVIRUS 00:1C:F0:C1:84:3F 
IEEE 
802.11G 2 11 ABERTA N/I N/A 
2 YAMADA 00:1B:11:3A:DF:3D 
IEEE 
802.11G 5 6 ABERTA N/I N/A 
3 DEFAULT 00:1B:11:92:61:FC 
IEEE 
802.11G 5 6 ABERTA N/I N/A 
4 DEFAULT 00:17:9A:5A:27:E1 
IEEE 
802.11G 0 6 ABERTA N/I N/A 
5 RICHOME 00:09:5B:D8:51:A2 
IEEE 
802.11G 0 6 ABERTA NETGEAR N/A 
6 TP-LINK 00:1D:0F:FB:FC:26 
IEEE 
802.11G 0 6 ABERTA N/I N/A 
7 MSHOME 00:1D:7E:09:12:13 
IEEE 
802.11G 0 6 ABERTA N/I N/A 
8 SSDW 00:13:46:33:29:D9 
IEEE 
802.11G 2 9 ABERTA D-LINK N/A 
9 LINKSYS 00:21:29:A6:B8:1A 
IEEE 
802.11G 0 6 ABERTA N/I N/A 
10 AAW 00:1C:BF:B8:BB:95 
IEEE 
802.11G 1 1 ABERTA N/I N/A 
11 LATUR 00:13:46:34;77:70 
IEEE 
802.11G 8 13 ABERTA D-LINK N/A 
12 DLINK 00:22:B0:3F:BA:1B 
IEEE 
802.11G 0 6 ABERTA D-LINK N/A 
13 LINKSYS 00:21:29:80:7F:CD 
IEEE 
802.11G 1 6 ABERTA LINKSYS N/A 
14 DEFAULT 00:1B:11:A9:70:10 
IEEE 
802.11G 0 6 ABERTA N/I N/A 
15 PAULINHO 00:12:23:C3:81:66 
IEEE 
802.11G 3 6 ABERTA N/I N/A 
16 BLUETREEMILLENIUM 00:1B:11:8D:0D:F9 
IEEE 
802.11G 5 6 ABERTA N/I N/A 
17 BELKIN54G 00:21:29:80:2F:C3 
IEEE 
802.11G 3 1 ABERTA N/I N/A 
18 MACINTTOSH 00:1C:F0:A2:1D:43 
IEEE 
802.11G 0 11 ABERTA N/I N/A 
 
 47 
19 3APTLS 00:1D:46:24:29:00 
IEEE 
802.11G 7 1 
TKIP WPA 
PSK N/I N/A 
20 MARTINELLI 00:03:2F:27:82:C3 
IEEE 
802.11G 13 6 
TKIP WPA 
PSK LINKSYS N/A 
21 SNBR 00:E0:98;4E:CD:D0 
IEEE 
802.11G 0 8 
TKIP WPA 
PSK TREND N/A 
22 ZWA-G220 00:05:9E:86:D1:F7 
IEEE 
802.11G 2 11 
TKIP WPA 
PSK N/I N/A 
23 BETA 00:21:29:A0:51:98 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK N/I N/A 
24 GANZO1306 00:21:29:80:48:56 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
25 LUMRERTZ 00:1B:2F:56:44:28 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK N/I N/A 
26 PAVAO 00:1D:7E:C2:DB:0D 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK N/I N/A 
27 VW_1974 00:1E:E5:77:18:BE 
IEEE 
802.11G 1 11 
TKIP WPA 
PSK N/I N/A 
28 BARBOSATESTE 00:1E;58:C2:E2:6F 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
29 CASTROWI-FI 00:1C:F0:39:EC:8D 
IEEE 
802.11G 3 6 
TKIP WPA 
PSK N/I N/A 
30 LINKSYS 00:1A:70;85:7C:5F 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK LINKSYS N/A 
31 PAULO 00:1B:11:3F:92:DF 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK N/I N/A 
32 TECH-UP 00:1D:0F:FA:02:A2 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK N/I N/A 
33 ISABELA 00:1E:58:C6:75:DD 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
34 REDEWI-FI 00:19:E0:0F:B6:C0 
IEEE 
802.11G 3 9 
TKIP WPA 
PSK N/I N/A 
35 THAIS 00:1B:11:3D:0C:F9 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
36 VERLE-LF 00:1C:10:0F:C3:63 
IEEE 
802.11G 5 8 
TKIP WPA 
PSK N/I N/A 
37 VARGAS 00:03:2F:00:00:00 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK LINKSYS N/A 
38 SCOTT 00:1C:F0:AD:C1:E1 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK N/I N/A 
39 ARTES 00:1B:11:3A:BC:73 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
40 WRT54G 00:1C:10:C9:53:11 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK LINKSYS N/A 
41 ALFREDO 00:18:39:A7:9F:58 
IEEE 
802.11G 1 11 
TKIP WPA 
PSK LINKSYS N/A 
42 HOMEOFFICE 00:1E:E5:5D:F7:F1 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
43 LAN_ABELHA 00:1B:11:ED:AB:3C 
IEEE 
802.11G 2 11 
TKIP WPA 
PSK N/I N/A 
 
 48 
44 LINKSYS 00:1C:10:20:C5:3A 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK LINKSYS N/A 
45 LINKSYS 00:1E:E5:5E:0E:1D 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK LINKSYS N/A 
46 RIOGRANDE_203 00:17:9A:58:08:F9 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK N/I N/A 
47 REDE 00:22:B0:3F:C4:6D 
IEEE 
802.11B 0 9 
TKIP WPA 
PSK N/I N/A 
48 171WPA 00:15:70:7D:7C:DC 
IEEE 
802.11G 9 11 
TKIP WPA 
PSK N/I N/A 
49 TOCA 00:1E:E5:5D:F7:F9 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK N/I N/A 
50 GOMESBORBA 00:1A:70:94:94:22 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK N/I N/A 
51 DESKTOPNET 00:17:9A:58:08:D2 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK N/I N/A 
52 CACO 00:1D:0F:E3:A3:GE 
IEEE 
802.11G 0 10 
TKIP WPA 
PSK AES-
CCM N/I N/A 
53 CUMERSTEING 00:1E:58:13:31:10 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
54 OSNI 00:1A:3F:38:2F:2E 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
55 DEFAULT 00:21:91:70:EF:B0 
IEEE 
802.11G 1 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
56 CYBERREDE502 00:21:91:70:FB:5C 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
57 LIVIO&CAMILA 00:01:E3:F1:1B:A3 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
58 LUAGGELOCACAO 00:13:F7:0A:2:0:E3: 
IEEE 
802.11G 12 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
59 LUANA 00:1D:0F:FA:26:5A 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
60 SIGNI2 00:1A:C1:15:B7:2C 
IEEE 
802.11G 2 11 
TKIP WPA 
PSK AES-
CCM N/I N/A 
61 JJESUS 00:17:9A:62:DA:11 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
62 NORMELINHOSNET 00:19:5B:90:A3:68 
IEEE 
802.11G 2 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
63 CARMALHO 00:1D:0F:C9:E0:D0 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES- N/I N/A 
 
 49 
CCM 
64 ITAPEMA 00:1D:0F:FB:FD:13 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
65 WLAN-11G-GW 00:08:54:87:AC:F8 
IEEE 
802.11G 0 1 
TKIP WPA 
PSK AES-
CCM N/I N/A 
66 LAZZA 00:1D;0F:D1:8A86 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
67 NEUHAUS 00:1E:58:15:24:8A 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
68 CASA_OFFICE 00:21:91:75:41;3C 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
69 RODRIGO_CASA 00:21:27:D4:93:E0 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK AES-
CCM N/I N/A 
70 SANDRA-CASA00:17:AD:56:BA:33 
IEEE 
802.11G 1 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
71 GIACOMINI 00:17:AD:57:DC:34 
IEEE 
802.11G 0 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
72 HOME 00:1D:0F:FA:44:5A 
IEEE 
802.11G 0 1 
TKIP WPA 
PSK AES-
CCM N/I N/A 
73 KFDJ 00:1D:0C:D1:6A:86 
IEEE 
802.11G 0 1 
TKIP WPA 
PSK AES-
CCM N/I N/A 
74 ROSSI 00:1E:58:17:FF:74 
IEEE 
802.11G 1 6 
TKIP WPA 
PSK AES-
CCM N/I N/A 
75 AP555 00:19:5B:B3:29:1D 
IEEE 
802.11G 0 11 
TKIP WPA 
PSK AES-
CCM N/I N/A 
76 CASA 00:1D:0F:FE:56:D2 
IEEE 
802.11G 2 6 WEP N/I N/A 
77 ROSA 00:19:5B:4E:6E:5D 
IEEE 
802.11G 2 1 WEP N/I N/A 
78 WI-FI – HOME 00:13:10:00:00:00 
IEEE 
802.11G 0 6 WEP N/I N/A 
79 ARTUR 00:19:E3:0E:CC:BC 
IEEE 
802.11B/N 0 6 WEP N/I N/A 
80 WTESSMANN 00:13:46:18:C9:F4 
IEEE 
802.11G 5 6 WEP D-LINK 82DA51EC0632B 
P0841 REPLAY 
ATTACK 
16 
MINUTOS 25000 
81 FABIO 00:1D:0F:FD:6D:3A 
IEEE 
802.11G 1 6 WEP N/I N/A 
82 ANA-CANDIDA 00:19:5B:00:25:ED 
IEEE 
802.11G 0 6 WEP N/I N/A 
 
 50 
83 ELIANE&CLARITA 00:18:39:A7:A5:62 
IEEE 
802.11G 0 11 WEP LINKSYS N/A 
84 GREMIO 00:0F:60;00:00:00 
IEEE 
802.11G 0 6 WEP N/I N/A 
85 DOSCAMPOS 00:15:E9:05;65:AE 
IEEE 
802.11G 0 6 WEP N/I N/A 
86 MAURICIONET 00:15:E9:01:C9:54 
IEEE 
802.11G 0 6 WEP N/I N/A 
87 RAFINHA 00:1D:0F:E7:B1:A8 
IEEE 
802.11G 5 11 WEP N/I 127BAC990102 
P0841 REPLAY 
ATTACK 
15 
MINUTOS 25000 
88 SANSEVERINO 00:14:78:BA:7C:C0 
IEEE 
802.11G 2 6 WEP N/I 0123456789ABCD
P0841 REPLAY 
ATTACK 
10 
MINUTOS 20000 
89 DEFAULT 00:15:E9:04:5A:2C 
IEEE 
802.11G 8 6 WEP N/I 19AB9192CD 
P0841 REPLAY 
ATTACK 
10 
MINUTOS 30000 
90 LANDAALICE 00:19:5B:E7:37;AE 
IEEE 
802.11G 0 6 WEP N/I N/A 
91 LEAL_LOREA 00:15:E9:E3:B9:9B 
IEEE 
802.11G 0 6 WEP N/I N/A 
92 LINKSYS 00:1C:10:90:56:F1 
IEEE 
802.11G 2 11 WEP LINKSYS N/A 
93 RAFA 00:19:E0:A0:B0:24 
IEEE 
802.11G 7 7 WEP N/I 3430323033 
P0841 REPLAY 
ATTACK 
7 
MINUTOS 35000 
94 SALDANHA-WI 00:13:46:33:28:A6 
IEEE 
802.11G 0 6 WEP D-LINK N/A 
95 CASA 00:1D:0F:CC:80:0A 
IEEE 
802.11G 0 6 WEP N/I N/A 
96 CLUBE 00:1C;F0:83:13:3C 
IEEE 
802.11G 0 6 WEP N/I N/A 
97 FINGER 00:1E:58:15:A4:0E 
IEEE 
802.11G 0 1 WEP N/I N/A 
98 PAULO 00:1D:0F:EC:B9:A2 
IEEE 
802.11G 2 6 WEP N/I ABC0987654321 
P0841 REPLAY 
ATTACK 
10 
MINUTOS 20000 
99 ROOTS 00:19:5B:DF:C3:20 
IEEE 
802.11G 0 6 WEP N/I N/A 
100 ROSENFIELD 00:1D:0F:EB:27:A6 
IEEE 
802.11G 0 1 WEP N/I N/A 
101 TP-LINK_C4FB84 00:1D:0F:C4:FB:84 
IEEE 
802.11G 0 6 WEP N/I N/A 
102 DLINK 00:1C;F0:AD:BD:C3 
IEEE 
802.11G 0 6 WEP D-LINK N/A 
103 LINKSYS 00:16:B6:0B:5A:8A 
IEEE 
802.11G 3 6 WEP LINKSYS 1A2B3C45D67890
P0841 REPLAY 
ATTACK 
13 
MINUTOS 30000 
104 LYAN 00:1B:11:91:D8:84 
IEEE 
802.11G 0 6 WEP N/I N/A 
105 CASA 00:21:27:DC:BC:FC 
IEEE 
802.11G 0 6 WEP N/I N/A 
106 DARTH_VADER 00:19:5B:BC:1E:69 
IEEE 
802.11G 0 6 WEP N/I N/A 
107 FONSECA 00:01:E3:F1:1B:A3 
IEEE 
802.11G 0 6 WEP N/I N/A 
 
 51 
108 KIEFER 00:1E:58:15:33:A8 
IEEE 
802.11G 0 6 WEP N/I N/A 
109 RAFAELA 00:1E:58:17:FF:74 
IEEE 
802.11G 0 6 WEP N/I N/A 
110 DONADINO 00:1D:0F:FD:7E:52 
IEEE 
802.11G 0 6 WEP N/I N/A 
111 ANTONIO 00:1D:0F:ED:CD:5E 
IEEE 
802.11G 0 6 WEP N/I N/A 
112 ARCANJO 00:1A:70:94:94:58 
IEEE 
802.11G 0 11 WEP N/I N/A 
113 FNE 00:1B:11:A5:9E:0C 
IEEE 
802.11G 0 6 WEP N/I N/A 
114 GABRIEL 00:19:5B:B3:99:0D 
IEEE 
802.11G 5 6 WEP N/I 4682940A1238A 
P0841 REPLAY 
ATTACK 
12 
MINUTOS 25000 
115 MARLOPES 00:19:5B:BD:A6:6F 
IEEE 
802.11G 0 9 WEP N/I N/A 
116 NETHOME 00:1A:C1:37:34:A4 
IEEE 
802.11G 2 11 WEP N/I N/A 
117 VENDRUSCOLO 00:1D:0F:FB:ED:32 
IEEE 
802.11G 0 6 WEP N/I N/A 
118 DEFAULT 00:1E:58:17:F9:38 
IEEE 
802.11G 0 6 WEP N/I N/A 
119 MLBUDKE 00:1C:F0:02;14;9D 
IEEE 
802.11G 0 6 WEP N/I N/A 
120 QUEROMAIS 00:1D:0F:E7:5A:06 
IEEE 
802.11G 0 6 WEP N/I N/A 
121 THABITA 00:22:B0:3F:BD:25 
IEEE 
802.11G 0 11 WEP N/I N/A 
122 SCHLAGER 00:18:E7:03:BA:D1 
IEEE 
802.11G 2 6 WEP N/I N/A 
123 ZIRTAED 00:21:27:E9CE7C 
IEEE 
802.11G 4 6 WEP N/I 6D7963776C 
P0841 REPLAY 
ATTACK 
4 
MINUTOS 25000 
124 MANZATO 00:05:9E:8B:33:75 
IEEE 
802.11G 0 11 WEP N/I N/A 
125 MIRIAN 00:13:46:00:00:00 
IEEE 
802.11G 0 6 WEP D-LINK N/A 
126 SONARA 00:1E:58:C6:21:67 
IEEE 
802.11G 0 6 WEP N/I N/A 
127 ACER 00:1B:11:A9:82:74 
IEEE 
802.11B 0 6 WEP N/I N/A 
128 DLINK 00:1E:19:91:A3:72:D1
IEEE 
802.11G 0 1 WEP N/I N/A 
129 LIANE 00:21:27:E9:C7:8B 
IEEE 
802.11G 0 1 WEP N/I N/A 
130 RODRIGO 00:1C:F0:A3:B1:E1 
IEEE 
802.11G 1 6 WEP N/I N/A 
131 GAS01 00:22:B0:3F:BD:34 
IEEE 
802.11G 0 6 WEP N/I N/A 
132 EVDOCE 00:1B:11:3A:BC:23 
IEEE 
802.11G 3 6 WEP N/I N/A 
 
 52 
133 DLINK 00:1D:0F:E7:5D:02 
IEEE 
802.11G 0 6 WEP N/I N/A 
134 DLINK 00:1D:0F:A7:B4:A8 
IEEE 
802.11G 2 1 WEP N/I N/A 
135 PLAYTECINFORM341TICA 00:1A:70:94:94:58 
IEEE 
802.11G 0 2 WEP N/I N/A 
136 AP157 00:21:91:75:41:2C 
IEEE 
802.11G 0 1 WEP N/I N/A 
137 ALBPECH 00:19:5B:00:20:0D 
IEEE 
802.11G 0 8 
WPA PSK 
AES-CCM N/I N/A 
138 HOMESWEETHOME 00:1E:58:17:EC:C8 
IEEE 
802.11G 0 6 
WPA PSK 
AES-CCM N/I N/A 
139 SARNO 00:1B:11:3D:13:97 
IEEE 
802.11G 0 6 
WPA PSK 
AES-CCM N/I N/A 
140 LINKSYS 00:18:39:7C:76:99 
IEEE 
802.11G 3 6 
WPA PSK 
AES-CCM LINKSYS N/A 
141 OLIMPUS 00:1E:E5:94:B7:56 
IEEE 
802.11G 0 11 
WPA PSK 
AES-CCM N/I N/A 
 
ANEXO B 
ANÁLISE DAS REDES WI-FI EM MOVIMENTO 
NÚMERO SSID CHANNEL ENCRYPT 
1 SSDW 1 ABERTA 
2 POAWL2N 1 ABERTA 
3 PAULINHO 1 ABERTA 
4 BELKIN54G 1 ABERTA 
5 LINKSYS 1 ABERTA 
6 JUCA 2 ABERTA 
7 DUALNET_SOLAR 2 ABERTA 
8 DUALNET_POP_CADM 2 ABERTA 
9 DLINK 6 ABERTA 
10 DIMARCOHOUSE 6 ABERTA 
11 DLINK 6 ABERTA 
12 BECKER 6 ABERTA 
13 REDECASEIRA 6 ABERTA 
14 DLINK301 6 ABERTA 
15 LINKSYS 6 ABERTA 
16 DEFAULT 6 ABERTA 
17 LINKSYS 6 ABERTA 
18 LINKSYS 6 ABERTA 
19 DEFAULT 6 ABERTA 
20 FAMILIACOUTOCORREA 6 ABERTA 
21 DEFAULT 6 ABERTA 
22 DLINK 6 ABERTA 
23 DOUTORPEIXOTO 6 ABERTA 
24 GUILHERMELETICIA 6 ABERTA 
25 DEFAULT 6 ABERTA 
26 DLINK 6 ABERTA 
27 LINKSYS 6 ABERTA 
28 LINKSYS 6 ABERTA 
29 DLINK 6 ABERTA 
30 NETMATH1 6 ABERTA 
31 DEFAULT 6 ABERTA 
32 DLINK 6 ABERTA 
33 DEFAULT 6 ABERTA 
34 JRENI 6 ABERTA 
35 POAWL-2 6 ABERTA 
36 POAWL-3 6 ABERTA 
37 MULTILAZER 6 ABERTA 
38 DLINK 6 ABERTA 
39 LINKSYS 6 ABERTA 
40 BIAZON 6 ABERTA 
41 VEROCAPNET 6 ABERTA 
42 BLUE_TREE_MILLENIUM 6 ABERTA 
43 ADILSON 6 ABERTA 
44 TER-RS 6 ABERTA 
45 RMNETWORK 6 ABERTA 
 
 54
46 DEFAULT 6 ABERTA 
47 DLINK_CASA 6 ABERTA 
48 WHARTMANN 6 ABERTA 
49 STREYFAMILIA 6 ABERTA 
50 TP-LINK 6 ABERTA 
51 OVINI 6 ABERTA 
52 TP-LINK 6 ABERTA 
53 HOME 6 ABERTA 
54 BARAO 6 ABERTA 
55 DLINK 6 ABERTA 
56 DEFAULT 6 ABERTA 
57 DLINK 6 ABERTA 
58 TP-LINK_E411D8 6 ABERTA 
59 DEFAULT 6 ABERTA 
60 DLINK 6 ABERTA 
61 DEFAULT 6 ABERTA 
62 FCL2 6 ABERTA 
63 DEFAULT 6 ABERTA 
64 TP-LINK 6 ABERTA 
65 HMD_WIFI 6 ABERTA 
66 DEFAULT 6 ABERTA 
67 LINKSYS 6 ABERTA 
68 DIXTAL2 6 ABERTA 
69 DEFAULT 6 ABERTA 
70 JOSEANEP 6 ABERTA 
71 TP-LINK 6 ABERTA 
72 DLINK 6 ABERTA 
73 GNG 6 ABERTA 
74 DEFAULT 6 ABERTA 
75 DLINK 6 ABERTA 
76 MOREAU 6 ABERTA 
77 REDE 6 ABERTA 
78 LINKSYS 6 ABERTA 
79 DEFAULT 6 ABERTA 
80 KASARAOMD 6 ABERTA

Outros materiais