tcc redes wifi

90
UNIVERSIDADE NOVE DE JULHO - UNINOVE CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO FERNANDO STANGUINI VIEIRA JUSSIE LUCIO RODRIGUES DE BRITO SEGURANÇA EM REDES SEM FIO: VULNERABILIDADES E QUEBRA DE CHAVE.

Upload: jussie

Post on 20-Dec-2015

44 views

Category:

Documents


4 download

DESCRIPTION

quebra de senha wep em redes wifi sem fio

TRANSCRIPT

Page 1: tcc redes wifi

UNIVERSIDADE NOVE DE JULHO - UNINOVE

CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO

FERNANDO STANGUINI VIEIRA

JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANÇA EM REDES SEM FIO:

VULNERABILIDADES E QUEBRA DE CHAVE.

São Paulo2014

Page 2: tcc redes wifi

FERNANDO STANGUINI VIEIRA

JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANÇA EM REDES SEM FIO:

VULNERABILIDADES E QUEBRA DE CHAVE.

Trabalho de Conclusão de Curso apresentado à Diretoria dos Cursos de Informática da Universidade Nove de Julho como requisito parcial para obter a Graduação de Bacharel em Ciência da Computação.

Orientador(a):Profa. Alice Flora Madeira Ribeiro

São Paulo2014

Page 3: tcc redes wifi

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SULReitor: Prof. Carlos Alexandre NettoVice-Reitor: Prof. Rui Vicente OppermannPró-Reitor de Pós-Graduação: Prof. Aldo Bolten LucionDiretorda Faculdade de Educação: Prof. Johannes DollCoordenadoras do Curso de Graduação em Pedagogia – Licenciatura na modalidade a distância/PEAD: Profas. Rosane Aragón de Nevado e Marie Jane Soares Carvalho

Page 4: tcc redes wifi

Ficha catalográfica – Precisa ser confeccionada por bibliotecário habilitado.

Page 5: tcc redes wifi

DEDICATÓRIA

Dedicamos este trabalho a todos os professores que ministram aulas neste curso e a todos os alunos da área de Tecnologia da

Informação.

Page 6: tcc redes wifi

AGRADECIMENTOS

Agradecemos pela conclusão deste trabalho primeiramente a Deus, criador de todas as coisas, a todas as pessoas que espontaneamente nos deram apoio incondicional e especialmente à nossa professora orientadora Alice Flora Madeira Ribeiro.

Page 7: tcc redes wifi

RESUMO

Redes sem fio estão se tornando a cada dia mais notórias na vida das pessoas, sendo comum a sua fácil utilização em aeroportos, cafés e hotéis. Elas trazem sem dúvidas, diversas vantagens, tais como praticidade e mobilidade. Mas além das vantagens que as redes sem fio oferecem, elas também podem oferecer desvantagens em questões de segurança, sendo necessário que haja uma breve análise antes de utilizar este tipo de tecnologia. Desta forma, este trabalho visa estudar questões de segurança, alertando sobre possíveis ataques e como se proteger dos tais ataques. O principal objetivo deste trabalho é estudar as tecnologias das redes sem fio através do protocolo 802.11, sendo realizado um levantamento de pontos das redes sem fio na cidade de Itapevi, verificando suas fragilidades.

Palavras-chave: Redes Sem Fio, Wireless, Fragilidades.

Page 8: tcc redes wifi

ABSTRACT

Wireless networks are becoming every day more noticeable in people's lives , being common to its easy use in airports , cafes and hotels. They bring undoubtedly many advantages , such as convenience and mobility. But in addition to the advantages that wireless networks offer , they can also provide disadvantages in security questions, and there is a brief analysis before using this type of technology . Thus, this work aims to study security issues , warning of possible attacks and how to protect themselves from such attacks. The main objective of this work is to study the technologies of wireless networks through the 802.11 protocol , and conducted a survey of points of wireless networks in the city of Itapevi , checking their weaknesses .

Keywords: Wireless Networks, Wireless, Weaknesses.

Page 9: tcc redes wifi

LISTA DE ABREVIATURAS E SIGLAS

CSMA/CA Carrier Sense Multiple Access With Collision Avoidance DHCP Dynamic Host Configuration ProtocolDSSSEAP Extensible Authentication ProtocolESSIDFHSS Frequency-Hopping-SpectrumGHzHDTV High Definition TelevisionIEEE Institute of Electrical and Eletronics EngineersMbpsNAT Network Address TranslationOFDMRADIUS Remote Authentication Dial-in User ServiceRSN Robust Security NetwordWEPWPA

LISTA DE FIGURAS

Item a ser utilizado conforme a necessidade.

Figura 1: Rede wi-fi...........................................................................................18Figura 2: Acess Point........................................................................................19Figura 3: Modo Infraestrutura............................................................................20Figura 4: Modo Ad-hoc......................................................................................20Figura 5: Inicio do sistema operacional Kali Linux ...........................................19Figura 6: Comando que deixa a placa de rede em modo monitor ....................19

Page 10: tcc redes wifi

Figura 7: Comando que procura por redes sem fio disponiveis .......................19Figura 8: Comando que faz o monitoramento da rede alvo .............................19Figura 9: Comando que permite se associar a rede alvo .................................19Figura 10: Comando que captura os pacotes da rede alvo ..............................19Figura 11: Comando que exibe a chave quebrada ..........................................19

LISTA DE TABELAS

Item a ser utilizado conforme a necessidade.

Tabela 1: Parâmetros para formatação das subdivisões do texto.....................15Tabela 2: Exemplo de apresentação de uma tabela no texto...........................18Tabela 3: Deve-se escolher somente um tipo de citação para usar durante o texto...................................................................................................................22Tabela 4: observação quanto às aspas.............................................................26

Page 11: tcc redes wifi

SUMÁRIO

LISTA DE ABREVIATURAS E SIGLAS.............................................................9

LISTA DE FIGURAS.........................................................................................10

LISTA DE TABELAS........................................................................................11

1 ORIENTAÇÕES GERAIS.......................................................................13

1.1 Sobre os Títulos e Capítulos............................................................................................14

1.1.1 Sobre o Sumário...........................................................................................................15

1.1.1.1 Sobre a Lista de Abreviaturas e Siglas....................................................................................16

1.1.1.2 Sobre a Lista de Símbolos.........................................................................................................16

1.1.1.3 Sobre as Listas de Figuras e de Tabelas................................................................................16

1.2 Numeração das Páginas....................................................................................................16

2 AS ILUSTRAÇÕES NO TEXTO.............................................................17

2.1 Descrição das Figuras.......................................................................................................17

2.1.1 Citações de fonte nas figuras.....................................................................................18

2.2 Descrição das Tabelas.......................................................................................................18

2.2.1 Citações de fonte nas tabelas....................................................................................18

2.3 Título 2....................................................................................................................................19

2.3.1 Título 3...........................................................................................................................19

2.3.1.1 subseção.......................................................................................................................................19

2.3.1.2 Outra subseção............................................................................................................................20

2.3.2 Segundo.........................................................................................................................20

2.3.3 Terceiro..........................................................................................................................20

3 CITAÇÕES.............................................................................................21

3.1 Citação Indireta ou Livre (paráfrase)..............................................................................21

3.2 Citação Direta ou Textual (transcrição).........................................................................22

3.3 Citação de Citação..............................................................................................................26

4 CONCLUSÃO........................................................................................27

REFERÊNCIAS.................................................................................................28

GLOSSÁRIO.....................................................................................................29

ANEXO A <DESCRIÇÃO DO ANEXO>...........................................................30

ANEXO B <EXEMPLO DE ANEXO>................................................................35

APÊNDICE <DESCRIÇÃO DO APÊNDICE>...................................................36

Page 12: tcc redes wifi

12

1. INTRODUÇÃO

A partir do momento que se ouve falar em wireless, significa que existe uma comunicação sem fio. A palavra wireless é originária da língua inglesa, onde a palavra wire significa fio ou cabo e less siginifica sem. Oque traduzido para o português significa sem fio. Redes sem fio possuem diferentes e importantes características se comparadas às redes com fios, de tal forma que foi necessário criar algo que garantisse uma maior segurança no momento de acesso a uma rede sem fio, surgindo desta forma determinados protocolos de segurança, os quais a principio têm a função de validar e proteger a camada de enlace do modelo de referencia OSI.

Existem nos dias atuais diversas técnicas que permitem capturar sinais de rede sem fio, sendo possível fazer leitura de pacotes e tentativa de quebra de criptografia, podendo resultar em uma possível invasão bem sucedida à uma determinada rede. Se certa quantidade de redes têm suas características capturadas, então através de um estudo de caso é possível saber qual o nível de segurança destas redes, calculando a porcentagem das que apresentarem maior facilidade de acesso.

As redes sem fio já deixou de ser algo novo na vida da maioria das pessoas, pois ao ser comparada com as redes cabeadas, é possível perceber que não necessita de conhecimento técnico muito especifico para realizar sua montagem e instalação, podendo ser feitas por praticamente qualquer usuário iniciante. No entanto, facilidades acabam resultando em riscos, pois com a simplicidade encontrada para fazer a instalação de uma rede sem fio com o padrão que vem de fábrica, acaba facilitando ou até mesmo deixando livre vários tipos de ataques (RUFINO, 2005).

Partindo deste contexto, este trabalho destina-se ao estudo da tecnologia das redes sem fio, onde serão expostas as fragilidades das redes, as características de segurança e métodos utilizados para que possa ser feito um ataque, quebrando a segurança da rede.

1.1 Motivações

Com o pensamento de proteger ao máximo as redes sem fio, sabendo que as mesmas possuem uma enorme quantidade de peculiaridades em suas configurações, que às vezes é desconhecida até mesmo por técnicos e sabendo também que muitos equipamentos indispensáveis para que haja uma rede sem fio são mal configurados, tivemos a ideia de analisar a segurança dessas redes em Itapevi.

1.2 Objetivos

Page 13: tcc redes wifi

O objetivo principal deste trabalho é o estudo de vulnerabilidade de pontos de redes sem fio existentes na cidade de Itapevi. Este trabalho propõe que seja criado um relatório contendo os locais das redes encontradas, redes abertas, redes fechadas e protocolo utilizado para a segurança da rede.

1.2.1 Objetivos específicos

Propomos como objetivos específicos para este trabalho:

Pesquisar os protocolos de segurança e criptografia;

Analisar as fragilidades de segurança destes protocolos;

Analisar as características destes protocolos;

Estudar métodos de quebra de chaves de segurança;

Pesquisar ferramentas utilizadas para invasão das redes sem fio;

Estudar e apresentar os resultados obtidos em tais processos.

2. REFERENCIAL TEÓRICO

Neste capitulo é apresentado um rápido referencial teórico, analisando as principais áreas envolvidas no desenvolvimento do trabalho.

2.1Fundamentos de rede sem fio

Em uma rede sem fio, os elementos externos proporcionam uma quantidade elevada de interferências se comparado com uma rede cabeada. Isso ocorre devido a proteção inexistente no meio por onde as informações irão trafegar. Em redes convencionais a proteção física é garantida com o uso de cabos de diferentes tipos de materiais. No caso de redes sem fio, a informação não possui nenhum tipo de proteção física, tendo porem uma vantagem de poder alcançar locais onde seriam difíceis de ser acessados com o uso de cabos.

2.1.1 Frequências

Infraestruturas comerciais de operadoras de telefonia móvel, de estações de rádio e TVs, entre outros serviços, operam utilizando sinais de radiofrequência. No entanto, a maior parte das faixas que são dedicadas a algum determinado serviço não é padronizada internacionalmente. Dessa forma, uma vez que houver uma faixa livre em algum país especifico, esta faixa poderá ser utilizada, por exemplo, em uma aplicação de telefonia em outro, causando complicações na comercialização e no uso dessas soluções.

Page 14: tcc redes wifi

Quando o assunto é frequências de rádio, um sinal será espalhado no espaço, podendo variar, indo de centímetros a quilômetros. Essa distancia que o sinal ira percorrer está ligada às frequências do sinal. Uma formula geral define que quanto mais alta for a frequência, menor será a distancia alcançada. Veja a formula:

PS = 32.4 + (20 log D) + (20 log F)

Onde:

PS = perca de sinal

D = distancia medida em quilômetros

F = Frequência medida em MHz

2.1.2 Canais

Agências reguladoras ou convenções internacionais definem como um determinado tipo de serviço poderá usufruir de algum intervalo de radiofrequência, pois o espectro de radiofrequência é dividido em faixas, as quais são intervalos reservados aos serviços. Para que seja possível a transmissão em conjunto de diferentes sinais em diversas frequências, uma determinada faixa é subdividida em frequências menores. São essas frequências menores que resultam em canais, como por exemplo, o canal de rádio FM e televisão.

Visualizando a faixa de sintonia de um rádio, é possível perceber que não existe emissora muito próxima de outra, esse fato também ocorre em canais de TV aberta, há pouco tempo atrás, não existiam canais adjacentes, ou seja, existindo um canal 6, um novo canal anterior não alocava o 5 e um novo canal posterior não alocava o 7, normalmente se mantinham de dois a três canais de distância. O motivo desse procedimento era a interferência causada por canais muito próximos um ao outro.

Uma semelhança desse fenômeno ocorre em canais de rede sem fio, pois canais que estiverem muito próximos um ao outro poderão resultar em interferências mútuas.

2.1.3 Spread Spectrum

Esta é uma tecnologia que foi desenvolvida para uso militar uma de suas características é distribuir o sinal uniformemente através de toda a faixa de frequência. Apesar de ser uma tecnologia que consome mais banda, oferece uma maior integridade ao tráfego das informações, além disso, se for comparada com outras tecnologias que utilizam frequência fixa predeterminada, essa estará menos sujeita a ruídos e interferências, esse fato ocorre pelo motivo de que estando em uma determinada frequência, um ruído afeta somente a transmissão que ocorrer nessa frequência, ou seja, não irá afetar a faixa inteira. Dessa forma, um sinal somente precisará ser retransmitido quando estiver usando a determinada frequência. Ao trabalhar com essa tecnologia, caso ocorra que o receptor não entenda o padrão de alteração da frequência, acontecerá então que ao receber informações, tudo será entendido com sendo ruído.

14

Page 15: tcc redes wifi

2.1.4 Frequency-Hopping-Spectrum (FHSS)

Utilizando uma banda de 2,4 GHz, onde essa banda é dividida em 75 canais, no modelo FHSS as informações são enviadas utilizando cada um dos 75 canais em uma sequencia pseudo-aleatória, ou seja, a frequência de transmissão dentro da faixa segue sendo alterada em saltos. Se o transmissor e o receptor reconhecerem o padrão nessa sequência, eles serão sincronizados, resultando na criação de um canal lógico. Dessa forma vai ocorrer que somente quem conhecer a sequencia de saltos irá receber o sinal, e ao receptor que não conheça essa sequencia de saltos, vai aparecer como sendo ruído. O limite de velocidade de transmissão com essa técnica é de 2Mbps, a limitação dessa velocidade é pelo motivo de usar totalmente o espectro e também por causa das constantes mudanças de canais que acabam causando enorme atraso na transmissão do sinal.

2.1.5 Direct Sequence Spread Spectrum (DSSS)

Este modelo trabalha com uma técnica que separa cada bit de dados em outros 11 subbits, à qual deram o nome de code chips, os 11 subbits serão enviados em um mesmo canal em diferentes frequências e de forma redundante, sendo que a banda utilizada de 2,4 GHz será dividida em três canais. Com essas características o DSSS é capaz de perceber com maior facilidade os ruídos que estiverem ocupando parte da banda em uso e também perceber ataques diretos em uma frequência fixa. O padrão que utiliza o DSSS é o 802.11b

2.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

Além de equipamentos sem fio, o OFDM também é utilizado por redes cabeadas, pois é um tipo de modo de transmissão mais eficiente, uma rede cabeada ADSL por exemplo, possui determinadas características de isolamento de interferência e modulação do sinal, as quais podem ser bem aproveitadas. O OFDM permite mudança de velocidade de transmissão e troca ou isolamento de uma faixa de frequência, isso ocorre devido a sua capacidade de identificar ruídos e interferências.

2.1.7 Bandas de radiofrequência públicas

Para que se possa usar os segmentos de radiofrequência é necessário possuir licença da agência reguladora governamental, se falando no Brasil, esse órgão é a Anatel, porem existem pelo menos três diferentes segmentos de radiofrequência que não necessitam de tal licença. Qualquer aplicação que se adapte a categoria de uso industrial, cientifico ou médico, poderá usar de maneira irrestrita alguns dos segmentos de radiofrequência que não necessitam de licença, pois foram reservados para o uso de alguma destas categorias.

Cada uma das três faixas possuem disponível as seguintes frequências:

902 – 928 MHz; 2,4 – 2,485 GHz (2,4 a 2,5 GHz no Brasil); 5,150 – 5,825 GHz.

Page 16: tcc redes wifi

2.1.8 Frequência 2,4 GHz

Uma ampla quantidade de serviços e equipamentos utilizam a frequência de 2,4 GHz, recebendo por isso a ideia de ser poluída ou suja, pois é utilizada por outros padrões, como por exemplo o padrão 802.11b e o 802.11g, sem contar os parelhos com Tecnologia Bluetooth, aparelhos de telefone sem fio, forno de micro-ondas, entre outros.

2.1.9 Frequência 5 GHz

Essa faixa possui uma importante diferença em relação a outras faixas de frequência que é capacidade de alcance do sinal, pois é menor, isso pode ser uma vantagem a mais para quem não precisa que o sinal alcance áreas muito maiores que as necessárias para que os equipamentos da rede funcionem, porém será um problema para quem precisa de sinal em ambientes amplos. Para as categorias de uso industrial, cientifico e médico, ainda existem outras faixas disponíveis no Brasil, como por exemplo, as faixas de 24 – 24,25 GHz e 61 – 61,5 GHz. Em compensação, a faixa de 5,725-5,825 GHz é reservada para uso militar, restringindo a comercialização de produtos que façam uso dela.

2.1.10 Frequências licenciadas

Faixas de frequência que forem menos sujeitas à interferências são normalmente mais procuradas para utilização pelas soluções de redes sem fio, principalmente por faixas que tenham um maior alcance de sinal. Quem fornecer soluções de redes sem fio, além de ser necessário requerer autorização da agência reguladora, também terá que pagar uma taxa de atualização. No Brasil, os fornecedores de serviço de telefonia móvel que trabalham no padrão GSM utilizam a faixa de 1,8 GHz. Outros países, como México e Estados Unidos, por exemplo, utilizam a faixa de 1,9 GHz para o serviço de telefonia móvel.

2.2 Caracteristicas

As redes sem fio possuem alguns conceitos restritos, porém alguns foram adaptados das redes cabeadas, isso ocorre até mesmo por ter sido esses padrões que nortearam o modelo wi-fi. Apesar da maioria serem próprios para as redes sem fio, existem duas características especiais, as quais estão relacionadas com as camadas 2 e 3 no modelo de referência OSI, sendo essas características mais ligadas com o hardware.

A Figura 1 ilustra uma Rede wi-fi

16

Page 17: tcc redes wifi

Figura 1 – Rede wi-fi

2.2.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA)

Redes do tipo Ethernet possuem uma maneira de evitar colisões, fazendo com que todos os envolvidos possam ouvir o segmento de rede, para saberem se é permitido prosseguir ou não com um diálogo. Esta prática recebe o nome de Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA). Para existir uma certa igualdade em comparação às redes cabeadas, as redes sem fio seguem praticamente a mesma ideia, porém, essa igualdade não consegue ser completa, devido a dificuldade de reprodução do mecanismo nas redes sem fio, pois seria necessário existir dois canais, um para transmissão e outro para recepção. Mas mesmo com a resolução desse problema, seria necessário pensar em outros, tais como a necessidade de um concentrador querer estabelecer comunicação com estações de lados opostos.

A maneira apresentada para resolver esse assunto foi adotar uma solução para garantir que não haja transmissão entre uma estação que trafega informação e ente o momento da liberação do meio. O CSMA/CA é parecido com o CSMA/CD com relação à liberação imediata do meio, isto somente se não houver tráfego e perecido também com o CSMA/CD com relação à geração de atraso para consulta, isto somente se estiver havendo transmissão no momento do pedido. Tais características acabam resultando em acessos rápidos nas redes com pouco tráfego. Se o volume de tráfego de tal rede aumenta, consequentemente, a resposta tende a ser mais devagar. Uma outra diferença entre o CSMA/CA e o CSMA/CD é a questão que diz respeito a determinada estação não conseguir acesso ao meio depois de acabar o período aleatório de espera, resultando na entrada em uma fila de prioridade e não recebendo nenhum novo prazo. A fila será processada quando houver liberação do meio, permitindo dessa forma que estações em espera há mais tempo possuam vantagem de uso do meio, para que possam fazer a transmissão, conforme os pedidos mais recentes.

2.2.2 Extended Service Set Identifier (ESSID)

O ESSID também pode ser chamado de o “nome da rede”, pois refere-se a cadeia que precisa ser conhecida por um concentrador ou por um grupo de

Page 18: tcc redes wifi

concentradores e por clientes que requerem conexão. Equipamentos que se localizam na região de abrangência irão receber do concentrador, sinais com ESSID, e vão devolver em forma de pedido de conexão. Se acontecer do ESSIDE não estar presente, ou seja, caso ocorra que os concentradores não enviarem seu ESSID automaticamente, será preciso que os clientes tenham conhecimento dos ESSIDs de tais concentradores, para que seja possível requerer a conexão.

2.2.3 BEACON

Clientes que procuram por redes precisam saber quando há a presença de um concentrador para que possam estabelecer uma correta conexão com um determinado concentrador, os quais mandam sinais passando a informação sobre sua existência. Tais informações ficaram conhecidas como Beacon Frames, que se referem aos sinais enviados de forma gratuita, para que os clientes sejam orientados quanto a presença do concentrador. Estes sinais podem ser inibidos, basta fazer uma fácil configuração presente nos concentradores atuais, dessa forma o ambiente onde se encontra tal concentrador não irá possuir suas características livremente, dificultando a facilidade de uso de uma determinada rede em um determinado ambiente.

2.2.4 Meio Compartilhado

Tanto em redes wi-fi com em redes Ethernet, existe compartilhamento entre as estações que estiverem conectadas a um determinado concentrador. Consequentemente, quando se aumenta o número de usuários, diminui-se a banda disponível a cada um deles. Tal característica permite a visibilidade do tráfego para todas as interfaces envolvidas. Em vista disso, semelhante às redes cabeadas, é possível que uma estação capture o tráfego não originado em si ou que não se destina a si. Levando em consideração que em redes cabeadas exista um enorme risco ao enviar sinal para todas as estações, nas redes sem fio esse risco é muito maior, pois o atacante não necessita estar presente fisicamente para que possa acessar o meio e também não precisa possuir acesso a nenhum equipamento da rede que estiver tentando atacar. Com o ar sendo o meio pelo qual as informações serão transportadas, basta ao atacante permanecer em uma área que seja coberta pelo sinal.

As redes cabeadas fornecem uma opção com o uso de switches que é o bloqueio de tráfego para determinados grupos de um ou mais elementos. Concentradores mais modernos também possuem essa opção, podendo bloquear o tráfego de cada equipamento sem fio conectado na rede.

Existe um padrão chamado Spread Spectrum que é bastante utilizada em redes sem fio, trata-se de uma tecnologia que foi desenvolvida para uso militar, sua principal característica ao ser projetada foi para melhorar questões de segurança e para poder ser usada em comunicações em situações adversas.

2.2.4.1 Ad-Hoc

A tecnologia Ad-Hoc funciona de forma a dispensar a existência de um ponto central de conexão, ou seja, os equipamentos serão conectados diretamente uns aos outros, esta forma de conexão é semelhante às antigas redes feitas com cabo coaxial, pois os equipamentos eram interligados por um único cabo, sendo possível fazer a comunicação de um ponto com qualquer

18

Page 19: tcc redes wifi

outro ponto da rede. Tal método não era perfeito para redes feitas com cabo coaxial, pois caso houvesse o rompimento de um determinado cabo ou um mal contato entre o cabo e o equipamento, toda a rede era prejudicada, já com a tecnologia Ad-Hoc, apenas o equipamento que apresentar falhas irá deixar de se comunicar com o restante da rede. O uso do Ad-Hoc é útil em casos onde não exista a presença de um concentrador ou então para estabelecer uma comunicação entre redes pequenas, pois a ausência de um concentrador resulta em diversos problemas de segurança, administração e gerenciamento da rede. Sendo usado somente em eventuais emergências , onde seja necessária uma urgente troca de arquivos em um determinado local onde não haja outros recursos disponíveis.

2.2.4.2 Infra-estrutura

Na tecnologia denominada Infra-estrutura, existe a presença de um concentrador assumindo o centro de uma rede. Desta forma, o concentrador sendo um único ponto de comunicação, estará rodeado de diversos clientes, gerenciando todas as configurações de segurança, fazendo com que estas configurações fiquem localizadas em um único ponto. O Concentrador sendo o equipamento central da rede, irá controlar itens de autorização, controle de banda, filtros de pacotes, criptografia, entre outros. Isto acaba facilitando muito a interligação com a internet ou com redes cabeadas, sendo que o concentrador também assume a função de gateway. Existindo a presença do concentrador, já não é tão trabalhoso para as estações, cobrirem uma determinada área.

2.3 Padrões atuais

A definição dos padrões de uso em redes sem fios é fruto de um grupo de trabalho desenvolvido pelo IEEE (Institute of Electrical and Eletronics Engineers). O padrão que ganhou o nome de 802.11 é um desses grupos de trabalho, o qual tem o objetivo de definir os métodos de comunicação entre um concentrador e um dispositivo cliente e também a comunicação entre dois dispositivos clientes. Com o passar do tempo percebeu-se que melhorias poderiam ser feitas, com novas características técnicas e operacionais. Trabalhando com a banda de 2,4 GHz, o padrão 802.11 que também é conhecido como wi-fi fornece no máximo 2Mbps quando se tratando de velocidade de transmissão. O Spread Spectrum é utilizado em diversas formas de comunicação, a telefonia móvel que trabalha com o Code Division Multiple Access (CDMA) é uma delas.

Uma determinada comunicação precisa ser estabelecida corretamente, onde um equipamento receptor tem que conhecer qual é a frequência correta da unidade que ira transmitir o sinal, isto é feito através do uso de radiotransmissão.

Existem duas maneiras distintas do padrão 802.11 trabalhar, sendo uma delas o Ad-Hoc e outra a infra-estrutura.

2.3.1 Padrão 802.11b

Permitindo uma velocidade de transmissão máxima de 11 Mbps, este é o primeiro sub padrão do principio padrão 802.11, ele também aceita

Page 20: tcc redes wifi

comunicação com velocidades inferiores a 11 Mbps, como por exemplo, 2, 1 e até mesmo 5,5 Mbps. Usa unicamente DSSS e ocorre na frequência de 2,4 GHZ. O número máximo de clientes que podem estar ligados a uma rede sem fio com este padrão é 32. No ano de 1999 este padrão foi autenticado e fixou padrões de capacidade que um sistema tem para poder interagir e comunicar com outro sistema muito semelhante aos das redes Ethernet. Possui muitas ferramentas de administração e segurança livres, é o padrão que mais se utiliza nos dias de hoje, mas está visível que esse padrão já tem chegado ao máximo, e esta sendo deixado de lado em novas instalações e em atualizações.

Podemos analisar na tabela 1.1 a conexão que existe entre canal e respectiva frequência:

Canal

Frequência

1 2,412

2 2,417

3 2,422

4 2,427

5 2,432

6 2,437

7 2,442

8 2,447

9 2,452

10 2,457

11 2,462

12 2,467

13 2,472

14 2,484

Tabela 1.1 – Conexão entre canal e respectiva frequência:

Através de um comando executado no Linux, é possível visualizar qual o canal conectado, observe no exemplo a seguir:

2.3.2 Padrão 802.11a

Com a finalidade de resolver os problemas que existiam nos padrões 802.11 e 802.11b, este padrão surge tendo a principal característica um grande

20

Page 21: tcc redes wifi

aumento da velocidade máxima de transmissão, podendo chegar a 54 Mbps ou até mesmo a uma velocidade de 108 Mbps quando executado em modo turbo ou pode-se também operar em velocidades mais baixas. Neste padrão, a faixa de frequência também foi alterada, passou a se trabalhar com a faixa de 5 GHz, é uma faixa que possui menor área de alcance e tem poucos concorrentes. O número de clientes que podem estar conectados aumentou para 64 e a chave usada com o padrão de segurança WEP também aumentou, podendo desta vez chegar a 256 bits em alguns casos, porem sendo compatível com tamanhos menores, como 64 e 128 bits. O tipo de modulação DSSS que foi utilizado no padrão 802.11b também foi deixado de lado, sendo adotado então o tipo de modulação OFDM. Também possui uma vantagem em relação à quantidade de canais não sobrepostos que ficam disponíveis, ou sejam, 12 no total, sendo 9 canais a mais que estavam livres no padrão 802.11b, essa questão de canais livres disponíveis possibilita que uma área maior e mais densamente povoada seja coberta com condições superiores a outros padrões.

Este padrão não é compatível com o padrão 802.11b, por questão da diferente faixa de frequência utilizada, gerando dessa forma um grande problema de expansão.

2.3.3 Padrão 802.11g

A desvantagem do modelo 802.11a por utilizar a faixa de frequência de 5 GHz foi superada neste padrão, que por sua vez opera na faixa de 2,4 GHz e por este motivo possui compatibilidade com o padrão 802.11b, tornando possível que em um único ambiente existam equipamentos com ambas tecnologias sendo utilizadas sem problemas. Este padrão também utiliza o tipo de modulação OFDM com velocidade de transmissão a cerda de 54 Mbps.

2.3.4 Padrão 802.11i

Este padrão foi aprovado no ano de 2004 e nele foram inseridos novos mecanismos de autenticação e privacidade e pode ser implementado aos protocolos existentes. Neste padrão foi definido um protocolo denominado RSN (Robust Security Netword), através do qual é possível que haja meios de comunicação mais seguros do que os disponíveis nos padrões anteriores. Foi incluído neste padrão um protocolo criado para fornecer soluções de segurança mais vigorosas, em relação ao padrão WEP, este novo protocolo recebeu o nome de WPA.

2.3.5 Padrão 802.1n

Este padrão também é conhecido como WwiSE (World Wide Spectrum Efficiency), o principal objetivo ao se desenvolvido foi a questão da velocidade de transmissão, podendo desta vez chegar até os 600 Mbps se estiver trabalhando com 4 antenas no transmissor e no receptor. Além do aumento da velocidade, este padrão suporta serviço de HDTV (High Definition Television) entre outros, além disso, possui interoperabilidade com os padrões anteriores. Neste padrão foi incluída a possibilidade de trabalhar em canais com 40 MHz de banda, isso permite que seja duplicada as taxas de transferência por canal, sendo possível também trabalhar com dois canais de 20 MHz combinados,

Page 22: tcc redes wifi

formando um canal único de 40 MHz. Utiliza técnicas de modulação mais eficientes do que seus antecessores.

A velocidade de transmissão ao trabalhar com canais de 20 MHz em uma banda de 2,4 GHz pode chegar a 288,9 Mbps.

2.3.6 Padrão 802.1x

Este padrão não foi projetado para redes sem fio, porem é composto de características que são relativas a essas redes, a sua autenticação tem como base os métodos que já haviam sido firmados, tais como, por exemplo, o RADIUS (Remote Authentication Dial-in User Service) de forma expansível e escalável. Dessa forma, utilizando qualquer tipo de tecnologia, sejam redes sem fio, usuários de redes cabeadas ou outra qualquer, é possível executar um único padrão de autenticação, mantendo a base de usuários alocada em um único repositório, e, qualquer banco de dados reconhecido pelo servidor.

É necessário que haja a presença de um elemento autenticador no padrão 802.1x, como por exemplo, o RADIUS, e também é necessário um outro elemento que exigirá a autenticação, sendo ele o equipamento cliente. A autenticação é realizada antes que qualquer serviço de rede seja disponibilizado ao usuário solicitante. Em primeiro lugar o usuário solicita autenticação ao autenticador, que fará o serviço de verificação das credenciais em sua base de dados, e então o acesso será permitido ou negado conforme os dados encontrados. Quando uma autenticação é realizada com sucesso, esta ação acaba provocando uma deflagração em diversos processos que possibilitam um determinado usuário a ter acesso aos recursos da rede, como por exemplo, fazer a liberação de roteamento na porta switch, receber um endereço via DHCP, etc.

Normalmente os pontos de rede que estiverem desocupados estarão ativos e operando, ficando fácil desta forma perceber como seria o uso deste padrão para privar-se do uso não permitido de pontos de rede. Para que isso seja possível, basta simplesmente conectar um equipamento de rede em algum ponto, obtendo acesso total ou parte dos serviços disponíveis da rede de uma organização.

Quando falamos de redes sem fio, tratamos de algo bastante semelhante, ou seja, só estará liberado para fazer o uso dos serviços da rede os usuários que forem autenticados com sucesso pelo servidor. Com o modelo EAP (Extensible Authentication Protocol), o padrão 802.1x possui vários métodos de autenticação. O EAP é um modelo que irá definir as formas de autenticação focadas em usuário e senha, algoritmos unidirecionais (hash) ou outros que incluam algoritmos criptográficos.

2.4 ELEMENTOS DE UMA REDE SEM FIO

A seguir são mostrados os elementos de uma rede sem fio.

2.4.1 PONTO DE ACESSO (Access Point)

22

Page 23: tcc redes wifi

Os pontos de acesso também são conhecidos como estação base ou AP, sua funcionalidade é como bridge (ponte) e como transmissor de rádio, fazendo a transferência de dados entre clientes e rede de cabos fixos. Fazendo uma comparação com as redes cabeadas, é como se os pontos de acesso fizessem o papel dos switches e as ondas de rádio fazem o papel dos cabos. Servindo de bridge entre uma determinada rede sem fio e uma determinada rede cabeada, o ponto de acesso fornece funções ligadas a um roteador, podendo ser usado como um servidor DHCP (Dynamic Host Configuration Protocol), onde seria feito uma interpretação de endereços NAT (Network Address Translation), sendo possível suprir a necessidade de diversos usuários fazendo uso de apenas um único endereço IP.

Através desta técnica, um usuário pode mudar de um ponto de acesso a outro, sem que haja perda de conexão, pois é possivel fazer um controle de carga entre diversos pontos de acesso, tal técnica é conhecida como roaming.

A quantidade de clientes que podem acessar um único ponto de acesso varia de acordo com o tráfego da rede, das condições do ambiente físico e das aplicações que a rede sem fio suporta.

A Figura 1 ilustra um ponto de acesso (Access Point).

Figura 2 - Access Point

2.4.2 ADAPTADOR DE REDE

Existem diversos modelos de adaptadores, cada um com suas determinadas características. O adaptador em uma determinada rede sem fio possui em sua estrutura física um transmissor de rádio que faz o envio de dados do ponto de acesso ou de um computador para a rede, e de um receptor, o qual fará a detecção de sinais de rádio que chegam de outro computador ou ponto de acesso, estes sinais possuem dados da rede, os quais são enviados para o destinatário.

Page 24: tcc redes wifi

Para que haja uma conexão estabelecida com algum ponto de acesso, os equipamentos utilizados precisam obrigatoriamente possuir um adaptador de rede, seja um notebook ou outro equipamento qualquer. Os adaptadores de rede são os responsáveis por fazerem a conversão de dados digitais para sinais de rádio, após esta conversão, tais sinais de rádio são enviados a outros equipamentos que estiverem ligados a rede, por outro lado, os adaptadores também fazem a conversão dos sinais de rádio que estão chegando de outros equipamentos ligados à rede em dados digitais. Os adaptadores possuem uma antena integrada em sua estrutura física.

2.5 MODOS DE OPERAÇÃO

Infraestrutura e Ad-Hoc são basicamente os dois modos de operação suportados por uma rede sem fio. O modo de operação Infraestrutura faz com que cada célula de rádio seja controlada por um ponto de acesso que estiver cobrindo um determinado local. A comunicação entre equipamentos móveis e outro equipamentos ou com a rede de cabos é realizada através do ponto de acesso.

A Figura 2 ilustra o modo de operação Infraestrutura com as possíveis comunicações descritas.

Figura 3: Modo Infraestrutura.

Por outro lado, o modo de operação ad-hoc dispensa o uso de ponto de acesso para oferecer serviços, sendo possível estabelecer comunicação entre equipamentos sem a presença do mesmo.

A figura 3 ilustra este modo de operação.

24

Page 25: tcc redes wifi

Figura 3: Modo Ad-hoc.

2.6 CONFIGURAÇÂO DE REDES WI-FI

Devido as suas qualidades, as redes sem fio acabam sendo necessárias em ambientes tanto residenciais como empresariais. Desta forma, surgem a todo o momento diversos equipamentos de rede sem fio no mercado tecnológico, são indispensáveis, por exemplo, que notebooks sejam lançados no mercado sem conter um dispositivo de wi-fi ou que um roteador seja lançado sem possuir uma antena wi-fi, seja esta externa ou interna. Diante de diversas opções, é possível compartilhar dados em qualquer ambiente com muita facilidade.

É possível criar uma rede sem fio sem muito esforço, sendo necessário apenas fazer a ligação entre a conexão da banda e o roteador, através de uma saída localizada no roteador chamada de WAN, depois de feito isso, se caso algum equipamento seja ligado às saídas chamadas de LAN do roteador, é feita uma configuração do tipo conexão rápida, onde ficarão prontos para usufruir do que a conexão da banda tiver à oferecer na rede. Levando em conta que o roteador possua sistema para rede sem fio, ele deve ser devidamente configurado para que não haja uma invasão de pessoas não autorizadas na rede, caso contrário, qualquer equipamento que possuir sistema wi-fi irá conseguir se conectar em tal rede.

2.7 RISCOS E AMEAÇAS

Os problemas de segurança física não podem ser deixados de lado, pois administradores podem acabar se preocupando em cuidar da segurança lógica e se esquecendo de cuidar da segurança física, talvez isso ocorra devida a forma de trabalho das organizações, onde áreas de segurança física ficam localizadas em locais onde não haja acesso para os que trabalham na área de tecnologia da informação, se tornando em um grande erro de estratégia. É notório que em redes cabeadas a segurança física é muito importante, e quando se trata de redes sem fio, este assunto é ainda mais relevante, pois a área de abrangência de uma rede sem fio aumenta muito mais. Controlar o acesso de pessoas em uma organização pode ser facilmente elaborado, através de uma portaria ou recepção, porem quando se trata de redes sem fio, não é possível controlar a presença de pessoas em áreas externas da organização, sendo necessário então, estudar o posicionamento de determinados componentes da rede, para que não seja comprometida a boa funcionalidade da rede ou para que não seja facilitado algum tipo de ataque à rede.

As redes sem fio possuem uma determinada capacidade em relação a área de abrangência, dispositivos que utilizam o padrão 802.11a por exemplo, não conseguem atingir distancias tão grandes quanto o padrão 802.11g, utilizando os mesmos equipamentos e as mesmas quantias destes. A potência dos equipamentos é um item importante. A maioria dos equipamentos podem chegar a 300 mW (24,8 dbm), e estes valores podem ser alterados de acordo com as características do equipamento, alterando desta forma a área de abrangência de determinada rede sem fio.

Page 26: tcc redes wifi

Mas ainda assim, não se pode garantir que um sinal não seja capturado de uma determinada distancia, pois caso alguma pessoa não autorizada esteja disposta a fazer um ataque na rede sem fio, poderá se equipar com equipamentos que possuam uma maior potencia, contendo antenas que lhe permitam capturar sinais de distancias muito grandes.

2.8 CONFIGURAÇÕES DE FÁBRICA

Os equipamentos utilizados para construir redes sem fio disponíveis no mercado possuem diversos mecanismos de segurança, porém por questões de incompatibilidade com equipamento de outros fabricantes, eles não chegam até o consumidor já habilitados, ou seja, é necessário tratar os mecanismos de segurança. Administradores de rede que não estiverem acostumados com essa situação podem acabar montando redes sem fio sem fazer as devidas configurações, fazendo apenas as mudanças mínimas para que a rede sem fio funcione. Desta forma fica claro que os equipamentos que não tiverem suas configurações de fábricas alteradas corretamente, serão alvos consideravelmente fáceis de serem atingidos por pessoas que vierem a fazer um possível ataque em determinada rede.

Os equipamentos utilizados em redes sem fio possuem uma senha de administração e um endereço de IP, que devem ser alterados quando são comprados, pois eles vêm configurados com uma senha e um IP padrão quando saem da fábrica. Imaginando que um determinado equipamento de rede utilize a senha padrão “administrador” e utilize como IP padrão o “192.168.1.1”, se estas informações não forem trocadas, certamente será a primeira tentativa que um invasor irá tentar para invadir a rede, podendo então modificar todas as configurações.

Uma rede que utilize o método de segurança WEP configurados de fábrica e este não seja alterado, estará completamente vulnerável à ataques, pois as informações do padrão que vem de fábrica ficam disponíveis em manuais e em sites do fabricante, podendo serem acessadas por qualquer pessoa.

Um bom administrador de rede é atento às mínimas informações, pois qualquer informação pode ser útil para um atacante. Muitos concentradores possuem uma função denominada SNMP habilitada, ela fornece informações referentes ao tráfego e ao equipamento sendo utilizado, podendo oferecer a opção de alterar algumas configurações remotamente em alguns casos. Atualmente, fornecedores se preocupam em oferecer configurações de segurança cada vez mais adequadas em seus equipamentos.

2.9 ENVIO E RECEPÇÃO DE SINAL

Em uma rede sem fio, a posição dos componentes influencia na qualidade da rede e na sua segurança, pois o sinal é distribuído em várias direções, ou seja, um equipamento que for colocado em uma parede vai, por exemplo, distribuir sinal para dentro do ambiente e também para fora de tal ambiente. É altamente aconselhável que ao instalar um concentrador, sua posição seja no centro do ambiente, garantindo uma maior segurança do ambiente, fazendo com que o sinal seja distribuído dentro do ambiente e não atinja áreas mais distantes.

26

Page 27: tcc redes wifi

Existe um tipo de ataque chamado de Negação de serviço (Denial of Service – DoS), sua característica é não ter a necessidade de acessar ou invadir uma determinada rede, porem causam alguns sérios problemas, os quais vão depender do ambiente da rede e de suas características. Geralmente os administradores de rede acabam deixando de lado este tipo de ataque, se preocupando mais com o acesso não autorizado e com a privacidade dos usuários.

2.10 MAPEAMENTO DE AMBIENTE

Mapear o ambiente é uma técnica muito utilizada por atacantes, tal ação dá a possibilidade de obter um número maior de informações sobre a rede, quanto maiores forem as informações que um atacante conseguir da rede, mais preciso serão os ataques e consequentemente, estes ataques terão menor risco de serem identificados.

2.11 MAPEAMENTO PASSIVO

Um mapeamento passivo é do tipo onde o atacante utiliza práticas para mapear componentes e atividades da rede que estiver sendo atacada, sem que seja percebido. Em redes cabeadas existem ferramentas que fazem esse trabalho facilmente, bastando apenas que o atacante se posicione em uma área coberta pela rede que deseja atacar, não sendo necessário nem ao menos estar ligado ao concentrador. É possível que interfaces que não possuam um endereço de IP gerem informações sobre a rede a ser atacada, as quais permitem que o atacante faça até mesmo uma seleção dos equipamentos que tiver interesse e também dos que estiverem uma maior vulnerabilidade, e ainda assim, sem correr o risco de ser descoberto antes que consiga êxito em seu ataque, pois é possível também que um atacante seja bloqueado enquanto efetua suas tentativas.

2.12 GERAÇÕES DE MAPA

Existe uma prática muito interessante que pode ser usada para localizar redes sem fio e suas características que é através da integração de dispositivos de localização por satélite, conhecidos como GPS, com ferramentas de análise. Através da integração das tecnologias, é possível criar mapas com alto grau de precisão, definindo onde estão localizadas as redes de maior interesse para o atacante.

2.13 MAPEAMENTOS ATIVOS

Trata-se de um tipo de mapeamento onde o atacante poderá identificar os equipamentos da rede, buscando o máximo de vulnerabilidade destas redes. O endereço MAC que está associado ao fornecedor do equipamento é bastante útil em um mapeamento ativo, pois os endereços MAC são identificados facilmente através de programas, podendo ser analisados e associados aos seus respectivos fornecedores. Um programa que identifique os endereços MAC e fabricante das placas irá dar foco ao atacante, para que possa atacar somente os dispositivos de seu interesse. Também existem programas que identificam os serviços e os sistemas possivelmente vulneráveis, os quais fazem uma varredura em determinados endereços, com a finalidade de obter informações sobre os serviços que estão ou não habilitados na rede, podendo até mesmo identificar qual o sistema operacional que está em uso.

Page 28: tcc redes wifi

Ainda que a rede a ser atacada possua monitoramento, o mapeamento ativo pode ser bastante completo. A qualidade do mapeamento feito pelo atacante pode influenciar muito em um ataque de sucesso, para que isso ocorra, é necessário que o atacante esteja determinado em penetrar na rede a ser atacada, não importando se esta ação seja remotamente ou seja acessando um meio físico do ambiente.

2.14 MAPEAMENTO ESPECÍFICO PARA REDES SEM FIO

Em algumas situações, talvez seja necessário apenas fazer uma verificação para encontrar as redes sem fio que estiverem nas proximidades, tal ação é possível com o uso de programas apropriados.

2.15 CAPTURA DE TRÁFEGO

É uma ação normal fazer a fazer a captura de ondas de radiofrequência, pois as mesmas se propagam pelo ar e se as informações resultantes dessas ondas propagadas no ar precisam estar devidamente cifradas, caso contrário, o tráfego poderá ser copiado, tendo seu conteúdo revelado. Basta que o atacante esteja com um equipamento que capture o tráfego, como por exemplo, um notebook, e esteja posicionado no local coberto pelo sinal a ser capturado. Existem ferramentas que permitem fazer a escuta de tráfego em redes cabeadas, tais ferramentas se utilizam de qualquer interface de rede, não importando se são para redes sem fio ou redes cabeadas.

Levando em conta que qualquer tráfego possa ser capturado, sem se preocupar com o tipo de protocolo e sabendo que nem é preciso que tal tráfego esteja associado à rede a ser atacada, determinada decisões adotadas para garantir ambientes mais seguros não produzem o efeito pretendido no que diz respeito ao risco que o tráfego corre de ser capturado. Um ótimo exemplo disso é forma de autenticação que os serviços de acesso à Internet em locais públicos, muito comuns hoje no Brasil, tratam-se de pontos de acesso que necessitam de um breve cadastro do usuário, para que o mesmo faça uso do serviço, o breve cadastro normalmente é feito através de uma página que utilize HTTP. As informações que o usuário de um serviço como este insere na rede podem ser capturadas sem muitos problemas, tornando vulnerável tais informações transitadas na rede, permitindo que o atacante até mesmo se passe por um outro usuário.

2.16 ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS

São diversos os motivos que podem levar uma pessoa a fazer um ataque em determinada rede, desde uma saída simples para uso da Internet, até mesmo para obter informações da própria empresa. A favor disso, existem os ambientes de redes vulneráveis, facilitando acessos não autorizados.

2.17 CONFIGURAÇÃO ABERTA

A configuração aberta é uma situação onde o concentrador aceita que qualquer dispositivo possa se conectar à rede, isso ainda é muito comum nos dias de hoje, basta apenas que a pessoa com intensão de atacar a rede esteja munida com um equipamento que possua interface sem fio e que seja compatível com o padrão do concentrador. Tendo estabelecido com sucesso a conexão, automaticamente o concentrador irá fornecer um endereço de IP,

28

Page 29: tcc redes wifi

mesmo que isso não seja automático, é possível obter o bloco IP disponível no local e fazer a configuração manualmente, ou então, o atacante também poderá fazer uma escuta de tráfego fazendo uso de alguma ferramenta apropriada para isso.

2.18 CONFIGURAÇÃO FECHADA

A configuração aberta é outra situação, onde o SSID não é automaticamente enviado pelo concentrador, sendo necessário que a pessoa com intenção de atacar a rede faça uma escuta de tráfego para obter o SSID correto, somente depois de feito isso que será possível conectar-se ao concentrador da rede a ser atacada. Existem ferramentas especificas que capturam as redes sem fio existentes em um determinado local e exibe suas características. Após identificar a rede a ser atacada, passa a ser feito os mesmos procedimentos utilizados em uma configuração aberta. A partir de tais conceitos, é possível entender que redes sem fio com configurações muito básicas não garantem segurança aos usuários, sendo então necessário configurar recursos adicionais, como por exemplo, um item que não faz parte das configurações básicas, que é a autenticação forte. Porém é necessário certo tempo e certo trabalho para configurar e dar manutenção ao concentrador e aos equipamentos que tem permissão de acesso à rede.

2.19 VULNERABILIDADE NOS PROTOCOLOS WEP E WPA

O protocolo de segurança WEP possui problemas administrativos e técnicos, pois faz uso de uma chave única e estática, a qual é compartilhada com todos os equipamentos que estiverem ligados a uma rede sem fio. Dessa forma, supondo que seja preciso fazer a troca da chave, o processo será muito trabalhoso ou até mesmo inviável. No ano de 1997 que foi quando o padrão WEP conseguiu ser definido, nos Estados Unidos existia uma restrição em relação à exportação de criptografia que necessitasse de chaves maiores que 40 bits. Se tratando de algo que certamente seria de uso mundial, essa restrição ajudou a tornar o WEP vulnerável, sendo descobertos mais tarde que era possível realizar até mesmo ataques ao próprio algoritmo do WEP, fazendo com que este protocolo ganhasse má fama, pois foram publicadas maneiras que permitiam facilmente fazer a quebra do algoritmo.

Com relação ao compartilhamento da chave, no protocolo WEP deve existir uma chave que seja conhecida nos dispositivos que forem estabelecer conexão, mas não indica quais as formas que a distribuição da chave tem que ser feita. O problema deste protocolo está diretamente ligado com a distribuição destas chaves. É possível fazer uma administração em redes pequenas de uso doméstico, mas caso seja em ambientes com grande mobilidade, pode ser praticamente impossível de se administrar a rede, pois caso haja a necessidade de usar o protocolo WEP, será preciso disponibilizar a chave para muitas pessoas, e ainda que essa disponibilização das chaves seja feita de uma forma bastante segura, pode acontecer de equipamentos serem atacados e compartilhados.

2.19.1 WPA

O protocolo WPA possui características de segurança superiores se comparados com o protocolo WEP, porém possui algumas vulnerabilidades

Page 30: tcc redes wifi

que não podem ser deixadas de lado, como por exemplo, o uso de senhas pequenas ou que sejam de fácil adivinhação, deixando a rede sujeita a ataques, pois o atacante pode tentar invadir a rede usando senhas sequenciais ou um dicionário de palavras comuns. As senhas que forem criadas com menos de 20 caracteres correm maior risco de serem atacadas com este método. Geralmente os fabricantes colocam a senha padrão contendo apenas 8 caracteres, pois consideram que o administrador irá fazer uma modificação desta senha quando forem colocar o equipamento em uso, mas o problema é que isto acaba não acontecendo na prática, aumentando consideravelmente a vulnerabilidade do protocolo WPA, ainda que seja um protocolo mais seguro que o WEP, pode se tornar menos seguro por causa de erros de quem faz a sua manipulação.

2.20 TECNICAS E FERRAMENTAS DE ATAQUE

Existem muitas ferramentas e métodos de ataque para tentar invadir uma determinada rede, pois a maioria dos ataques às redes sem fio é feito com ferramentas especificas. Para fazer uma análise de um determinado ambiente de rede sem fio é necessário verificar determinados aspectos. Como por exemplo, escolher antecipadamente quais os equipamentos e programas que poderão ter uma possibilidade maior de sucesso, por este motivo, é indispensável que o atacante conheça bem as características das ferramentas e dos equipamentos. Para capturar sinais em uma área extensa é preciso escolher qual equipamento será utilizado, talvez por motivos de segurança pública, não seja viável sair carregando um notebook visível a qualquer pessoa que esteja presente no local, dessa forma é mais garantido fazer a varredura no ambiente através de um automóvel, porém pode ocorrer de alguns sinais não serem propagados até o local a ser percorrido. Contudo, é preciso tomar cuidado com os equipamentos escolhidos, pois equipamentos ligados que possuem peças móveis pode resultar em uma redução de vida útil ou serem danificados se forem expostos à movimentos bruscos.

Um notebook, por exemplo, possui na maioria das vezes o HD como peça mais frágil, por este motivo, vale a pena adotar outra estratégia, podendo usar alguma distribuição de Sistema que seja executada a partir de um CD, porem não pode deixar de conter as mesmas características e funcionalidades de um Sistema executando a partir do HD. Também é possível executar sistemas que sejam executados a partir de cartões de memória ou discos removíveis.

Um dispositivo GPS também é muito útil em uma análise de redes sem fio, pois com o uso de um GPS é possível identificar a localização das redes. Os equipamentos GPS podem ser encontrados no mercado atual em diversas opções de interface, como por exemplo, via USB.

2.21 FERRAMENTAS DISPONIVEIS

Um ataque à uma rede sem fio pode ser realizado com ferramentas conhecidas em redes cabeadas, mas existem ferramentas que são especificas para lidar com redes sem fio. Para obter informações como a qualidade do sinal de uma determinada rede sem fio, é preciso utilizar uma ferramenta especifica, pois ferramentas para lidar com redes cabeadas não iriam dar conta de resolver esta situação da qualidade do sinal.

30

Page 31: tcc redes wifi

Quando o assunto é redes cabeadas, as interfaces de rede não influenciam muito no comportamento das ferramentas, mas quando o assunto é redes sem fio, essa situação é tratada de outra maneira, pois as ferramentas para lidar com redes sem fio exigem que os equipamentos sejam específicos, como por exemplo, o modelo da placa de rede, um padrão compatível com 802.11b, etc.

2.21.1 AIRTRAF

O Airtraf é um programa que faz coleta de enormes quantidades de informações sobre redes sem fio identificadas, como por exemplo, serviço utilizado, clientes conectados, entre outras, é tudo isso em tempo real, porem existem determinadas placas de rede que não serão identificadas nesta ferramenta. A primeira ação a ser executada neste programa é uma varredura em busca das redes disponíveis, depois de feito isso, é possível escolher o concentrador a ser monitorado, obtendo informações referentes ao tráfego das camadas. Também é possível salvar as informações coletadas para serem usadas posteriormente. Estas características fazem do Airtraf um programa bastante útil para capturar informações sobre redes sem fio. O endereço IP de uma rede e o endereço MAC dos equipamentos conectados na rede podem servir de grande utilidade para uma pessoa que tenha a intenção de invadir uma determinada rede.

2.21.2 AIRSNORT

Apesar de ser um programa antigo, o Airsnort continua sendo bastante utilizado. A principal vantagem em relação à outros programas, é que se caso houver um padrão de placa que não seja reconhecido ou não seja suportado, existe uma determinada função que permite entrar manualmente em modo monitor e alterar configurações para que seja reconhecido o determinado padrão de placa. Com este programa, é possível quebrar a chave do protocolo de segurança WEP. Entre suas funcionalidades, o Airsnort também consegue escolher entre fazer uma varredura em todos os canais ou somente no canal que for de interesse do manipulador.

2.21.3 NETSTUMBLER

O Netstumbler foi uma das primeiras ferramentas capazes de executar em ambiente Windows, fazendo a identificação e o mapeamento de redes sem fio, uma característica importante presente nesta ferramenta é a possibilidade de integrar com um equipamento GPS para que se possa criar um mapa mais preciso, onde serão identificados os pontos de acesso. Sua principal vantagem em relação a outros programas é sua capacidade de identificar redes de diferentes padrões, porem não possui função para quebrar chave do protocolo de segurança WEP, mas por outro lado, faz a identificação das redes, os nomes das redes, os endereços MAC, entre outras informações. Praticamente todas as placas de rede sem fio funcionam no Netstumbler. Também é possível neste programa, salvar uma determinada análise para continuar o trabalho posteriormente, podendo incluir informações referentes às redes que já foram identificadas.

2.21.4 KISMET

Trata-se de uma ferramenta com muitas funcionalidades e grande desempenho em termos de velocidade de atualizações, seu uso se expande

Page 32: tcc redes wifi

em diversos fins, como por exemplo, identificar redes sem fio disponíveis em determinadas áreas, identificar concentradores, identificar até mesmo redes com estrutura Ad-Hoc, capturando um detalhamento das informações sobre as redes disponíveis, tais como o nome da rede, o nível de sinal, o canal utilizado, a existência de criptografia, características dos clientes conectados, endereço MAC, entre outras. O Kismet analisa todo o tráfego de uma determinada rede sem fio e armazena em um determinado arquivo, podendo ser visualizado no momento da captura. Desta forma, uma pessoa equipada com esta ferramenta, consegue obter as características das redes sem fio encontradas e em tempo real verificar todo o conteúdo do tráfego da rede em questão.

2.21.5 FAKEAP

Identificar o concentrador referente a um determinado cliente conectado na rede não é uma tarefa completamente simples em redes sem fio. Geralmente as pessoas conseguem se conectar ao concentrador correto, mas existem alguns casos onde um atacante se coloca entre o cliente e o concentrador, podendo até mesmo assumir a identidade do concentrador, estas técnicas têm com objetivo obter informações que estejam transitando pela rede. O Fakeap é um programa que possui características para facilitar estas técnicas, pois é equipado com diversas maneiras de enganar uma pessoa, podendo assumir a identidade do concentrador, a pessoa a ser atacada com este programa, simplesmente vai acreditar que conseguiu realizar a conexão com o concentrador que buscava.

2.22 MÉTODOS DE DEFESA

Da mesma forma como existem diversas formas de realizar um ataque em determinada rede sem fio, também existem métodos para se defender dos ataques.

Toda infraestrutura de um ambiente de rede possui um ponto crítico, e no caso das redes sem fio, este ponto é o concentrador, pois se um acesso não permitido for feito no concentrador, certamente toda a rede estará correndo um grande risco de ser prejudicada, pois com o acesso ao concentrador é possível inviabilizar a comunicação com todos os clientes da rede, fazendo uma alteração nas configurações, redirecionando o tráfego para outro equipamento e até mesmo deixar a rede sem nenhum mecanismo de segurança, entre outras possibilidades. A função do concentrador na maioria dos casos é estabelecer um caminho entre a rede sem fio e a rede cabeada, sendo assim, é possível acessar o concentrador tando pela rede sem fio como também pela rede cabeada, esta questão é um problema a mais a ser tratado.

2.23 ALTERAÇÕES NA FORMA DE ENVIO DO ESSID

Uma das principais regras de segurança em redes sem fio é desabilitar o envio do ESSID, tal configuração visa tonar mais difícil às ações maliciosas, pois com o nome da rede escondido, não vai ser possível uma pessoa com intenção de invadir a rede obter conhecimento sobre qual concentrador irá atacar. Esta prática de esconder o nome da rede é conhecida como “segurança por obscuridade”, pois somente ocorre quando tem uma forma de garantir segurança sem estar baseada com alguma técnica efetiva, ou seja, quem faz o

32

Page 33: tcc redes wifi

ataque a determinada rede não conhece as informações necessárias para realizar o ataque.

No entanto, dependendo das ferramentas utilizadas por um invasor, a técnica de esconder o SSID pode não ajudar muito, pois é possível fazer ataque à rede sem fio sem conhecer o nome da rede, fazendo uma escuta de tráfego, através da qual a informação contendo o nome da rede pode ser capturada em diversos momentos, como por exemplo, na busca por concentradores ativos ou BEACONs, entre outros. O nome da rede pode ser capturado em algum tipo de pacote de informação, dessa forma, somente esta ação não garante resolver o problema de acessos não permitidos.

Também existe uma técnica que modifica o nome ESSID padrão, que também é conhecida como “segurança por obscuridade”, trata-se de uma ação que irá apenas atrasar o ataque, considerando que após o atacante conseguir obter as devidas informações da rede, tal rede ficará vulnerável.

2.24 TROCANDO O ENDEREÇO MAC

As maiorias dos concentradores oferecem a opção de poder trocar o endereço MAC. Fazendo uma configuração desse tipo, não vai mais existir a associação entre endereço MAC com o fabricante do equipamento, sendo que tal associação poderia ser feita através de alguma ferramenta especifica.

Quando uma configuração desse tipo for feita no momento em que o concentrador é instalado, não causará nenhum tipo de transtorno à usuários, e também vai servir para evitar que a informação do fabricante do equipamento seja capturada por possíveis atacantes. Contudo, é possível perceber que apenas efetuando uma ação de troca do endereço MAC, não é possível garantir resolução de problema de segurança de uma rede, sendo então, necessário combinar esta ação com outras medidas, para que se possa obter um nível mais eficiente de segurança da rede.

2.25 DESATIVAR ACESSO AO CONCENTRADOR

Através de uma configuração via HTTP, é possível desativar o acesso ao concentrador via rede sem fio, evitando que pacotes de informação que contenham usuário e senha ou outras informações quaisquer não sejam capturados por pessoas quem venham a fazer um ataque à rede. Uma ação desde tipo admite que seja mais viável adotar mecanismos de proteção na rede cabeada, ou seja, fazer com que a rede cabeada ofereça monitoramento e autenticação de usuários, para que sejam restringidos e registrados os acessos que forem feitos no concentrador.

A rede cabeada pode ser configurada, por exemplo, com um sensor que faça o monitoramento de todos os acessos ao concentrador, ou apenas os acessos que forem realizados por redes que não forem administrativas. Também é possível fazer melhorias com este tipo de configuração, como por exemplo, deixar redes administrativas e concentrador na mesma porta do switch, isso tornaria dificultoso o trabalho de captura de informação contendo usuário e senha de administrador, as quais são necessárias para acessar o concentrador. Para garantir mais proteção à rede cabeada, é possível fazer o uso de uma rede não controlada, tornando possível a opção de realizar mudanças emergenciais no concentrador, ou seja, é possível adotar uma

Page 34: tcc redes wifi

solução onde a rede possua criptografia somente até um determinado ponto seguro, e após este ponto, o cenário seria parecido com o acesso de um usuário autenticado em uma rede administrativa. Existem ferramentas que permitem este tipo de procedimento, as quais podem assumir a função de gateway entre concentrador e cliente.

2.26 MANTER O CONCENTRADOR EM MODO PONTE

Alguns motivos podem fazer com que o administrador de uma determinada rede não use recursos que permitem bloquear o acesso ao concentrador, talvez pelo motivo de que a rede cabeada não seja considerada segura, porém existe a opção de fazer com que o concentrador trabalhe em modo ponte, configuração esta que é encontrada na maioria dos concentradores. Adotar esse método em uma rede irá impossibilitar o acesso remoto ao equipamento, pois o endereço IP irá deixar de existir. Em casos onde não são realizadas constantes mudanças de configuração, esta prática seria bastante útil.

Por outro lado, trabalhar com o concentrador em modo ponte pode ser impróprio em algumas situações. Uma delas é a situação onde seja necessário fazer um acesso remoto, o que não será possível sem o endereço IP, a menos que o concentrador tenha a configuração que permite que o endereço de IP fique visível apenas para a rede cabeada.

A principal característica de uma ponte é fazer com que um ponto se comunique com outro, dessa forma, se não existir uma configuração ou topologia que impeça essa funcionalidade, os equipamentos que estiverem de um lado da ponte ficarão visíveis aos equipamentos do outro lado. Desta forma, quando um possível atacante utilizar alguma ferramenta que faça buscas de informações em redes sem fio, vai encontrar uma situação onde todos os equipamentos da rede local estarão sendo exibidos como clientes do concentrador, cada um com seus respectivos endereços MAC. Uma situação desse tipo pode acabar possibilitando diversos tipos de ataque, mas por outro lado, todo o tráfego de um lado da rede poderá ser acessado pelo outro lado, ou seja, a técnica de utilizar o concentrador em modo ponte faz com que ambas as redes permaneçam, virtualmente, em um único segmento de rede.

2.27 DESATIVAR COMUNICAÇÂO ENTRE CLIENTES

A ação de desativar a comunicação entre clientes é equivalente à de um switch que tiver uma interface para cada porta, e sua função é bloquear o acesso de um determinado cliente com outros clientes que estejam conectados ao mesmo concentrador, desta forma não será possível realizar ataques diretos de usuário contra usuário. Esta configuração não vai garantir a privacidade dos usuários, pois não impede a captura de pacotes da rede, ou seja, não há muito que fazer para impedir que informações trafegadas pelo ar sejam capturadas, podendo no máximo, fazer com que as informações capturadas sejam mais difíceis de serem entendidas, através do método de cifrar os dados, porem não tornaria impossível a ação de acompanhar quais protocolos estão sendo utilizados. Portanto, a real importância neste caso são os caminhos por onde as informações estão trafegando. Em redes cabeadas seria necessário acessar algum equipamento de tal rede, porem em redes sem fio, não é necessário esforço em tal sentido, pois considerando que as informações sejam sigilosas apenas pelo motivo de estar trafegando em determinado meio, não levando em

34

Page 35: tcc redes wifi

consideração outras técnicas de proteção, não se compara com as redes sem fio, pois nas redes sem fio não haverá nenhum sigilo.

Page 36: tcc redes wifi

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP

3.1 Ataques

Uma rede wi-fi pode sofrer ataques ativos ou ataques passivos.

Ataque ativo: Refere-se ao tipo de ataque no qual o invasor efetua modificações no funcionamento da rede.

Ataque passivo: Este ataque é do tipo onde o invasor faz apenas uma análise do tráfego da rede e não efetua modificações na rede, dessa forma, o invasor é altamente difícil de ser localizado.

3.1.1 Kali Linux

O Kali Linux é um sistema operacional Linux que tem como principal objetivo efetuar testes de invasão. O Kali linus possui mais de 300 ferramentas distintas e atualizadas, as quais são estruturadas de acordo com o fluxo de trabalho dos profissionais de segurança. Com tais características é possível que até mesmo novatos consigam encontrar as funcionalidades relacionadas á determinadas tarefas a serem cumpridas. Este sistema operacional consegue facilmente se sobressair em relação à outros sistemas operacionais quando o assunto é testes de invasão.

3.1.2 Aircrack-ng,

Trata-se de um conjunto de ferramentas para auditoria de redes sem fio, capaz de detectar redes e fazer uma análise das mesmas. Com o Aircrack-ng é possível recuperar chave com protocolo de segurança WEP.

3.2 Exemplos práticos de uma cave com protocolo de segurança WEP sendo quebrada,

Para maior compreensão do exemplo prático, será demonstrado a forma de atuação do Aircrack-ng.

Em primeiro lugar foi iniciado o sistema operacional a ser usado, que neste caso é o Kali Linux.

36

Page 37: tcc redes wifi

Figura 5 – Inicio do sistema operacional Kali Linux

Verificando o tipo de WLAN. É aberto o terminal e digitado o comando “airmon-ng start wlan0” (sem as aspas). Este comando deixa a placa de rede em modo monitor.

Figura 6 – Comando que deixa a placa de rede em modo monitor

Capturando as informações necessárias do access point. É digitado o comando “airodump-ng mon0” (sem as aspas). Esse comando permite fazer uma busca de reses sem fio disponíveis no local, onde será obtido 3 informações importantes:

Page 38: tcc redes wifi

BSSID (endereço MAC do Access Point) Channel (Canal de transmissão de dados) ESSID (Nome do Access Point) Aqui está o que o experimento do trabalho retornou:

o BSSID: 84:C9:B2:DB:D0:0F

o Número do Canal: 6

o ESSID: TCC2014

Figura 7 – Comando que procura por redes sem fio disponiveis

Execução do software. Fazendo uso das informações acima, é digitado o comando “airodump-ng –c (Número do canal da rede alvo) –w (define um nome qualquer para um arquivo que será criado, o qual irá armazenar informações do ataque) –bssid (BSSID da rede alvo) mon0” (sem as aspas). Esse comando permite fazer o monitoramento da rede alvo.

38

Page 39: tcc redes wifi

Figura 8 – Comando que faz o monitoramento da rede alvo

Continuando o ataque. É aberto um novo terminal e digitado o comando “aireplay-ng -1 0 –a (BSSID da rede alvo) -e (ESSID da rede alvo) mon0 --ignore-negative-one” (sem as aspas). Com esse comando você se associa à rede alvo.

Figura 9 – Comando que permite se associar a rede alvo.

Continuando o ataque. É aberto um novo terminal e digitado o comando “aireplay-ng -3 –b (BSSID da rede alvo) mon0 --ignore-negative-one” (sem as aspas). Esse comando permite pegar os pacotes da rede alvo.

Page 40: tcc redes wifi

Figura 10 – Comando que captura os pacotes da rede alvo.

Conclusão do ataque. É aberto um novo terminal onde será necessário utilizar o nome do arquivo criado anteriormente onde está sendo salvas as informações do ataque e digitado o comando “aircrack-ng -b (BSSID da rede alvo) (nome do arquivo definido anteriormente para salvar as informações do ataque)-01.cap” (sem as aspas).

Figura 11 – Comando que exibe a chave quebrada.

40

Page 41: tcc redes wifi

Quebra da chave criptográfica WEP. Após a finalização do processo, a chave criptográfica é quebrada. Neste exemplo, a chave era {123ABCCCCC}.

Page 42: tcc redes wifi

4. PESQUISA DE CAMPO

O foco principal desta pesquisa é capturar o máximo de sinais de redes wi-fi no bairro Parque Suburbano, localizado na cidade de Itapevi-SP, e posteriormente fazer uma análise dos dados obtidos, com a finalidade de verificar qual é o nível de segurança com o qual as redes wi-fi são configuradas.

O tipo de captura utilizado foi percorrer as ruas do bairro com o objetivo de capturar o maior número de redes wi-fi.

Para a execução do processo foi utilizado o seguinte computador portátil:

NETBOOK DELL LATITUDE 2100

Processador INTEL ATOM N270 1.6 GHz

Memória Ram: 2GB

Hard Disk (HD): 160GB

Placa de rede integrada: Broadcom NetXtreme Gigabit Ethernet (10/100/1000MBit)

Placa de rede Wireless: Dell Wireless 1397 WLAN Mini-Card

Sistema Operacional: Linux, distribuição Kali Linux

Ferramenta para captura de rede: Aircrack

4.1 ANÁLISE DOS PONTOS ENCONTRADOS

O Parque Suburbano é um bairro predominantemente residencial e por este motivo foi o bairro escolhido para se fazer a captura de redes wi-fi, com a esperança de poder encontrar uma quantidade razoável de redes domesticas. Foi possível identificar os nomes e os protocolos de seguranças destas redes. Como equipamento de trabalho foi utilizado um Netbook com distribuição Kali Linux. As capturas foram realizadas entre os dias 6 à 18 de novembro. Esta análise foi realizada ao percorrer as ruas do bairro Parque Suburbano carregando o computador portátil em mãos.

Ao total foram capturadas 408 redes diferentes através das ferramentas do programa Aircrack. Dessa forma, foram encontradas XXX redes que estavam abertas sem nenhum tipo de segurança e completamente frágeis, e XXXX redes com o protocolo de segurança WEP, as quais podem ser quebradas facilmente. Segue logo abaixo, o número de redes capturadas e seus respectivos protocolos de segurança. Na

42

Page 43: tcc redes wifi

figura abaixo, é possível verificar o caminho percorrido, sendo sinalizado pelas linhas em vermelho.

Figura X – Mapeamento das redes capturadas.

Figura X – Redes capturadas com seus respectivos protocolos de segurança.

Figura X- Percentual de redes analisadas.

4.3 CONSIDERAÇÕES FINAIS

Page 44: tcc redes wifi

5. CONCLUSÃO

44

Page 45: tcc redes wifi
Page 46: tcc redes wifi

1 ORIENTAÇÕES GERAIS

Este capítulo tem o objetivo de descrever os detalhes necessários à

correta formatação do documento. As informações aqui apresentadas devem

ser suficientes para formatar corretamente o documento com qualquer

ferramenta de edição.

Este documento foi criado utilizando estilos. Observe isso com atenção.

Os capítulos são sempre iniciados em uma nova folha. O título do

capítulo é formatado todo em letras maiúsculas, com fonte Helvetica (ou

semelhante) tamanho 14 pt, em negrito. Para os capítulos não-numerados

(Listas, Resumo, Abstract, Referências, etc.), o título é centralizado na linha.

Para os numerados, é alinhado à esquerda, precedido do respectivo número.

Deve-se deixar 90 pt de espaçamento anterior (ou seja, distância da margem

superior) e 42 pt de espaçamento posterior (espaço até o início do texto ou

primeira subdivisão).

Na Figura 1, consta uma listagem com elementos pré-textuais, textuais

e pós-textuais, de acordo com as orientações da Biblioteca Setorial da

Educação da UFRGS (UFRGS, 2008).

46

Page 47: tcc redes wifi

Figura 1. – Estrutura de trabalho acadêmico: elementos pré-texutais, textuais e pós-textuais

Fonte: (Menezes; Machado, 2008, p.7)

Page 48: tcc redes wifi

1.1 Sobre os Títulos e Capítulos

As demais subdivisões do texto (seções, subseções, etc.) são

formatadas com o título alinhado sempre à esquerda, precedido da respectiva

numeração. Esta é formada pela união dos números relativos a cada nível de

subdivisão, separados por pontos. Não se inclui um ponto no final.

São permitidas subdivisões até o 5º. nível (onde o capítulo é o 1º.

nível), porém no sumário inclui-se somente os títulos até o nível 3. Os

parâmetros para formatação dos títulos e espaçamentos nos diversos níveis de

subdivisões são apresentados na Tabela 1.

Tabela 1: parâmetros para formatação das subdivisões do texto

Nível Tamanho Estilo Esp. Antes Esp. Depois

1 (capítulo) 14 ptnegrito, todas

maiúsculas90 pt 42 pt

2 (seção) 14 ptNegrito, 1ª

maiúscula.18 pt 9 pt

3 (subseção) 12 ptNegrito, 1ª

maiúscula. 12 pt 6 pt

4 12 ptItálico, 1ª

maiúscula.12 pt 6 pt

5 12 ptNormal, 1ª

maiúscula.12 pt 6 pt

Adaptado de FURASTÉ, 2002. p. 49-56.

1.1.1 Sobre o Sumário

Relaciona as principais divisões e seções do texto, na mesma ordem

em que nele se sucedem, indicando, ainda, as respectivas páginas iniciais. O

sumário deverá ser localizado imediatamente após as folhas de rosto,

catalogação na publicação, dedicatórias e agradecimentos. Para maiores

detalhes, ver a norma NBR-6027 da ABNT (1989b).

Os títulos das subdivisões do texto são apresentados em fonte

tamanho 12 pt, com as seguintes variações de estilo:

48

Page 49: tcc redes wifi

Capítulos: fonte Helvetica, negrito, todas em maiúsculas

Seções: fonte Arial, negrito

Subseções: fonte Arial, normal

Não devem ser incluídos títulos das seções de 4o. e 5o. nível, nem o

detalhamento dos Apêndices e/ou Anexos.

No caso de o trabalho ser apresentado em mais de um volume, cada

um deve conter o sumário geral da obra, bem como seu próprio sumário,

ocupando páginas consecutivas.

1.1.1.1 Sobre a Lista de Abreviaturas e Siglas

Todas as abreviaturas e siglas devem ser ordenadas alfabeticamente e

seguidas de seus respectivos significados. Um exemplo pode ser visualizado

no início deste documento.

1.1.1.2 Sobre a Lista de Símbolos

Semelhante à lista de abreviaturas e siglas, os símbolos utilizados no

documento devem ser apresentados na ordem em que nele aparecem,

acompanhados de seus respectivos significados.

1.1.1.3 Sobre as Listas de Figuras e de Tabelas

Separadamente para as Figuras e Tabelas, devem ser relacionadas as

ilustrações na ordem em que aparecem no texto, indicando, para cada uma, o

seu número, legenda e página onde se encontra.

1.2 Numeração das Páginas

Os números de página são colocados na margem superior do

documento, a 2 cm da borda superior do papel, alinhados à margem externa do

texto. Por margem externa entende-se a margem direita nas páginas ímpares e

a esquerda nas páginas pares. Quando o documento é produzido somente-

frente, utiliza-se sempre a margem direita para a numeração.

Todas as páginas do documento, a partir da folha de rosto, são

contadas, mas a numeração só é mostrada a partir do primeiro capítulo de

texto propriamente dito (ou seja, normalmente a Introdução). Assim, as

primeiras páginas não devem apresentar numeração.

Page 50: tcc redes wifi

50

2 AS ILUSTRAÇÕES NO TEXTO

As ilustrações no texto são geralmente apresentadas ou como Figuras

ou como Tabelas. Devem ser acompanhadas de uma legenda explicativa, na

qual devem constar o tipo de ilustração (texto "Figura" ou "Tabela"), o

respectivo número de ordem, e o texto que descreve a ilustração. As

numerações de Figuras e Tabelas são independentes entre si. Veja exemplos

de legendas nas ilustrações deste documento.

2.1 Descrição das Figuras

Figuras constituem num tipo específico de ilustração e compreendem:

quadros, mapas, desenhos, diagramas, lâminas, organogramas, esquemas,

fluxogramas, fotografias, gráficos, etc...

As figuras devem aparecer o mais próximo possível do local do texto

onde foi mencionada pela primeira vez, centralizadas e não sendo

emolduradas, exceto quando se tratar de quadros.

Sua identificação deve ser colocada abaixo, de maneira breve e

concisa, antecedida da palavra “Figura” (letras minúsculas com a primeira

letra em maiúsculo) e seu respectivo número. Devem ser numeradas

sequencialmente, em algarismos arábicos, independente de seu tipo. Veja o

exemplo de formatação da figura 1 a seguir:

Page 51: tcc redes wifi

Figura 2: Exemplo de apresentação de uma figura no texto (PROINESP, 2010).

2.1.1 Citações de fonte nas figuras

Se buscada em alguma obra publicada, deve aparecer sempre na

descrição da figura, entre parênteses “(PROINESP, 2010)”.

Observando que na LISTA DE FIGURAS a fonte não deve aparecer.

2.2 Descrição das Tabelas

Veja exemplo de formatação da Tabela 2 a seguir: a legenda aparece

acima da tabela, a descrição deve ser centralizada, no número de identificação

seguido de dois pontos, espaço e breve descrição, que deve ter a primeira

letra em maiúsculo.

Observe que as laterais das tabelas são abertas. Isso torna a

imagem mais limpa e clara. As tabelas do texto não devem exceder a margem.

Tabela 2: Exemplo de apresentação de uma tabela no texto

Manga Abacaxi Morango

12 100.000,00 10.000,00

12 10.000,00 100.000,00

Fonte: MEREGALI, 2004. p. 356.

2.2.1 Citações de fonte nas tabelas

Se buscada em alguma obra publicada, a citação deve aparecer

sempre na descrição da mesma, mas, diferentemente das figuras, a parte

abaixo das Tabelas é reservada para a indicação de fontes dos dados, de

Page 52: tcc redes wifi

modo similar a uma nota de rodapé. Contendo autor, ano e página. Veja

exemplo acima.

Observando que na LISTA DE TABELAS a fonte não deve aparecer.

2.3 Título 2

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Figura 3: Outro exemplo de figura

2.3.1 Título 3

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxx

Citações com mais de 3 linhas devem possuir mais 4 cm de margem, fonte 10 pt, justificada xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

2.3.1.1 subseção

O nível 4 não aparece no sumário. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

52

Page 53: tcc redes wifi

2.3.1.2 Outra subseção

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

2.3.2 Segundo

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

Figura 4: Terceira figura - Mapa com temas do Trabalho de Conclusão

2.3.3 Terceiro

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxx.

Page 54: tcc redes wifi

3 CITAÇÕES

Há duas formas de se fazer uma citação: a citação indireta ou livre

(também chamada de paráfrase) e a citação direta ou textual. Pode haver,

ainda, a citação de citação.

Todas as citações devem trazer a identificação de sua autoria.

3.1 Citação Indireta ou Livre (paráfrase)

Chamamos de citação indireta ou livre (paráfrase) aquela citação na

qual expressamos o pensamento de outra pessoa com nossas próprias

palavras.

Após fazermos a citação, devemos indicar o nome do autor, em letras

minúsculas, se estiver no corpo do texto, e com letras maiúsculas, se estiver

dentro dos parênteses, juntamente com o ano da publicação da obra em que

se encontra a idéia por nós referida. Não são indicadas páginas já que a idéia

pode estar sendo resumida de uma obra inteira, de um capítulo, de diversas

partes ou de um conjunto delas.

Desta forma (com o nome no corpo do texto):

Depois de analisar a situação, Nóvoa (1993) chegou a afirmar que o

brasileiro ainda não está capacitado para escolher seus governantes por causa

de sua precária vocação política e da absoluta falta de escolaridade, já que o

homem do povo, o zé-povinho, geralmente não sabe sequer em quem votou

nas últimas eleições, não sabe sequer quem são seus governantes, não saber

sequer quem determina seu próprio meio de sobreviver.

Ou, então, (com o nome nos parênteses):

54

Page 55: tcc redes wifi

Depois de analisar a situação, chegou-se a afirmar que o brasileiro

ainda não está capacitado para escolher seus governantes por causa de sua

precária vocação política e da absoluta falta de escolaridade, já que o homem

do povo, o zé-povinho, geralmente não sabe sequer em quem votou nas

últimas eleições, não sabe sequer quem são seus governantes, não saber

sequer quem determina seu próprio meio de sobreviver (NÓVOA, 1993).

No caso de o autor possuir outras obras, elas serão diferenciadas pela

data da publicação. Havendo mais de uma obra no mesmo ano,

acrescentamos uma letra após a data.

No caso do teatro ou do cinema quem melhor se definiu foi Antunes

(1997-a) quando declarou que aqueles espaços haviam sido todos tomados

pela geração de 40. Por outro lado, ele próprio se contradisse, mais tarde,

(1997-b), como já se contradissera noutras ocasiões, ao referir-se às decisões

tomadas pelos autores da geração de 50. Isso é uma incongruência com a qual

convivemos há muito tempo.

Quando, no transcorrer do texto, em citações indiretas ou livres, se faz

menção, seguidas vezes, ao mesmo autor, na mesma obra, não é necessário

que se repita a indicação do ano.

Tabela 3: Deve-se escolher somente um tipo de citação para usar durante o texto

FORMATAÇÃO DAS CITAÇÕES DOS AUTORES DURANTE O TEXTO

Nóvoa (1993) O nome do autor deve ser escrito em letras minúsculas quando apresentado no próprio texto

(GUIMARÃES, 1985, p.32) O nome do autor deve ser escrito em letras maiúsculas quando apresentado dentro dos parênteses.

Fonte: MEREGALI, 2004. p. 356.

3.2 Citação Direta ou Textual (transcrição)

São chamadas de citações diretas ou textuais aquelas em que se

transcrevem exatamente as palavras do autor citado. As citações diretas ou

textuais podem ser breves ou longas.

Page 56: tcc redes wifi

São consideradas breves aquelas cuja extensão não ultrapassa três

linhas. Essas citações devem integrar o texto e devem vir entre aspas. O

tamanho da fonte (letra) da citação breve permanece a mesma formatação do

texto (12 pontos).

Vimos que, para nosso esclarecimento, precisamos seguir os preceitos

encontrados, já que Guimarães estabelece: "A valorização da palavra pela

palavra encarna o objetivo precípuo do texto literário" (1985, p. 32) e, se isso

não ficar bem esclarecido, nosso trabalho será seriamente prejudicado.

Ou assim:

Vimos que, para nosso esclarecimento, precisamos seguir os preceitos

encontrados, já que ficou estabelecido que "a valorização da palavra pela

palavra encarna o objetivo precípuo do texto literário" (GUIMARÃES, 1985,

p.32) e, se isso não ficar bem esclarecido, nosso trabalho será seriamente

prejudicado.

As citações com mais de três linhas são chamadas de longas e devem

receber um destaque especial com recuo (reentrada) de 4cm ou dezesseis

toques, da margem, mais cinco toques para o início do parágrafo.

As citações longas, por já terem o destaque do recuo (reentrada), não

deverão ter aspas e o tamanho da fonte (letra) deve ser menor que o do

texto: pitch 10.

A distância entre as linhas do corpo da citação deve ser de um espaço

simples. Entre o texto da citação e o restante do trabalho, deve-se deixar dois

espaços duplos, antes e depois.

Há uma certa dificuldade quanto ao reconhecimento de O, A, OS, AS

como pronomes demonstrativos, mas essa dúvida é muito bem dirimida por

Fernandes (1994, p. 19.):

Os pronomes O, A, OS e AS passam a ser pronomes demonstrativos sempre que numa frase puderem ser substituídos, sem alterar a estrutura dessa frase, respectivamente, por ISTO, ISSO, AQUILO, AQUELE, AQUELES, AQUELA, AQUELAS.

56

Page 57: tcc redes wifi

Havendo supressão de trechos dentro do texto citado, faz-se a

indicação com reticências entre colchetes [...]:

"Na comunicação diária, aquela comunicação que utilizamos no dia-a-

dia, junto de nossos familiares e amigos, por exemplo, além da referencialidade

da linguagem [...] há pinceladas de função conativa" (CHALHUB, 1991, p. 37).

No início ou no fim da citação, as reticências são usadas apenas

quando o trecho citado não é uma sentença completa. Entende-se por

sentença completa aquela que o autor elaborou, com todos os seus elementos,

isto é, uma sentença que contenha sujeito, predicado e seus complementos

gramaticais exigidos. Caso contrário, se a sentença for completa, no início ou

no termino de citação, não se deve fazer o uso das reticências. É óbvio que

se trata de parte de um todo, que se retirou um trecho, portanto, não há

necessidade de se indicar com as reticências.

Encerrava seu discurso nomeando os que figurariam somente nos

exercício gerais, citando palavras de ordem, dentre as quais pudemos

entender: “[...] muitas mortes, desaparecimentos e desolação haverão de varrer

este pais de norte a sul, de lesta a oeste e nada restará para a posteridade que

sentirá a falta de um elo” (MORGADO, 1967).

Mais adiante, aquilo que mais chocou a todos quanto o ouviam:

“Arrasem com tudo, queimem tudo, ponham tudo abaixo, destruam com tudo,

não poupem ninguém, nem crianças, nem mulheres, nem velhos [...]”

(MORGADO, 1967).

Se a citação for usada para completar uma sentença do autor do

Trabalho, esta terminará em vírgula e aquela iniciará sem a entrada de

parágrafo e com letra minúscula.

A secretária ameaçou, dizendo que, “da próxima vez, a máquina ficará

sem as peças de reposição, se ele não chegar e disser o que precisa ser dito,

uma vez que não estou aqui para servir de adivinha para seus caprichos

desencontrados e sem nexo.” (MARQUES, 1982, p. 34).

Page 58: tcc redes wifi

Caso o texto do autor do Trabalho seja uma continuação da citação,

esta terminará por vírgula e o texto reiniciado sem entrada de parágrafo e

com letra minúscula.

Os gramáticos são claros quando assumem uma posição quanto ao

emprego do pronome oblíquo no início de oração. Cegalla (1991, p. 419) diz

claramente que:

Iniciar a frase com o pronome átono só é lícito na conversação familiar, despreocupada, ou na língua escrita, quando se deseja reproduzir a fala dos personagens, porém nós sabemos que na prática não é bem assim que acontece - as normas, rigorosamente, são esquecidas por quase todos os usuários do idioma falado, principalmente nas ocasiões informais.

Quando houver uma citação dentro de outra citação, as aspas da

segunda transformam-se em aspas simples ( ' ) (apóstrofo: Não confundir a

palavra apóstrofo que é o sinal (‘), com apóstrofe que é uma figura de

linguagem que consiste na interpelação ou invocação do leitor, ouvinte ou outra

pessoa no decorrer de um texto). Quando dentro da citação transcrita houver

aspas, estas também são mudadas para aspas simples.

Se for feita alguma interpelação, acréscimo ou comentário durante a

citação, deve-se fazê-lo entre colchetes [ ]:

Também chamado de corpo do trabalho, [o desenvolvimento] tem por

finalidade expor, demonstrar e fundamentar a explicitação do assunto a ser

abordado. É normalmente dividido em seções ou capítulos, que variam de

acordo com a natureza do assunto. (GARCIA, 2000, p. 17.).

Se algum destaque (grifo, negrito, itálico ou sublinhado) for dado,

deve-se indicá-lo com a expressão grifo nosso, entre colchetes:

A primeira citação de uma obra deve ter sua referência bibliográfica

completa. As subseqüentes citações da mesma obra podem ser referendadas

de forma abreviada, desde que não haja referências intercaladas de outras

obras do mesmo autor (NBR 6023-2000) [grifo nosso].

Caso o texto citado traga algum tipo de destaque dado pelo autor do

trecho, devemos usar a expressão grifo do autor, entre colchetes.

58

Page 59: tcc redes wifi

A verdadeira felicidade é encontrada nos pequenos detalhes que vão

se somando dia após dia de convivência com o ser amado (GUERRERO,

2000, p. 12) [grifo do autor].

Se for o caso de se fazer menção a algo contido em polígrafos,

apostilas ou quaisquer materiais avulsos, faz-se a indicação do nome do autor,

quando for possível sua identificação, acrescentando-se a observação

‘polígrafo’, ‘material de propaganda’, ‘panfleto’, etc. Procede-se da mesma

forma com relação à data. Indica-se, se houver, caso contrário, registra-se s.d.

(sem data).

Tabela 4: observação quanto às aspas

Fonte: FURASTÉ, 2004. p. 100

3.3 Citação de Citação

Se, num Trabalho, for feita uma citação de alguma passagem já citada

em outra obra, a autoria deve ser referenciada pelo sobrenome do autor

original seguido da palavra latina apud (que significa segundo, conforme, de

acordo com) e o sobrenome do autor da obra consultada. Dessa última, faz-

se a referência completa (NBR6O23). Conforme mostrado no exemplo, “o

sistema consiste em colocar o recém-nascido no berço, ao lado da mãe, logo

após o parto ou algumas horas depois, durante a estada de ambos na

maternidade” (HARUNARI apud GUARAGNA, 1992, p. 79).

Temos aí palavras de Harunari que foram citadas por Guaranga e que

estão sendo utilizadas, agora, no meu trabalho.

Fonte: FURASTÉ, Pedro Augusto. Normas Técnicas para o Trabalho Científico: explicitação das normas da ABNT. Porto Alegre: [s.n.], 2002. p. 49-56.

As ações longas (mais de três linhas) não recebem aspasletra é menor (tamanho 10) do que a do texto (tamanho 12)

Page 60: tcc redes wifi

4 CONCLUSÃO

Apresentar conclusão do trabalho xxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

REFERÊNCIAS

BIBLIOTECA SETORIAL DE EDUCAÇÂO. Referências. Disponível em

<http://www.ufrgs.br/faced/setores/biblioteca/referencias.html> Acesso em 07/07/2010.

FURASTÉ, Pedro Augusto. Normas Técnicas para o Trabalho Científico: explicitação das normas da ABNT. Porto Alegre: [s.n.], 2002.

MENEZES, N.S.A.; MACHADO, D. S. (orgs). Orientações para elaboração de trabalhos acadêmicos: dissertações, teses, TCC de Pedagogia, TCE de Especialização. Porto Alegre: UFRGS/FACED/BSE; 2008. 24 Fl.

Um quadro geral de orientações quanto às referências encontram-se listadas no Anexo 1 deste material

60

Page 61: tcc redes wifi

GLOSSÁRIO

Item Opcional. Se houver glossário, apresentar depois das referências. Ele

serve para definições e significados de palavras ou expressões utilizadas no

âmbito do assunto explorado (técnicas ou de uso restrito).

ANEXO A - <DESCRIÇÃO DO ANEXO> - EXEMPLO: MODELO DE REFERÊNCIAS

Destinam-se à inclusão de informações complementares ao trabalho,

mas que não são essenciais à sua compreensão. Os Apêndices devem

apresentar material desenvolvido pelo próprio autor, formatado de acordo com

as normas. Já os Anexos destinam-se à inclusão de material como cópias de

artigos, manuais, etc., que não necessariamente precisam estar em

conformidade com o modelo, e que não foram desenvolvidos pelo autor do

trabalho. A contagem das páginas nos Apêndices e Anexos segue

normalmente. Nos Anexos os números não precisam ser indicados, a não ser

na página inicial de cada um.

No caso de haver apenas um anexo, não se utiliza as letras para

enumerá-los. Usa-se a palavra ANEXO no singular.

Page 62: tcc redes wifi

62

Page 63: tcc redes wifi
Page 64: tcc redes wifi

64

Page 65: tcc redes wifi
Page 66: tcc redes wifi

ANEXO B <EXEMPLO DE ANEXO>

Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxx

APÊNDICE <DESCRIÇÃO DO APÊNDICE>

Destinam-se à inclusão de informações complementares ao trabalho,

mas que não são essenciais à sua compreensão. Os Apêndices devem

apresentar material desenvolvido pelo próprio autor, formatado de acordo com

as normas. Já os Anexos destinam-se à inclusão de material como cópias de

artigos, manuais, etc., que não necessariamente precisam estar em

conformidade com o modelo, e que não foram desenvolvidos pelo autor do

trabalho. A contagem das páginas nos Apêndices e Anexos segue

normalmente. Nos Anexos os números não precisam ser indicados, a não ser

na página inicial de cada um.

No caso de haver apenas um apêndice, não se utiliza as letras

para enumerá-los, a utilização de letras é dispensada. Usa-se a palavra

APÊNDICE no singular.

66