wardriving - analise de segurança de redes sem fio na cidade de natal

152
INSTITUTO FEDERAL DE EDUCAÇÃO, DE CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE IFRN DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Robson Ferreira da Silva 1 ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN NATAL/RN NOVEMBRO/2012

Upload: robsontroy

Post on 06-Aug-2015

261 views

Category:

Documents


0 download

DESCRIPTION

TCC apresentado no IFRN, referente a conclusão do curso de redes de computadores

TRANSCRIPT

Page 1: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

INSTITUTO FEDERAL DE EDUCAÇÃO, DE CIÊNCIA E TECNOLOGIA DO RIO

GRANDE DO NORTE – IFRN

DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

Robson Ferreira da Silva1

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

NATAL/RN

NOVEMBRO/2012

Page 2: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

ROBSON FERREIRA DA SILVA2

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Trabalho apresentado à banca examinadora Referente à conclusão do Curso

de Tecnologia de Redes de Computadores, em cumprimento às Exigências

legais do Instituto Federal de Educação, de Ciência e Tecnologia do Rio

Grande do Norte (IFRN).

Orientador: Professor Ricardo Kléber 3

NATAL/RN

NOVEMBRO/2012

Bacharel em Ciências da Computação, Mestre em Engenharia Elétrica e Doutorando em Engenharia Elétrica.

Page 3: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

ROBSON FERREIRA DA SILVA

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Monografia apresentada à banca examinadora para (conclusão de curso)

Tecnólogo de Redes de Computadores – Instituto Federal de Educação, de Ciência e Tecnologia do Rio Grande do Norte – IFRN, Diretoria Acadêmica

de Gestão E Informática.

Aprovado em:_____________________________________

BANCA EXAMINADORA

Professor (a):

Assinatura:

Professor (a):

Assinatura:

Professor (a):

Assinatura:

Page 4: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

Dedico este trabalho a minha mãe que embora não esteja mais

presente, foi à pessoa mais importante na minha vida pessoal e

inspiradora na minha iniciação acadêmica.

Page 5: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

“Muitas vezes, as organizações não compreendem nem a tecnologia, nem os riscos associados

às redes 802.11 que têm um significativo ROI (Return on Investment) para algumas

organizações, mas inerentemente cria um buraco de segurança tão grande que você pode

dirigir um caminhão por ele [...]”.

(AKIN, 2005).

Page 6: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

RESUMO

As redes sem fio do padrão 802.11 tem se tornado uma realidade cada vez mais crescente em

lares, empresas e lugares aberto ao público (Hotspot). Segundo Almeida (2011) “Até o fim

desta década, estarão em funcionamento mais de 55 bilhões de dispositivos de comunicação

móvel, constatou a União Internacional de Telecomunicações (UIT)”. Junto com esse

crescimento surge a preocupação do acesso não autorizado a essas redes. A não utilização de

mecanismos de segurança em sua estrutura ocasiona riscos elevados, proporcionando:

invasões, espionagem, manipulação e captura de dados. No interesse de garantir a integridade

e a confidencialidade dos dados, surgiram os protocolos de segurança e criptografia no padrão

802.11. Durante o tempo identificou-se vulnerabilidade no protocolo WEP e também meios

de explorar os protocolos WPA/WPA2-PSK caso não estejam devidamente configurados.

Embora as redes sem fio venham se desenvolvendo, estão sendo utilizadas sem a preocupação

de como os dados estão trafegando na rede, já que grande parte delas é instalada por pessoas

sem conhecimento técnico necessário na área de TI (tecnologia da informação). Essa pesquisa

teve como objetivo geral realizar uma análise em redes sem fios na cidade de Natal, sendo

escolhidas áreas com concentração de comércios, escritórios e residências, para ter uma visão

comparativa da segurança nas redes em cada local. Para alcançar o objetivo geral dessa

pesquisa utilizou-se do método inventado por Peter Shipley que percorrendo a Baía de San

Francisco de carro e ferramentas especificas, obteve informações das redes através de

mapeamento para fins estatístico, mas denominado como Wardriving. A realização do

Wardriving foi o instrumento de trabalho para coleta dos dados nos três locais escolhidos.

Para finalizar o trabalho foi realizada a tentativa de quebra dos protocolos que possuem

vulnerabilidades conhecidas. A contribuição dessa pesquisa é poder conscientizar empresas e

residentes que utilizam redes sem fio no padrão 802.11, para que tomem medidas de

segurança no intuito de aumentar a confidencialidade e integridade dos dados nessas redes

tipicamente sem fio.

Palavras-chave: Redes sem fio. Segurança. Wardriving. Vulnerabilidade.

Page 7: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

ABSTRACT

Wireless networks of the 802.11 standard has become an increasingly common reality in

homes, businesses and places open to the public (Hotspot). According to Almeida (2011) "By

the end of this decade, will be in operation over 55 billion mobile communication devices,

found the International Telecommunication Union (ITU)." Along with this growth comes the

worry of unauthorized access to such networks. Failure to use safety mechanisms in structure

causes high risks, providing: invasions, espionage, data capture and manipulation. In the

interest of ensuring the integrity and confidentiality of data, emerged security protocols and

encryption in the 802.11 standard. During the time it was identified vulnerabilities in WEP

and also ways to explore the protocols WPA/WPA2-PSK if not properly configured.

Although wireless networks will be developed, are being used without concern for how the

data is traveling over the network, since most are installed by people without technical skills

required in IT (information technology). This research aimed to conduct an analysis in

wireless networks in the city of Natal, being chosen areas with a concentration of shops,

offices and homes, to have a comparative overview of network security at each location. To

achieve the overall objective of this research we used the method invented by Peter Shipley

traveling to the Bay of San Francisco by car and specific tools, information obtained through

the mapping of networks for statistical purposes, but termed as Wardriving. The completion

of Wardriving was the tool for data collection in the three sites chosen. To finish the job was

done to attempt to break the protocols that have known vulnerabilities. The contribution of

this research is to educate residents and businesses that use wireless networks in the 802.11

standard, to take security measures in order to increase the confidentiality and integrity of data

in these networks typically wireless.

Keywords: Wireless Networks. Security. Wardriving. Vulnerability.

Page 8: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

LISTA DE FIGURAS

Figura 2.1 - Padronização global IEEE para redes sem fio .................................................... 20

Figura 2.2 - Reflexão dos sinais no MIMO ........................................................................... 28

Figura 2.3 - Antena direcional Yagi ...................................................................................... 38

Figura 2.4 - Antena Hypertec Omnidirecional ...................................................................... 39

Figura 2.5 - Equipamentos típicos de Wardriving ................................................................. 40

Figura 2.6 - Simbologia Warchalcking ................................................................................. 41

Figura 3.1 - Fluxograma da estrutura lógica ......................................................................... 44

Figura 3.3 - Interface do Software Kismet exibindo a lista de opções .................................... 46

Figura 3.4 - Mapa gerado pela ferramenta GPSMap ............................................................. 47

Figura 3.5 - Placa de rede USB Ralink com conector externo ............................................... 51

Figura 3.6 - Celular N95 com GPS integrado e software ExtGPS ......................................... 52

Figura 3.7 - Antena omnidirecional 10 dbi marca aquário .................................................... 53

Figura 3.8 - Fonte universal Veicular DC 22/24V 3.3A 80W................................................ 54

Figura 4.1 -Equipamento de Wardriving rodando o software Kismet .................................... 56

Figura 4.2 - Mapa da cidade de Natal ................................................................................... 57

Figura 4.3 - Mapa com as coordenadas centrais do Wardriving em área comercial ............... 58

Figura 4.4 - Mapa com todos os pontos de rede e a intensidade do sinal ............................... 59

Figura 4.5 - Mapa dos pontos de rede de acordo com o canal e sua intensidade de sinal ....... 60

Figura 4.6 - Mapa em 3D mostrando os pontos de rede e suas características ....................... 61

Figura 4.7 - Mapa com pontos de escritórios na Cidade Alta/Natal ....................................... 62

Figura 4.8 - Mapa da Cidade Alta com todos os pontos de rede encontrados ........................ 63

Figura 4.9 - Google Earth mostrando os pontos de rede utilizando WEP .............................. 64

Figura 4.10 - Mapa com as coordenadas centrais da área do Wardriving Residencial ........... 65

Figura 4.11 - Mapa com a estimativa da intensidade dos sinais de rede ................................ 66

Figura 4.12 - Imagem em três dimensões contendo as localizações das redes ....................... 67

Figura 4.13 - Imagem em 3D contendo legenda das informações de uma rede ...................... 68

Figura 4.14 - Pontos de rede encontrados no Wardriving na área residencial ........................ 68

Figura 5.1 - Software Kismet mostrando os cálculos estatísticos durante execução ............... 71

Figura 6.1 - Comando de rede para mudança de endereço MAC ........................................ 92

Figura 6.2 - Comando de rede para modo monitor e mudança de canal................................. 93

Figura 6.3 - Airodump-ng identificando redes do tipo WEP .................................................. 94

Page 9: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

Figura 6.4 - Airodump-ng capturando pacotes de uma única rede ......................................... 95

Figura 6.5 - Airepley-ng enviando ARP requests .................................................................. 95

Figura 6.6 - Aircrack-ng obtendo a senha WEP .................................................................... 96

Figura 6.7 - Airodump-ng capturando pacotes de uma única rede ......................................... 97

Figura 6.8 - Aireplay-ng enviando solicitação de reautenticação ........................................... 98

Figura 6.9 - Airodump-ng identificando o WPA handshake .................................................. 98

Figura 6.10 - Aircrack-ng comparando as frases senhas ....................................................... 99

Figura 6.11 - Airodump-ng capturando pacotes de uma única rede ..................................... 100

Figura 6.12 - Aircrack-ng obtendo a senha WEP ................................................................ 100

Figura 6.13 - Airodump-ng identificando um cliente na rede .............................................. 101

Figura 6.14 – Aircrack-ng identificando WPA handshake .................................................. 101

Figura 6.15 - Aircrack-ng comparando as frases senhas ..................................................... 102

Figura 6.16 - Airodump-ng capturando pacotes de uma única rede ..................................... 103

Figura 6.17 - Aircrack-ng obtendo a senha WEP ................................................................ 103

Figura 6.18 - Airodump-ng identificando o WPA handshake .............................................. 104

Figura 6.19 - Aircrack-ng comparando as frases senhas ..................................................... 104

Page 10: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

LISTA DE GRÁFICOS

Gráfico 5.1 - Padrões de rede ............................................................................................... 72

Gráfico 5.2 - Frequência dos tipos de segurança ................................................................... 73

Gráfico 5.3 - Níveis de Segurança ........................................................................................ 75

Gráfico 5.4 - Distribuição dos canais .................................................................................... 76

Gráfico 5.5 - Frequência dos tipos de segurança ................................................................... 77

Gráfico 5.6 - Ordenação de acordo com os níveis de segurança ............................................ 79

Gráfico 5.7 – Distribuição das Topologias de rede ............................................................... 80

Gráfico 5.8 - Frequência dos tipos de segurança ................................................................... 81

Gráfico 5.9 - Ordenação de acordo com os níveis de segurança ............................................ 82

Gráfico 5.10 - Distribuição conjunta do nível Redes Insegura .............................................. 84

Gráfico 5.11 - Distribuição conjunta do nível redes vulnerável ............................................. 85

Gráfico 5.12 - Distribuição conjunta do nível redes Passível de Quebra ............................... 86

Gráfico 5.13 - Distribuição conjunta do nível redes Protegidas ............................................. 87

Gráfico 5.14 - Distribuição conjunta relativa da situação da segurança nos três cenários ...... 88

Gráfico 5.15 - Comparação dos Wardrivings de varias cidades do Brasil.............................. 89

Page 11: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

LISTA DE TABELAS

Tabela 5.1 - Distribuição de frequência das redes segundo os tipos de segurança ................. 72

Tabela 5.2 - Classificação do níveis de segurança ................................................................ 74

Tabela 5.3 - Distribuição dos tipos de rede ........................................................................... 77

Tabela 5.4 - Representação dos dados em quatro níveis de segurança ................................... 78

Tabela 5.5 - Distribuição dos tipos de segurança .................................................................. 80

Tabela 5.6 - Representação dos dados em quatro níveis de segurança ................................... 81

Tabela 5.7 - Distribuição conjunta absoluta dos níveis de segurança e cenário...................... 83

Tabela 5.8 - Distribuição conjunta do cenário dado os níveis de segurança ........................... 83

Tabela 5.9 - Distribuição conjunta relativa da situação da segurança e os cenários ............... 87

Page 12: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

LISTA DE ABREVIATURAS E SIGLAS

AES Advanced Encryption Standard

AP Ponto de Acesso Sem Fio

BSS Conjunto de Serviços Básicos

BSSID Basic Service Set Identifier

CRC-32 Função Detectora de Erros

CSMA/CA Acesso Múltiplo por detecção de Portadora

CTS Clear to Send

DS Sistema de Distribuição

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

ESS Conjunto de Serviços Estendidos

ESSID Extended Service Set Identifier

FHSS Frequency Hopping Spread Spectrum

FMS Fluhrer-Mantin-Shamir

GPS Global Position System

GPSD Global Positioning System Daemon

NMEA National Marine Electronics Association

HR-DSSS High Rate Direct Sequence Spread Spectrum

IBSS Conjunto de Serviços Básicos Independentes

ICV Identificador de Circuito Virtual

IEEE Institute of Electrical and Electronics Enginers

IFRN Instituto Federal de Educação, de Ciência e Tecnologia do Rio Grande

do Norte

KML Keyhole Markup Language

MAC Medium Access Control

MIC Checagem de Integridade de Mensagem

MIMO-OFDM Multiple Input, Multiple Out-OFDM

NMEA National Marine Eletronics Association

OFDM Orthogonal Frequency Division Multip lexing

PC Computador Pessoal

PTW Pyshkin, Tews, Weinmann

Page 13: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

RADIUS Remote Access Dial-In User Service

RFMON Radio Frequency Monitor

RTS Request to Send

SIFS Short Inte-frame Spacing

SSID Service set Identifier

STA Estação

TKIP Temporal Key Integrity Protocol

TKIP Protocolo de Integridade de Chave Temporária

UIT União Internacional de Telecomunicações

U-NII Unlicensed National Information Infrastructure

USB Universal Serial Bus

WEP Wired Equivalent Privacy

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPA Wi-Fi Protected Access

WPA2 Wi-Fi Protected Access 2

WPAN Wireless Personal Area Network

WWAN Wireless Wide Area Network

WWiSE World Wide Spectrum Efficiency

XML Extensible Markup Language

Page 14: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

SUMÁRIO

1 INTRODUÇÃO .......................................................................................................... 16

2 REDES SEM FIO ....................................................................................................... 19

2.1 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) .......................................... 20

2.1.1 Frequências ..................................................................................................... 21

2.1.1.1 Infravermelho ........................................................................................... 22

2.1.1.2 FHSS (Frequency Hopping Spread Spectrum) .......................................... 22

2.1.1.3 DSSS (Direct Sequence Spread Spectrum) ................................................ 22

2.1.1.4 OFDM (Orthogonal Frequency Division Multip lexing) ............................ 23

2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum) ......................... 23

2.1.2 O Protocolo da Subcamada MAC 802.11 ...................................................... 23

2.1.3 Topologias ....................................................................................................... 24

2.1.3.1 Ad-Hoc ..................................................................................................... 24

2.1.3.2 Infra – Estrutura ........................................................................................ 24

2.1.4 Principais Padrões 802.11 ............................................................................... 25

2.1.4.1 Padrão 802.11b ......................................................................................... 25

2.1.4.2 Padrão 802.11a ......................................................................................... 26

2.1.4.3 Padrão 802.11g ......................................................................................... 27

2.1.4.4 Padrão 802.11n ......................................................................................... 27

2.1.5 Segurança em Redes sem Fio ......................................................................... 28

2.1.5.1 Mecanismos de Autenticação em Redes 802.11......................................... 29

2.1.5.1.1 ESSID (Extended service set identifier) ................................................. 29

2.1.5.1.2 Filtragem por MAC (Media Access Control) ......................................... 29

2.1.5.1.3 EAP (Extensible Authentication Protocol) ............................................. 30

2.1.5.1.4 802.1x (Port-Based Network Access Control) ........................................ 30

2.1.5.1.5 802.11i .................................................................................................. 31

2.1.5.2 Protocolos de Segurança e Criptografia ..................................................... 31

2.1.5.2.1 WEP (Wired Equivalent Privacy) .......................................................... 32

2.1.5.2.2 WPA (Wi-Fi Protected Access) ............................................................. 33

2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2) ........................................................ 34

2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia ....................................... 34

2.1.5.3.1 Vulnerabilidade do WEP ....................................................................... 34

Page 15: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

2.1.5.3.2 Vulnerabilidade do WPA ...................................................................... 36

2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio .................. 36

2.1.6.1 Wardriving ................................................................................................ 37

2.1.6.1.1 Ferramentas de Hardware ..................................................................... 37

2.1.6.1.2 Ferramentas de Softwares ...................................................................... 40

2.1.6.1.3 Porque é que o Wardriving é útil? ......................................................... 40

2.1.6.2 Warchalking.............................................................................................. 41

2.1.6.3 Eavesdropping .......................................................................................... 41

3 MÉTODOS ................................................................................................................. 43

3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS ............................................... 43

3.1.1 Sistema Operacional Linux Ubuntu ............................................................... 45

3.1.2 Kismet (Versão 2008-05-R1-4.1) ..................................................................... 45

3.1.2.1 GPSMap ................................................................................................... 46

3.1.2.2 Configuração do Kismet ............................................................................ 47

3.1.3 GPSD (Global Positioning System Daemon) (version 2.36) ............................ 48

3.1.3.1 Configuração do GPSD ............................................................................. 48

3.1.4 Google Earth .................................................................................................... 48

3.1.5 ExtGPS ............................................................................................................ 49

3.1.6 Kisgearth .......................................................................................................... 49

3.1.7 Aircraker-ng (Versão 1.1)................................................................................ 49

3.2 3.2 FERRAMENTAS HARDWARES UTILIZADOS .............................................. 50

3.2.1 Computador Móvel (Laptop) ......................................................................... 50

3.2.2 Placa de Rede Wi-Fi ........................................................................................ 51

3.2.3 GPS (Global Positioning System) .................................................................... 51

3.2.4 Dispositivo Bluetooth ...................................................................................... 52

3.2.5 Antena Externa ............................................................................................... 53

3.2.6 Fonte Veicular Universal ................................................................................ 53

4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING) ........................................ 55

4.1 INICIALIZANDO OS SERVIÇOS DE WARDRIVING .......................................... 55

4.2 LOCALIZAÇÃO DA PESQUISA DE CAMPO ....................................................... 56

4.2.1 Wardriving em Área Comercial ...................................................................... 57

4.2.2 Wardriving em área de Escritórios ................................................................. 61

4.2.3 Wardriving em Área Residencial .................................................................... 64

5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) ............................................ 70

Page 16: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

5.1 ORIGEM DOS DADOS ........................................................................................... 70

5.1.1 Análise dos dados da área Comercial............................................................. 71

5.1.2 Análise dos dados da Área de Escritórios ...................................................... 75

5.1.3 Análise dos dados da Área de Residências ..................................................... 79

5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS ....................................... 82

6 3ª FASE – ANÁLISE DE VULNERABILIDADES .................................................. 90

6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG ................ 91

6.1.1 Análise na área Comercial .............................................................................. 93

6.1.1.1 Protocolo WEP ......................................................................................... 94

6.1.1.2 Protocolo WPA/WPA2-PSK ..................................................................... 97

6.1.2 Análise na área de Escritórios ........................................................................ 99

6.1.2.1 Protocolo WEP ....................................................................................... 100

6.1.2.2 Protocolo WPA/WPA2-PSK ................................................................... 101

6.1.3 Análise na área Residencial .......................................................................... 102

6.1.3.1 Protocolo WEP ....................................................................................... 102

6.1.3.2 Protocolo WPA/WPA2-PSK ................................................................... 103

6.2 VISÃO GERAL DA ANÁLISE DE VULNERABILIDADES ................................ 105

7 CONSIDERAÇÕES FINAIS ................................................................................... 106

REFERÊNCIAS ............................................................................................................... 108

ANEXOS .......................................................................................................................... 112

Page 17: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

16

1 INTRODUÇÃO

Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com

o dia em que entrariam em um escritório e magicamente seu notebook se conectaria a Internet.

Diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. O

problema era encontrar duas delas que fossem compatíveis. Essa proliferação de padrões

significava que um computador equipado com um rádio da marca X não funcionaria em uma

sala equipada com uma estação base da marca Y. Finalmente, a indústria decidiu que um

padrão de LAN sem fio poderia ser uma boa ideia, e assim o comitê do grupo Institute of

Electrical and Electronics Enginers (IEEE) 802.11 foi formado.

Presentes no local de trabalho, em casa, em instituições educacionais, em cafés,

aeroportos e esquinas, as LANs sem fio agora são uma das mais importantes tecnologias de

rede de acesso a Internet hoje (KUROSE, 2006 p 401).

Atualmente, é comum encontrar pessoas interagindo nas redes sem fio com

Smartphones, Tablets entre outros equipamentos interoperáveis em diversos lugares e

situações em decorrência do padrão IEEE 802.11. Não há nenhuma dúvida de que esses

equipamentos transformaram nossas vidas e facilitarão mais do que nunca a realização de

negócios e o acesso a informações. Embora os benefícios sejam significativos, Segundo

Tadeu (2012) os riscos da mobilidade estão afetando as organizações. Empresas de todos os

tamanhos estão enfrentando diversos prejuízos decorrentes das brechas de segurança,

incluindo a perda de informações confidencias e de propriedade intelectual e danos à marca.

Alguns fatores contribuem ainda mais para o aumento dos ataques virtuais. Os

Toolkits (Kits para ataques) são exemplos de como leigos podem se tornar hackers, apenas

com um conjunto de ferramentas de código malicioso usado pelos invasores que visam o

roubo de dados.

Segundo Sanches (2005) uma pesquisa feita nos Estados Unidos pela “Price

Waterhouse-Coopers” com 402 empresas que têm faturamento entre 5 a 150 milhões de

dólares, descobriu-se que: 46% foram vitimas de alguma violação de segurança; 83% destas

informaram uma perda monetária, e entre os tipos de que quebra de segurança 2% era de

intrusão em aplicações wireless. Com o avanço da mobilidade, os dados corporativos não

ficam mais apenas no escritório; através da rede wireless disponibilizam acessos em qualquer

lugar na área de cobertura para qualquer aparelho. Para garantir a segurança dos negócios, o

foco da proteção precisa ser a informação, e não o dispositivo.

Page 18: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

17

Nas redes wireless, devido o sinal ser transmitido através de radiofrequência (ondas de

rádio), fica muito difícil manter controle sobre esse sinal, já que ele se propaga em todas as

direções. Segundo Gast (2005) “A confidencialidade é o termo usado para descrever os dados

que são protegidos contra interceptação por terceiros não autorizados. Integridade significa

que os dados não foram modificados”. O principal motivo de se implementar segurança em

uma rede é para manter a integridade e a confidencialidade dos dados trafegados na rede. Na

tentativa de aumentar a segurança das redes wireless foram desenvolvidos alguns protocolos

de segurança e criptografia, embora paralelamente também tenha estimulado descobertas de

vulnerabilidades nesses protocolos.

O objetivo geral dessa pesquisa é realizar uma análise de segurança em redes sem fio

na cidade de Natal, além de testes para comprovar as vulnerabilidades existentes em alguns

protocolos de criptografia. A não utilização dos protocolos de segurança pode ocasionar

acesso não autorizado às redes, proporcionando: consumo de banda, roubo de informações,

perdas financeiras, entre outros males existentes. Muitas vezes as vulnerabilidades existem

porque os usuários não fazem a escolha de um protocolo mais eficaz ou o utilizam de forma

indevida, como no caso do protocolo WEP, senhas com menos de vinte caracteres ou palavras

contidas em dicionários.

O local que será realizado a pesquisa é a cidade de Natal capital do estado do Rio

Grande do Norte, sendo que serão escolhidos três cenários distintos de área geográfica com

maior concentração de escritórios, comércios e residências. Essas características de ocupação

geográfica tem o intuito de comparar à situação da segurança das redes sem fio em ambientes

distintos na mesma cidade.

Existem muitas técnicas para explorar vulnerabilidades em redes sem fio, e esta

pesquisa visa poder utilizar de algumas ferramentas de softwares e hardwares para identificar

as vulnerabilidades existentes nas redes sem fio nos três cenários escolhidos. Com isso os

residentes e as empresas poderão se conscientizar e adotar medidas para evitar que suas redes

possam ser invadidas. As técnicas descritas e utilizadas nesta pesquisa serão para obter

informações da situação da segurança nas redes que serão identificadas. Em nenhum

momento os recursos dessas redes serão utilizados ou acessados. O principio ético desta

pesquisa é tornar público alguns tipos de ameaças que as redes wireless estão propicias, caso

não estejam devidamente protegidas.

O principal método para alcançar esses objetivos será a utilização da técnica de

Wardriving. Que Segundo Hurley (2004) é uma tecnica para poder realizar o mapeamento de

um local no interece de identificar as redes que não possuem criptografia, ou utiliza

Page 19: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

18

criptografia vulneraveis à quebra. A finalidade é de identificar o maior número de redes sem

fio em uso e o nível de segurança empregado. “O mapeamento é uma das primeiras ações

realizadas pelos atacantes, pois possibilita obter o maior número de informações sobre uma

determinada rede” (RUFINO, 2005). Para verificar a existência de vulnerabilidades, será

utilizada a suíte Aircrack-ng que é um pacote de ferramentas que possibilita encontrar as

chaves nos protocolos de criptografia que possuem vulnerabilidades conhecidas.

Antes de iniciar a pesquisa será descrito no referencial teórico os conceitos de redes

sem fio voltado para o padrão IEEE 802.11, com análise de vários autores. E os

procedimentos metodológicos utilizados para que a pesquisa de campo fosse iniciada com os

recursos necessários de hardwares e softwares.

Após o processo metodológico se deu inicio a pesquisa a qual se dividiu em três fases

distintas:

Na primeira fase dessa pesquisa será realizado o mapeamento dos pontos de

rede obtendo as informações e características dessas redes através da realização do

Wardriving.

A segunda fase consiste na análise dos dados de rede obtidos através do

Wardriving, alcançando uma perspectiva da situação da segurança dessas redes nos três

ambientes pesquisados.

A terceira fase consiste em comprovar a existência de vulnerabilidades nos

protocolos de criptografia WEP, WPA-PSK e WPA2-PSK, através da tentativa de quebra das

senhas com a suíte Aircrack-ng.

Page 20: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

19

2 REDES SEM FIO

O Institute of Electrical and Electronics Enginners (IEEE) é a maior sociedade técnica

Professional do mundo, servindo aos interesses de mais de 380.000 membros nas

comunidades da eletrônica, eletricidade e computação (SANCHES, 2005).

O IEEE 802 é um conjunto de padrões desenvolvidos pelo IEEE para definir métodos

de acesso e controle para redes locais (LANs) e metropolitanas (MANs), e correspondem à

camada física e à camada de Enlace do modelo ISO/OSI.

Segundo Teleco (2012) o IEEE definiu uma hierarquia de padrões complementares

para redes sem fio. Essa padronização inclui o IEEE 802.15 para as redes pessoais WPAN

(Wireless Personal Area Network), IEEE 802.11 para as redes locais WLAN (Wireless Local

Area Network), 802.16 para as redes metropolitanas WMAN (Wireless Metropolitan Area

Network) e o IEEE 802.20 para as redes geograficamente distribuídas WWAN (Wireless Wide

Area Network). Cada padrão representa a tecnologia otimizada para o mercado e modelo de

uso distinto, sendo projetado para complementar os demais.

Distinguem-se habitualmente várias categorias de redes sem fio, de acordo com o

perímetro geográfico que oferece uma ligação (chamado zona de cobertura) como mostra a

Figura 2.1.

Page 21: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

20

Figura 2.1 - Padronização global IEEE para redes sem fio

Fonte: [PRÓPRIA]

WPAN - Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno,

mas efetua a comunicação entre dispositivos pessoais, como: um celular que se conecta

com um fone de ouvido sem fio, ou com um PDA; com o aparelho de som de um carro,

etc.. (TCU, 2012). WLAN - Criados a partir de institutos de pesquisas e universidades, permitiu o

desenvolvimento de minis e microcomputadores de bom desempenho para o uso em

diversas unidades de uma organização ao invés de concentrar em uma determinada área.

(TCU, 2012).

WMAN - Escopo de rede que se refere a redes metropolitanas apresenta características

semelhantes às das redes locais, sendo que as MANs, em geral, cobrem distâncias

maiores do que as LANs e operando em velocidades maiores. (TCU, 2012).

WWAN - Utilizado em prédios corporativos e interligações não próximas fisicamente.

Surgiram da necessidade de se compartilhar recursos especializados por uma maior

comunidade de usuário geograficamente dispersa. (TCU, 2012).

2.1 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)

Foi submetido ao IEEE um pedido de autorização para formar o grupo de Trabalho

802.11, cujo objetivo era definir uma especificação para conectividade sem fio entre estações

de uma área local. O padrão 802.11 foi desenvolvido como uma tecnologia de rede local

WLAN.

Page 22: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

21

O protocolo IEEE 802.11 é um padrão de comunicações que define o uso dos dois

níveis mais baixos da arquitetura OSI (Open Systems interconnection) a camada física e de

enlace de dados, especificando suas normas de funcionamento em uma WLAN (SANCHES,

2005).

O grupo 802.11, reúne uma série de especificações onde basicamente define como

deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre

dois dispositivos clientes (RUFINO, 2005).

O padrão original desse protocolo chamado de IEEE 802.11 (sem nenhuma sigla ao

final), foi publicado em 1997, especifica duas velocidade de transmissão que eram de 1 e 2

Mbps e sua transmissão era realizada por infravermelho (IR – ifra-red) e também por radio

frequência na faixa de 2.4 GHz. Apesar de o infravermelho ainda ser parte do padrão, não há

implantações disponíveis (SANCHES, 2005).

Além dos padrões do IEEE, tem também o Wi-Fi (Wireless Fidelity), que é uma

certificação (opcional) para produtos compatíveis com os padrões 802.11, onde assegura que

eles sejam intercompatíveis (MORIMOTO, 2012), é comum usar o termo "Wi-Fi" para

referenciar os produtos 802.11, mas tecnicamente apenas os produtos que passam pela

certificação podem ser chamados de "Wi-Fi".

A vantagem mais óbvia de rede sem fio é a mobilidade. Usuários de rede sem fio pode

se conectar a redes existentes e depois são autorizados a percorrela livremente (GAST, 2005).

Através da implementação de um conjunto comum de protocolos, os fabricantes de

todo o mundo conseguiram construir equipamentos altamente interoperáveis. Esta decisão

provou ser significativa para a rápida expansão da indústria e consumidores da tecnologia,

que podem utilizar equipamentos que implemente o protocolo 802.11 sem temer a prisão a um

determinado fornecedor (FLICKENGER, 2008).

2.1.1 Frequências

Para prover conectividade física, os dispositivos de rede wireless devem operar a

mesma porção do espectro de rádio frequência, tendo como ambiente de propagação o ar

(FLICKENGER, 2008). Esse espectro é dividido em faixas, que são intervalos reservados

para um determinado tipo de serviço. Uma faixa é normalmente, subdividida em frequências

menores (canais) para permitir a transmissão em paralelo de sinais diferentes em cada uma

delas (RUFINO, 2005).

Page 23: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

22

As WLANs baseadas em radio frequência usam as faixas de frequência ISM

(Industrial - Scientific - Medical), que assumem frequências de 900MHz, 2.4GHz e 5GHz.

Cada uma das técnicas de transmissão permitidas torna possível enviar um quadro

MAC (Medium Access Control) de uma estação para outra. Contudo, elas diferem na

tecnologia usada e nas velocidades que podem ser alcançadas (TANENBAUM, 2003).

2.1.1.1 Infravermelho

Usa transmissão difusa (isto é, não linear) a 0,85 ou 0,95 mícron. São permitidas duas

velocidades: 1 Mbps e 2 Mbps. A 1 Mbps, é usado um esquema de codificação no qual um

grupo de 4 bits e codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e

um único bit 1, empregando o que chamamos código de Gray.

Os sinais de infravermelho não podem atravessar paredes. Apesar disso, devido à

baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa não

e uma opção popular (TANENBAUM, 2003).

2.1.1.2 FHSS (Frequency Hopping Spread Spectrum)

Espectro de dispersão de saltos de frequência Utiliza 79 canais, cada um com 1 MHz

de largura, começando na extremidade baixa da banda ISM de 2,4 GHz. Um gerador de

números pseudo-aleatorios e usado para produzir a sequencia de frequências dos saltos

(TANENBAUM, 2003).

O período de tempo gasto em cada frequência, o tempo de parada, é um parâmetro

ajustável, mas deve ser menor que 400 ms. Em distancias mais longas, o esmaecimento de

vários caminhos pode ser um problema. É relativamente insensível à interferência de radio, o

que o torna popular para enlaces entre edifícios. Sua principal desvantagem é a baixa largura

de banda.

2.1.1.3 DSSS (Direct Sequence Spread Spectrum)

Page 24: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

23

Cada bit e transmitido como 11 chips, usando o que se denomina sequencia de Barker.

Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por baud

quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps (TANENBAUM, 2003).

2.1.1.4 OFDM (Orthogonal Frequency Division Multip lexing)

Multiplexação ortogonal por divisão de frequência para transmitir ate 54 Mbps na

banda ISM mais larga, de 5 GHz. Como sugere o termo FDM, são usadas diferentes

frequências, 52 delas, sendo 48 para dados e 4 para sincronização. As transmissões

estão presentes em varias frequências ao mesmo tempo (espectro de dispersão) (TANENBAUM, 2003).

2.1.1.5 HR-DSSS (High Rate Direct Sequence Spread Spectrum)

Espectro de dispersão de sequencia direta de alta velocidade, outra técnica de espectro

de dispersão, que utiliza 11 milhões de chips/s para alcançar 11 Mbps na banda de 2,4

GHz. As duas taxas mais baixas funcionam a 1 Mbaud, com 1 e 2 bits por baud,

respectivamente, usando a modulação por deslocamento de fase (por compatibilidade

com o DSSS) (TANENBAUM, 2003).

A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a

velocidade ótima possível sob as condições atuais de carga e ruído.

2.1.2 O Protocolo da Subcamada MAC 802.11

Uma vez associada com um AP, uma estação sem fio pode começar a enviar e receber

quadros de dados. Porém, como várias estações pode querer transmitir quadros de

dados ao mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso

múltiplo para coordenar as transmissões (KUROSE, 2006).

Inspirados pelo enorme sucesso da Ethernet e seu protocolo de acesso aleatório, os

projetistas do 802.11 escolheram um protocolo de acesso aleatório para as LANs sem

fio 802.11. Esse protocolo de acesso aleatório é denominado CSMA com prevenção

de colisão ou, mais sucintamente, CSMA/CA (Acesso Múltiplo por detecção de

Portadora), o que significa que cada estação sonda o canal antes de transmitir e

abastem se de transmitir quando percebe que o canal está ocupado (KUROSE, 2006). Quando uma estação em uma LAN sem fio envia um quadro, o quadro pode não

chegar intacto a estação de destino por uma variedade de razões. Para lidar com essa

probabilidade não desprezível da falha, o MAC 802.11 usa reconhecimento de camada

de enlace. Quando a estação de destino recebe um quadro que passou na verificação.

Ela espera um curto período de tempo, conhecido como Espaçamento Curto

Interquadros SIFS (Short Inte-frame Spacing), e então devolve um quadro de

reconhecimento. Se a estação transmissora não receber um reconhecimento dentro de

um dado período de tempo, ela admitiria que ocorresse um erro e retransmitira o

quadro usando novamente o protocolo CSMA/CA para acessar o canal. Se a estação

Page 25: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

24

transmissora não receber após certo numero fixo de retransmissões, desistirá e

descartara o quadro (KUROSE, 2006).

O protocolo 802.11 MAC também inclui um esquema de reserva inteligente (mas

opcional) que ajuda a evitar colisões mesmo na presença de terminais ocultos. O IEEE

802.11 permite que uma estação utilize um quadro de controle RTS curto (Request to

Send) e um quadro de controle CTS curto (Clear to Send) para reservar acesso ao

canal (KUROSE, 2006).

2.1.3 Topologias

A arquitetura do 802,11 contém vários componentes, os principais são: Estação (STA),

ponto de acesso sem fio (AP), conjunto de serviços básicos independentes (IBSS), conjunto

de serviços básicos (BSS), sistema de distribuição (DS), e um conjunto de serviços estendidos

(ESS). O STA sem fio contém uma placa adaptadora, PC Card, ou um dispositivo embutido

para fornecer conectividade sem fio. A função do AP wireless funciona como uma ponte entre

as STAs sem fio e o backbone existente para acesso à rede. Usando esses componentes as

LAN sem fio podem ser configuradas de duas formas.

2.1.3.1 Ad-Hoc

Estações em um IBSS comunicam diretamente uns com os outros e, portanto, devem

estar dentro do alcance de comunicação direta. IBSSs são compostas de um pequeno número

de estações se comunicando para uma finalidade específica e durante um curto período de

tempo (GAST, 2005).

2.1.3.2 Infra – Estrutura

Toda a comunicação passa pela estação base, chamada ponto de acesso na

terminologia do 802.11. Em uma rede de infraestrutura, o BSS é a topologia básica de uma

rede Wi-Fi, sendo necessário apenas um AP e um ou mais clientes ligados a ele. As estações

devem associar-se a um AP para obter serviços de rede. Segundo Kurose (2006, p. 403)

“associar significa que a estação sem fio cria um fio virtual entre ela mesma e o AP”.

Estações móveis sempre inicia o processo de associação, e pontos de acesso podem

optar por conceder ou negar acesso com base no conteúdo de um pedido de associação.

Page 26: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

25

Os BSSs pode criar uma cobertura em pequenos escritórios e casas, mas eles não

podem fornecer cobertura de rede para áreas maiores.

Embora a maioria dos usuários de rede Wi-fi incorporar apenas um AP em suas redes,

é possível criar uma rede com múltiplos pontos de acesso, cada ponto de acesso serve

uma zona dentro de uma área que seria muito grande para um único AP. Essa rede,

incorporando vários pontos de acesso, é chamada de um conjunto de serviços

estendidos (ESS). Nesse tipo de infra-estrutura os usuários com estações moveis são capazes de andar sobre toda a área de cobertura e não perder suas conexões com a

rede (DUNTEMANN, 2003).

A medida que uma estação se afasta de um AP, ela detecta um enfraquecimento do

sinal desse AP e começa a fazer uma varredura em busca de sinal mais forte. A

estação começa a recebe quadros de sinalização de um segundo AP que em muitos

ambientes empresarias e universitários terão o mesmo conjunto de serviços SSID

(Service Set Identifier), do primeiro AP. Então, a estação se desassocia do primeiro

AP (com sinal fraco) e se associa com o segundo AP (sinal forte), mantendo, ao

mesmo tempo, seu endereço IP e suas sessões TCP em curso (KUROSE, 2006, p 411).

2.1.4 Principais Padrões 802.11

802.11 foi o padrão original do grupo IEEE e tem velocidade de transmissão, que

provê, no máximo, 2Mbps, trabalhando com a banda de 2,4 GHz. Ao longo do tempo foram

criadas várias extensões, onde foram incluídas novas características operacionais e técnicas

(RUFINO, 2005).

Há diversos padrões 802.11 para tecnologia de LAN sem fio, entre eles (802.11b,

802.11a e 802.11g) que compartilham muitas características em comum. Contudo, apresentam

algumas diferenças importantes na camada física (KUROSE, 2006, p. 401).

2.1.4.1 Padrão 802.11b

O 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a

popularização da tecnologia (MORIMOTO, 2006). As taxas de dados admitidas pelos

802.11b são 1, 2, 5,5 e 11 Mbps de velocidade de transmissão máxima.

Segundo Kurose (2006, p. 403) as redes 802.11b operam na faixa de frequência de 2,4

GHz a 2,485 GHz, dentro dessa faixa de 85 MHz, o padrão define 11 canais que se

sobrepõem parcialmente, a não ser que estejam separados por quatro ou mais canais. Em

particular, o conjunto dos canais 1, 6 e 11 é o único conjunto de três canais não sobrepostos.

Rufino (2005) diz que o padrão 802.11b permite um número máximo de 32 clientes

conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante

semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo

Page 27: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

26

ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e

ferramentas de administração e segurança disponíveis.

Os canais comumente utilizados são de 1 a 11, apesar de que os canais 12 e 13

também serem permitidos no Brasil, o canal 14 é utilizado no Japão (SANCHES, 2005).

Observe o Quadro 2.1, ele disponibiliza a associação entre canal e respectiva frequência.

Canal Frequência

1 2,412

2 2,417

3 2,422

4 2,427

5 2,432

6 2,437

7 2,442

8 2,447

9 2,452

10 2,457

11 2,462

12 2,467

13 2,472

14 2,484

Quadro 2.1- Associação entre canal e respectiva frequência

Fonte: [RUFINO 2005]

O espectro é dividido em pedaços uniformemente distribuídos dentro da banda como

canais individuais. Cada canal tem a largura de 22 MHz, mas estão apenas separados por 5

MHz. Insto significa que existe intersecção entre canais adjacentes, eles podem interferir um

com o outro (FLICKENGER, 2008).

2.1.4.2 Padrão 802.11a

O padrão 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas

foi finalizado depois), utiliza uma faixa de frequência mais alta: 5 GHz conhecida como

banda U-NII (Unlicensed National Information Infrastructure) e oferece uma velocidade

teórica de 54 megabits (MORIMOTO, 2006), porem Kurose (2006, p 401) conclui: “por

Page 28: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

27

operar a uma frequência mais alta, a distância de transmissão dessas LANs é mais curta para

um dado nível de potência e elas sofrem mais com a propagação multivias”.

802.11a oferece também aumento significativo na quantidade de clientes conectados

(64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos 256 bits (mas

possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Adota o tipo de

modulação OFDM, diferentemente do DSSS usado no 802.11b (RUFINO, 2005).

Uma observação importante que Morimoto (2005) fez: “é que, ao misturar placas

802.11a e 802.11b, a velocidade é nivelada por baixo e toda a rede passa a operar a 11

megabits”.

2.1.4.3 Padrão 802.11g

Este padrão é mais recente que os comentados anteriormente e equaciona a principal

desvantagem do padrão 802.11a, que não permitir interoperação com 802.11b. Segundo

Rufino (2005) “o fato de o 802.11g opera na mesma faixa (2,4 GHz) permite até que

equipamentos de ambos o padrões (b e g) coexistam no mesmo ambiente, possibilitando

assim evolução menos traumática do parque instalado”. Além disso, o 802.11g incorpora

várias das características positivas do 802.11a, como utilizar também modulação OFDM e

velocidade a cerca de 54 Mb nominais.

2.1.4.4 Padrão 802.11n

Também conhecido como WWiSE (World Wide Spectrum Efficiency), cujo foco

principal é o aumento da velocidade (cerca de 100 a 500 Mbps). Em relação aos padrões

atuais há poucas mudanças, mais se deseja aumento da área de cobertura. A mudança mais

significativa diz respeito a uma modificação de OFDM, conhecida como MIMO-OFDM

(Multiple Input, Multiple Out-OFDM), que segundo Morimoto (2012) “permite que a placa

utilize diversos fluxos de transmissão, utilizando vários conjuntos de transmissores,

receptores e antenas, transmitindo os dados de forma paralela”.

A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma

faixa de frequência parece contra produtivo, já que geraria interferência, fazendo com que os

sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema,

tirando proveito da reflexão do sinal.

Page 29: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

28

A ideia é que, por serem transmitidos por antenas diferentes, os sinais fazem percursos

diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com

que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam

um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e, assim, tirar

proveito do que originalmente era um obstáculo (MORIMOTO, 2012) (Figura 2.2).

Figura 2.2 - Reflexão dos sinais no MIMO

Fonte: [MORIMOTO, 2012]

Outra característica deste padrão é a compatibilidade retroativa com os padrões

vigentes. O 802.11n pode trabalhar com canais de 40Mhz e, também, manter compatibilidade

com os 20 MHz, mas neste caso a velocidades máximas oscilam em torno de 135 Mbps.

2.1.5 Segurança em Redes sem Fio

Antes que lhes seja concedido o acesso aos recursos de rede, os usuários devem ser

primeiramente, autenticados. Cada usuário de uma rede sem fio deveria ter uma identificação

única, pessoal e intransferível, de forma que um usuário jamais pudesse passar-se por outro,

mas isto é muito difícil de concretizar-se (RUFINO, 2005).

Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico

aos cabos, isso garante certa segurança, já que para obter acesso à rede um intruso precisaria

ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em

Page 30: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

29

todas as direções, de forma que qualquer um, usando um PC (Computador Pessoal) com uma

antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for

tomada, ganhar acesso a ela.

Para evitar o acesso não autorizado nas redes 802.11 foram criados mecanismos de

segurança na tentativa de evitar a utilização dos recursos e a interceptação de dados não

autorizados.

2.1.5.1 Mecanismos de Autenticação em Redes 802.11

As redes sem fio não pode oferecer o mesmo nível de segurança das redes Ethernet com fio, no entanto, deve depender de autenticação de rotinas adicional para garantir

que os usuários que acessam a rede estão autorizados a fazê-lo. A autenticação é um

pré-requisito necessário para a associação, porque só usuários autenticados estão

autorizados a usar a rede (GAST, 2005).

2.1.5.1.1 ESSID (Extended service set identifier)

É o “nome da rede”, ou cadeia de caractere que deve ser conhecida tanto pelo

concentrador, ou grupo de concentradores, como pelos clientes que desejam conexão. Em

geral, o concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região

de abrangência, fazendo com que estes enviem um pedido de conexão (RUFINO, 2005).

Quando se fala de redes ponto a ponto, não é possível utilizar o termo ESSID. O SSID

(Service set Identifier) é mais genérico e é um nome de 32 caracteres que identifica

exclusivamente todos os computadores e equipamentos que formam uma rede sem fio. Um

tipo de SSID é o ESSID (SANCHES, 2005).

Quando não está presente, ou seja, quando os concentradores não enviam o nome de

forma gratuita, os clientes têm de conhecer de antemão o ESSID dos concentradores

disponíveis no ambiente, para, então, requerer conexão.

2.1.5.1.2 Filtragem por MAC (Media Access Control)

Para um bom funcionamento de uma rede padrão Ethernet ou Wireless, cada

dispositivo de placa de rede deve ter um número único definido pelo fabricante e

controlado pelo IEEE. Esse número permitiria, teoricamente, identificar de forma

inequívoca um equipamento em relação a qualquer outro fabricado mundialmente, do

mesmo ou de outro fornecedor (RUFINO, 2005).

Page 31: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

30

Segundo Hurley (2004) uma medida de segurança que muitos administradores de rede

sem fio colocam em prática é a filtragem pelo endereço MAC. Ativando filtro de endereços

com cadastro previo dos dispositivos participantes, a aplicação permite que apenas a interface

de rede autorizada possam se conectar à sua rede.

Esse mecanismo exigirá sempre alguma manutenção, que será maior ou menor, de

acordo com o fluxo de usuários e interfaces que entra e sai do cadastro, porém não deixa de

ser uma boa solução para pequenas redes em ambientes com poucas mudanças. Mas é

importante lembrar que esse tipo de autenticação pode, no melhor dos casos, identificar o

equipamento e não o usuário.

A manutenção de Tabelas em cada dispositivo pode ser trabalhosa, requerendo que

todos os dispositivos clientes tenham seu endereço registrado e carregado para o AP.

Endereços MAC podem ser modificados por software. Observando os endereços em

uso em uma rede sem fios, um atacante insistente pode passar-se por um endereço MAC

aprovado, conectando-se com sucesso ao AP (esta técnica é chamada de spoofing).

2.1.5.1.3 EAP (Extensible Authentication Protocol)

É um protocolo que fornece uma estrutura de autenticação para redes sem fio e Ethernet com fio. Ele é geralmente usado com um servidor RADIUS (servidor de

autenticação standard definido pelos RFC 2865 e 2866) para autenticar usuários em

grandes redes. Tipos de protocolo EAP são usados na autenticação 802.1x baseada no

WPA-Enterprise (RUFINO, 2005).

O servidor de autenticação chamado NAS (Network Authentification Service) permite

validar a identidade do utilizador, transmitido pelo controlador de rede, e dar-lhe os direitos

associados em função da informação de identificação fornecida. Além disso, tais servidores

permitem armazenar e contabilizar informações relativas aos utilizadores.

2.1.5.1.4 802.1x (Port-Based Network Access Control)

Um padrão IEEE para a autenticação baseada em porta, usado pela primeira vez em

redes com fio, que foi adaptado para uso em WLANs para resolver falhas de segurança no

WEP, a especificação de segurança original para redes 802.11 e 802.1x fornece uma estrutura

para autenticar usuários e controlar o seu acesso a uma rede protegida e chaves de criptografia

dinâmicas para proteger a privacidade de dados. Segundo Duntemann (2003) ele pode ser

Page 32: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

31

aplicado igualmente bem a redes com ou sem fio, e não tem nenhuma conexão intrínseca as

redes Wi-Fi.

Segundo Rufino (2005) este padrão pressupõe a presença de um elemento

autenticador, tipicamente um servidor RADIUS (Remote Access Dial-In User Service), e um

solicitante, ou seja, o elemento que requer autenticação, no caso o equipamento cliente. Essa

autenticação é feita antes de qualquer outro serviço de rede estar disponível ao usuário

requerente.

2.1.5.1.5 802.11i

Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a

trabalhar no desenvolvimento do padrão 802.11i, que diferentemente dos (802.11b, 802.11a,

801.11g e 802.11n) não é um novo padrão de rede, mas sim um padrão de segurança,

destinado a ser implantado nos demais padrões (MORIMOTO, 2012).

Homologado em junho de 2004, este padrão diz respeito a mecanismos de

autenticação e privacidade e pode ser implementado em vários de seus aspectos aos

protocolos existentes. Rufino (2005) afirma que o principal protocolo de rede definido neste

padrão é o protocolo WPA, que foi desenhado para prover soluções de segurança mais

robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o

uso do algoritmo criptográfico AES (Advanced Encryption Standard).

O IEEE 802.11i fornece formas de criptografia e um conjunto extensível de

mecanismos de autenticação e distribuição de chaves (KUROSE, 2006). Esse padrão define

um servidor de autenticação com o qual o ponto de acesso pode se comunicar, ele permite que

um único servidor de autenticação atenda a muitos APs, centralizando as decisões referentes à

autenticação e ao acesso dentro de um servidor isolado, mantendo os baixos custos de

processamento no ponto de acesso.

2.1.5.2 Protocolos de Segurança e Criptografia

Um dos maiores perigos em uma rede wireless é que qualquer pessoa pode capturar o

tráfego da sua rede e depois examiná-lo calmamente em busca de senhas e outros dados

confidenciais transmitidos de forma não encriptada (MORIMOTO, 2006).

Page 33: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

32

A utilização de protocolos de segurança e criptografia é justamente para que a

confidencialidade e a integridade dos dados possam ser garantidas.

2.1.5.2.1 WEP (Wired Equivalent Privacy)

Segundo Rufino (2005) “foi o primeiro protocolo de segurança adotado, que conferia

no nível do enlace certa segurança para as redes sem fio semelhante à segurança das redes

com fio”.

Antes de conceder acesso a os dados, os sistemas devem descobrir quem é o usuário

(autenticação) e se o acesso à operação é permitido (autorização). WEP fornece operações que

tentam ajudar a atingir esses objetivos (GAST, 2005).

Para proteger os dados, WEP requer o uso da cifra RC4, que é um algoritmo de chave

secreta de fluxo simétrico e compartilha um número de propriedades com todas as cifras de

fluxo. Geralmente, uma cifra de fluxo utiliza um fluxo de bits, chamado de keystream. O

keystream é então combinado com a mensagem para produzir o texto codificado. Para

recuperar a mensagem original, o receptor processa o texto cifrado com um keystream

idêntico. RC4 usa a operação OU exclusivo (XOR) para combinar o keystream e o texto

cifrado.

Além disso, utiliza-se também a CRC-32 (função detectora de erros) que ao fazer a

checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que

deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida

foi corrompida ou alterada no meio do caminho. É suportado por praticamente todos os

equipamentos 802.11a/b/g. WEP usa uma chave compartilhada de 40 bits para criptografar os

dados entre o ponto de acesso e o cliente. A chave deve ser configurada tanto no AP como em

cada um dos clientes. A segurança de uma cifra de fluxo se baseia totalmente na aleatoriedade

do keystream.

Rufino (2005) afirma que a utilização do algoritmo RC4 estimulou pesquisas que

encontraram uma falha explorável na cifra. Mas Gast (2005) diz que essas fraquezas não

derivam de falhas em RC4, mas na forma como ela é aplicada no caso do WEP. Concordando

com Gast (2005), com a explicação como essa falha foi identificada Leite (2009) completa:

O problema todo está no modo em que o WEP usa o vetor de inicialização em cada

pacote. Quando o WEP usa o RC4 para criptografar um pacote, ele anexa o vetor de inicialização à chave secreta antes de fornecer ao RC4 essa chave. Isso significa que o

atacante possui os 24 bits iniciais da chave secreta usada na criptografia de todos os

Page 34: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

33

pacotes. Com mais alguns cálculos baseados na saída do RC4, é possível se ter uma

chance melhor do que uma chance ao acaso de se descobrir o resto da chave secreta.

2.1.5.2.2 WPA (Wi-Fi Protected Access)

Esse protocolo aborda todas as vulnerabilidades conhecidas do WEP. Foi adicionado

controles de acesso e autenticação de usuario baseada em 802.1x (WI-FI, 2012). Segundo

Morimoto (2006) o WPA usa 128 bits de encriptação e 48 bits nos vetores de inicialização (o

WEP usa vetores de 24 bits), juntamente com um conjunto de proteções contra possíveis

ataques.

O WPA usa autenticação 802.1x com um protocolo de autenticação extensível EAP

(Extensible Authentication Protocol). Ele controla a apresentação das credenciais do

usuário na forma de senhas, certificados, identificadores de senhas únicas, smart card,

biometria, ou qualquer outra credencial de identidade que o administrador de TI (Tecnologia da Informação) se sinta confortável em utilizar (SANCHES, 2005).

Ele resolve a questão dos cabeçalhos WEP fracos, que são chamados de vetores de

inicialização (IV), e oferece uma forma de garantir a integridade das mensagens

transmitidas pelo MIC (Checagem de Integridade de Mensagem) usando TKIP

(Protocolo de Integridade de Chave Temporária) para melhorar a criptografia de dados

(BOWMAN, 2012).

A criptografia TKIP aumenta o tamanho da chave de 40 para 128 bits e substitui a

chave estática do WEP por chaves que são geradas dinamicamente e distribuídas pelo servidor

de autenticação (SANCHES, 2005).

Segundo Morimoto (2012) a versão "doméstica", é utilizada uma chave de

autenticação, chamada de WPA Personal ou WPA-PSK, onde PSK é abreviação de (Pre-

Shared Key), que utiliza uma chave compartilhada conhecida como Master Key, responsável

pela autenticação dos pontos de acesso onde cada usuário recebe a mesma senha.

Já o WPA Enterprise o ponto de acesso é ligado a um servidor RADIUS (Remote

Authentication Dial In User Service), que controla a autenticação.

O WPA provê um esquema de criptografia significativamente mais forte e pode usar

uma chave privada compartilhada, chaves únicas designadas para cada usuário ou mesmo

certificados SSL para autenticar tanto o cliente como o ponto de acesso (RUFINO, 2005). As

credenciais de autenticação são verificadas com o uso do protocolo 802.1x, que consulta uma

terceira base de dados.

Page 35: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

34

2.1.5.2.3 WPA2 (Wi-Fi Protected Access 2)

Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um

esquema de segurança ainda mais confiável. O principal objetivo do WPA2 é suportar as

características adicionais de segurança do padrão 802.11i que não estão incluídas nos

produtos que suportam WPA (RUFINO, 2005).

Projetado para proteger todas as versões de dispositivos 802.11, incluindo 802.11b,

802.11a, 802.11g. Fornece garantia de alto nível que apenas usuários autorizados poderão

acessar suas redes sem fio. Utiliza algoritmo de criptografia AES (Advanced Encryption

Standard) e autenticação baseada em 802.1x (WI-FI, 2012).

WPA2 é baseado no padrão IEEE 802.11i e fornece criptografia de 128 bits AES-

based. Ele também fornece autenticação mútua com chave pré-compartilhada (PSK, no modo

Personal) e com IEEE 802.1x / EAP (no modo Enterprise).

O modo de operação do AES implementado pelo WPA2 é o CCM que utiliza o modo

de operação conhecido como CBC (Cipher Block Chaining).

Neste modo de operação, é feita uma operação XOR entre cada novo bloco de texto

cifrado. Assim o texto cifrado no passo anterior é utilizado como entrada no processo de

criptografia subsequente. No primeiro passo, como ainda não existe um texto cifrado, é

utilizado o vetor de inicialização.

O CCM é, na verdade, uma combinação de dois modos de operação: o CBC-CTR

(Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message

Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC

oferece integridade.

2.1.5.3 Vulnerabilidades dos Protocolos de Criptografia

Entende-se por vulnerabilidade as falhas ou falta de segurança das quais possíveis

atacantes possam se valer para invadir, subtrair, acessar ilegalmente, adulterar ou destruir

informações confidenciais, além de pode comprometer e inutilizar o sistema (LUCCHESE,

2007).

2.1.5.3.1 Vulnerabilidade do WEP

Page 36: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

35

De acordo com Rufino (2005) em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi

Shamir publicaram um artigo intitulado "Deficiências no algoritmo de escalonamento Key of

RC4". No final do artigo, os autores descrevem um ataque teórico sobre WEP. O centro do

ataque é uma fraqueza da maneira que se expande a chave RC4 para a corrente chave, um

processo chamado de algoritmo de escalonamento de chave.

O WEP é baseado em processo criptográfico RC4. Ele emprega uma chave secreta de

40 ou 104 bits que é compartilhada entre os clientes e o Access point da rede. Durante a

transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é

anexada a chave WEP para forma a chave de 64 ou 128 bits.

Gast (2005) enfatiza que o aumento do tamanho da chave de 40 bits para 104 bits só

significa que ele leva 2,5 vezes mais tempo para extrair a chave? Em outras palavras, o tempo

para quebrar a chave sobe linearmente com o tamanho da chave, em vez de exponencialmente.

Mesmo as versões "não vulneráveis" do WEP podem ser quebradas via força bruta,

sempre que seja possível capturar um volume suficiente de tráfego da rede (MORIMOTO,

2006).

Vários ataques foram divulgados fragilizando a eficiência do WEP e do protocolo

RC4 conforme lista a seguir:

O ataque FMS (Fluhrer-Mantin-Shamir) - Foi o primeiro a conseguir quebrar o WEP em 2001. Ele baseia na ideia de que o atacante recebe passivamente as

mensagens enviadas por alguma rede, salvando esses pacotes criptografados com os

vetores de inicialização usados por eles. Isso porque os primeiros bytes do corpo da

maioria dos pacotes são facilmente previsíveis e o atacante pode conseguir usando

alguma pouca matemática e analisando uma grande quantidade de pacotes, descobrir a

senha de criptografia da rede. Esse tipo de ataque precisa de 4 a 6 milhões de pacotes

para ter ao menos 50% de sucesso (DEVIL, 2010).

O ataque Korek - Em junho de 2004 um hacker autodenominado Korek

publicou no fórum “http://forum.guiadohacker.com.brm” uma ataque mais

desenvolvido em relação ao ataque FMS. É uma evolução do FMS, pois analisa mais

bytes do pacote que são recebidos. Dessa maneira consegue se descobrir mais rapidamente a chave. Esse ataque reduziu para aproximadamente 700 mil pacotes para

ter 50% de chances de sucesso (DEVIL, 2010).

O ataque PTW (Pyshkin, Tews, Weinmann) - Em abril de 2007 uma equipe

da Universidade de Tecnologia de Darmstadt na Alemanha desenvolveu um método

novo ataque com base em um documento divulgado na cifra RC4 por Adi Shamir.

Este novo ataque, chamado 'PTW', diminui o número de vetores de inicialização ou

IVs necessários para descriptografar uma chave WEP. Divulgado em 2007, como

parte de uma nova geração de ataques WEP. Ele introduz dois novos conceitos: O

primeiro é que todos os pacotes são usados para fazer uma correlação ainda mais

profunda sobre os bytes recebidos e a suposta chave de criptografia. O segundo é a

mudança da estrutura do ataque. Até agora, cada ataque usava uma arvore de decisão como estrutura de dados principal. Nesse método é usado um calculo diferente que

permite achar mais rapidamente a chave sem o uso das mesmas estruturas de dados

usadas nas outras. Com apenas 35 a 40 mil pacotes já se consegue ter 50% de sucesso.

E essa quantidade de pacote pode ser obtida em menos de 60 segundo, numa rede

rápida (DEVIL, 2010).

Page 37: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

36

2.1.5.3.2 Vulnerabilidade do WPA

É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta,

depois de capturar certa quantidade de dados da rede, mas isso só é viável para chaves com

poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO,

2006). Isto significa que a senha deve estar contida no dicionário usado para quebrar

WPA/WPA2. Se não estiver no dicionário, então não será capaz de determinar a chave.

Apesar da melhoria no processo de autenticação de usuários, há vários pontos

vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos

clientes quanto nos Access point, que podem comprometer a segurança das redes sem fio que

utilizam o WPA (RUFINO, 2005).

Com chaves pré-compartilhadas, o cliente e o Access Point estabelecem material de

chaveamento para ser usado no início de suas comunicações, quando o primeiro

cliente associa com o Access Point. Há um “aperto de mão de quatro vias”, mais

conhecido como four-way handshake, entre o cliente e o Access Point. Airodump-ng

pode capturar esse four-way handshake. Utilizando entrada de uma lista de palavras (wordlist) providenciada, o Aircrack-ng determinar se uma entrada em particular da

lista de palavras iguala-se aos resultados do four-way handshake. Se igualarem, então

a chave pré-compartilhada foi identificada com êxito (ABISUR, 2012).

Deve-se notar que este processo é muito intensivo computacionalmente, e na prática,

chaves pré-compartilhadas incomuns ou muito longas são improváveis de se

determinar. Uma lista de palavras de qualidade dará os melhores resultados. Um

detalhe é que se a chave PSK for de mais de 20 caracteres este ataque não funciona

em tempo factível (ABISUR, 2012).

O ataque de dicionário está relacionado à mal escolha da chave. Por exemplo, um

administrador escolhe como chave a sequência "123456789". No ataque de dicionário o

atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o

programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve

estar na lista de palavras e eventualmente o programa identifica, informando o hacker.

Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves.

Se for uma lista de um milhão de palavras, o programa vai testar todas.

Existem para download nos sites de hackers, várias listas de dicionários que um

atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta de

consciência do administrador da rede atacada). Nesse caso, quando o administrador

fez uma boa escolha, a única alternativa do atacante é testar todas as chaves possíveis,

uma a uma. Esse é o chamado método da força bruta (MLRODRIG, 2009).

2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio

Do mesmo modo que os métodos de segurança nas redes sem fio vêm se

desenvolvendo, vários especialistas de redes e Hackings têm buscado meios de identificar

Page 38: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

37

vulnerabilidades na segurança em redes de computadores, com a intenção de uma invasão má

intencionada ou para melhorar a segurança identificando as falhas existentes. Para isso

desenvolveram técnicas para descobertas dessas vulnerabilidades.

2.1.6.1 Wardriving

Wardriving é o ato de mover-se em torno de uma área específica, realizando o

mapeamento de pontos de acesso sem fio para fins estatísticos. Estes dados são depois

utilizados para aumentar a consciência dos problemas de segurança associados a estes tipos de

redes tipicamente sem fio (HAINES, p. 14 1993).

Essa tecnica foi inventada por Peter Shipley, que, “percorrendo a Baía de San

Francisco de carro, munido de um laptop e de uma placa 802.11, procurou redes sem

fio “visiveis” fora dos edificios em que estavam instaladas. Ele notou que 85% por

cento das nove mil redes identificadas não utilizavam nem mesmo os mecanismos de segurança do padrão original de redes 802.11” (KUROSE, 2006, p. 560, apud Shipley

2001).

Neste tipo de exploração são utilizados equipamentos configurados para encontrar o

máximo de redes sem fio que estiverem dentro da área de abrangência do dispositivo de

monitoramento. O objetivo é mapear todos os Access points encontrados com o auxilio de um

GPS (Global Position System).

Para conseguir realizar Wardriving, existem algumas ferramentas, tanto de hardware e

software que serão necessarias. Estas ferramentas são apresentadas juntamente com algumas

recomendações. Uma vez que existem varias configurações possíveis que podem ser usadas

para Wardriving (HURLEY, 2004).

2.1.6.1.1 Ferramentas de Hardware

Um computador móvel (Laptop) ou um dispositivo PDA.

A configuração mais usada Wardriving utiliza um computador portátil. Mas é possível

utilizar um PDA.

Uma interface de rede Wi-fi que suporte o modo RFMON (Radio Frequency

Monitor).

A interface de rede é interessante que tenha um conector para antena externa que possa

aumentar a força do sinal, possibilitando detectar pontos de acesso a uma distância maior do

que usando apenas a antena built-in (embutida) da placa de rede sem fio (BEAVER, 2005).

Page 39: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

38

Antena de rede sem fio, direcional (sinal em uma única direção), ou

Omnidirecional (obtém sinais em todas as direções).

Figura 2.3 - Antena direcional Yagi

Fonte: [MORIMOTO, 2006]

Hurley (et al 2004) afirma que as antenas direcionais, conforme Figura 2.3, são

excelentes para uso em áreas com edifícios altos. A partir de uma posição estacionária, perto

da base do edifício, pode varrer a antena para cima e para baixo do comprimento do edifício e

detectar pontos de acesso que teria sido perdida com uma antena omni-directional.

Uma antena direcional fornece alta força de sinal em uma direção ao tentar localizar

um alvo específico. Uma antena omni-directional, veja Figura 2.4, pode mostrar um número

maior de sinais de uma só vez, mas com força de sinal inferior a o da antena direcional

(BEAVER, 2005).

Page 40: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

39

Figura 2.4 - Antena Hypertec Omnidirecional

Fonte: [WAR DRIVING DAY, 2012]

Dispositivo GPS (global positioning system) que emita dados NMEA (National

Marine Electronics Association).

O sistema de posicionamento global em Wardriving serve para mapear a latitude e

longitude dos pontos de redes encontrados pelo software de detcção, dandolhe mais

informação. Segundo Lucchese (2007) “ao se movimentarem durante a varredura, tais

equipamentos coletam certo número de informações sobre as redes encontradas juntamente

com a posição geográfica do equipamento em deslocamento ou até mesmo a posição

aproximada dos pontos de acesso encontrados”.

Uma configuração típica de Wardriving utilizando um Laptop pode ser visualizada na

Figura 2.5, se o Laptop estiver com um software de monitoramento apropriado estará então

pronto para iniciar o Wardriving.

Page 41: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

40

Figura 2.5 - Equipamentos típicos de Wardriving

Fonte: [HURLEY, 2004]

2.1.6.1.2 Ferramentas de Softwares

A utilização de equipamentos, em conjunto com alguns softwares específicos

possibilita uma configuração para realização de Wardriving, dependendo do software

utilizado basta o posicionando na área de cobertura pelo sinal da rede-alvo, não sendo preciso

estar conectado a um concentrador, nem possuir um endereço IP para o equipamento, pois

utilizando o modo RFMOM, não inseri frames na rede.

Os seguintes softwares são descritos por Hurley (2004) citando algumas vantagens e

desvantagem de cada um na realização de Wardriving:

NetStumbler é o pedido de Wardrivers de quem usa o Microsoft Windows

como sistema operacional. Ele detecta redes locais sem fio (WLANs), que são

baseados nos formatos 802.11b e 802.11g e 802.11a. Além disso, fornece informações

de sinal de rádio freqüência (RF) e outros dados relacionados com as peculiaridades

da combinação de computadores e rádios.

Kismet é um programa robusto para Wardrivers, para muitos o fascínio de

encontrar pontos de acesso que estão com o SSID oculto faz com que Kismet seja a

sua escolha. Para outros, a escolha é por que a capacidade de realizar wardrive usando

uma configuração Kismet / Linux, permite mais flexibilidade com scripts e manipulação de dados. O ponto chave aqui é que o Kismet oferece uma excelente

alternativa para Wardrivers em Linux e NetStumbler para Microsoft Windows.

2.1.6.1.3 Porque é que o Wardriving é útil?

Page 42: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

41

Wardriving proporciona uma oportunidade única para avaliar o crescimento de um

segmento de mercado de tecnologia por inspeção direta. Em outras palavras, não

temos de tomar uma de vendedor ou de empresa de pesquisa para saber quantas redes

sem fio estão lá fora. Em conjunto com um pouco de compreensão da demografia de

uma área, é possível usar os dados Wardriving para ter uma noção de como esta a

situação das redes sem fio de um bairro ou região (DUNTEMANN, 2003).

2.1.6.2 Warchalking

Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a

presença e a disponibilidade de redes sem fio (HURLEY, 2004).

Na atualidade é uma maneira que muitos usuários de Laptops encontraram para

identificar um local Hot spot onde haja uma conexão Wireless com sinal aberto ou sem

segurança. Quando localizado, é informado o nome do hot spot, tipo e a velocidade através de

símbolos Warchalking. Que podem ser entendidos por aqueles que os conhecem e precisam

fazer uma parada para checar e-mails ou, simplesmente, navegar de forma gratuita.

O símbolo open node da Figura 2.6 identifica uma rede aberta e o SSID para acessa-la,

o closed node identifica uma rede wireless fechada e o wep node mostra a existência de uma

rede fechada protegida por WEP.

Figura 2.6 - Simbologia Warchalcking

Fonte: [SUBURBIA, 2012]

2.1.6.3 Eavesdropping

Page 43: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

42

Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido. Pode ser

aplicado a praticamente todos os meios de comunicação. Seja internet, radio telefone,

correspondência e outras transmissões privadas (MATOS, 2010).

Segundo Morimoto (2006) em conexões não encriptadas, ou usando algoritmos fracos,

é possível que um atacante consiga capturar os dados transmitidos através da rede e então

obter senhas, conteúdo de mensagens enviadas e outras informações confidenciais, que podem

ser usadas mais tarde para propósitos diversos.

Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, já que

bastaria plugar um notebook no hub, ou colocá-lo dentro da área de alcance do ponto de

acesso para capturar todas as transmissões (MORIMOTO, 2005). Como a comunicação em

redes sem fio se da através de ondas de radio, fica difícil limitar o sinal a localidades exatas

(MATOS, 2010).

Existe grande dificuldade em identificar esse tipo de ataque já que em redes wireless

não precisa estar ligado fisicamente para conseguir captar o tráfego (RUFINO, 2005), o modo

monitor (RFMON) é uma maneira de eavesdropping.

Para evitar o eavesdropping usualmente se aplica certa criptografia a mensagem. As

redes que utilizam o WPA e o WPA2 são muito mais seguras que redes abertas, já que

embora seja possível capturar o tráfego da rede, quebrar o algoritmo de encriptação é bastante

demorado (MORIMOTO, 2006), sendo necessário usar ataques de força bruta para descobrir

passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.

Page 44: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

43

3 MÉTODOS

A pesquisa da segurança de redes sem fio foi realizada em três cenários de área

geográfica na cidade de Natal capital do Rio Grande do Norte. Esses cenários foram

escolhidos de acordo com o índice de concentração de escritórios, comércios e residências.

Para verificar os índices com essas características foram realizadas pesquisas na internet e

visitas pessoais nas regiões escolhidas. Essa variação de característica é importante por que

define o comportamento da utilização de redes sem fio em ambientes distintos, como no caso

dos escritórios de contabilidade que trabalham com informações sigilosas de seus clientes, e

essas informações podem estar sendo transmitidas de forma desprotegida, comprometendo

sua confidencialidade.

O planejamento foi realizado através da técnica de Wardriving para obter o maior

numero de informações sobre as redes. O Wardriving foi o instrumento de trabalho da coleta

de dados e informações para análise da situação da segurança e possível vulnerabilidades

existentes nessas redes.

Toda a realização desses métodos foi possível graças a o estudo de referencial teórico

de vários autores para realizar o planejamento antecipado das ferramentas que seriam

necessárias para alcançar um nível de configuração de hardwares e softwares satisfatórios a o

objetivo específico dessa pesquisa.

3.1 FERRAMENTAS DE SOFTWARES UTILIZADOS

Será descrito as ferramentas da preparação quanto à estrutura lógica, valorizou-se a

escolha de softwares livres utilizando a plataforma operacional Linux Ubuntu. O fluxograma

da figura 3.1, descreve os processos da estrutura de softwares.

Page 45: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

44

Sistema operacional

Ubuntu

GPSD

Conecta a porta USB e recebe dados NMIA

0183 do GPS , para transmitir na porta

TCP 2947 do computador host

Kisgearth

Converte XMLPara

KML

Kismet

Varredura das redes

Conectado ao GPSD

Google Earth

Possibilita

navegar com as

redes integradas

ExtGPS

Envia dados do

GPS para porta

USB

Log

CSV Log

XML

Log

GPS

Aircraker-ng

Tentativa de quebra de protocolos

GPSM ap

Integra os dados em

mapa estático

Escolha das redes

para testes de

vulnerabilidades

Análise dos

dados

Figura 3.1 - Fluxograma da estrutura lógica

Page 46: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

45

Fonte: [PRÓPRIA]

3.1.1 Sistema Operacional Linux Ubuntu

Linux Ubuntu é um sistema operacional de código aberto construído em volta do

núcleo Linux baseado no Debian, onde segundo Haines (1993) é o sistema operacional mais

robusto para Wardriving. O Linux oferece a capacidade de colocar sua placa wireless em

modo monitor (RFMON), que permite executar varredura passiva para detectar pontos de

acesso que não estão à divulgação do serviço (SSID).

3.1.2 Kismet (Versão 2008-05-R1-4.1)

Kismet é um detector de rede sem fio 802.11 sniffer, e sistema de detecção de intrusão.

Ele funciona com qualquer placa wireless que suporta monitoramento em modo (RFMON), e

com hardware apropriado pode farejar o tráfego, 802.11b 802.11a, 802.11g e 802.11n

(KISMET, 2012).

Segundo Suburbia (2012) é a ferramenta mais usada no GNU / Linux, para a detecção

de redes sem fio e estar disponível em (www.kismetwireless.net). Para efeito dessa pesquisa

foi usada à versão 2008 por integrar a ferramenta GPSMap, descrita a seguir na seção 3.1.2.1,

a versão atualizada do Kismet não acompanha mais essa ferramenta.

A principal característica do Kismet é que ele é uma ferramenta passiva, ou seja, ao ser

ativado, ele coloca a placa wireless em modo de monitoramento (RFMON) e passa a escutar

todos os sinais que cheguem até sua antena (MORIMOTO, 2006). Dessa forma identifica as

redes sem fio disponíveis em uma área. Essa funcionalidade permite identificar não somente

concentradores, mas também redes Ad-Hoc e obter informações detalhadas sobre elas. Essa

ferramenta pode ser usada tanto para checar a segurança de sua própria rede wireless, quanto

para checar a presença de outras redes próximas, pois detectar informações de pontos de

acesso e estações clientes que estão associados.

Um dos maiores benefícios que o Kismet têm para oferecer é a capacidade de detectar

redes que estão utilizando o ESSID de forma oculta. Pois ele é transmitido de forma não

encriptada durante o processo de associação do cliente (HURLEY et al 2004).

Outra facilidade do Kismet é poder ser integrado a equipamentos de localização no

padrão GPS, à medida que as redes são detectadas, vão sendo gerados os valores de

Page 47: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

46

localização referentes a essas redes, incluindo raio de atuação do sinal. Esses valores são

armazenados em um arquivo padrão “XML”, facilitando o tratamento das informações por

outros programas. A Figura 3.1 mostra a interface do Kismet exibindo o quadro de opções

disponíveis.

Figura 3.2 - Interface do Software Kismet exibindo a lista de opções

Fonte: [PRÓPRIA; KISMET]

3.1.2.1 GPSMap

A versão do Kismet (2008-05-R1-4.1) integra a ferramenta GPSMap que segundo

Kershaw (2012) lê arquivos de dados XML em mapas vetoriais baixados ou fotos de satélite

e imagens fornecidos pelo usuário. Os mapas gerados com essa ferramenta tornam visíveis as

estimativas do raio de atuação do sinal e a localização dos pontos de rede.

Embora as grandes funcionalidades dessa ferramenta, ela possui uma desatualização,

as fontes para download de mapas online a partir da opção “–S” (Servidor de mapas) não

estão mais disponíveis, os fornecedores mudaram o serviço de disponibilidade de tal maneira

que não é mais possível transferir as imagens de mapas a partir dessa opção (KERSHAW,

2012).

O GPSMap ainda suporta essas fontes de mapas, mas as imagens devem ser baixadas

diretamente nos sites com as coordenadas central e escala de acordo com as informações

Page 48: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

47

dos dados de rede capturados pelo Kismet, a opção “–m” (mapa de usuário), nesse caso deve

ser utilizada. A Figura 3.2 mostra uma imagem gerada pela ferramenta GPSMap de um

Wardriving em volta de um aeroporto, realizado por Picoshark (2012).

Figura 3.3 - Mapa gerado pela ferramenta GPSMap

Fonte: [PICOSHARK, 2012]

3.1.2.2 Configuração do Kismet

Adicionado no arquivo “/etc/Kismet/Kismet.conf” as seguintes linhas:

“source=ath5k,wlan0,Realtek”

“GPS=true”

“gpstype=gpsd”

“gpshost=localhost:2947”

A linha que contem o parâmetro “source” significa que “ath5k” será o drive suportado

pela placa de rede, “wlan0” é a interface da placa de rede sem fio que será utilizada, e

“Realtek” é o apelido da placa de rede o qual será identificada dentro da tela de varredura do

software. Já a parâmetro GPS com a opção “true” significa que o software Kismet ira

identificar os sinais de GPS, que serão interpretadas pela ferramenta GPSD (Global

Positioning System Daemon) e estarão disponíveis na maquina local host na porta 2947.

Page 49: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

48

3.1.3 GPSD (Global Positioning System Daemon) (version 2.36)

GPSD é um DAEMON (Disk And Execution Monitor) de serviço que pode ser usado

para monitorar receptores GPS, e vários outros sensores de localização relacionada à

cinemática ligada a maquina host por meio de uma porta USB (Universal Serial Bus),

conexão Bluetooth ou serial, tornando os dados sobre a localização, curso, velocidade

do sensor disponível para ser consultado na porta TCP 2947 do computador host (NELSON, 2012).

A versão 2.36 foi necessária para ser compatível com o software Kismet versão (2008),

que é uma versão desatualizada.

Com essa ferramenta, vários aplicativos clientes de GPS tais como os de navegação e

software de Wardriving podem comunicar-se com os dados de GPS. Além disso, GPSD

responde a consultas mais fácil de analisar que NMEA 0183 emitida pela maioria dos GPS.

3.1.3.1 Configuração do GPSD

As seguintes linhas de configuração foram adicionadas no arquivo “etc/default/gpsd”.

“START_DAEMON= “true””

“DAEMON_OPTS= “-N””

“DEVICES= “/dev/rfcomm4””

Essas linhas foram adicionadas através do uso do comando “dpkg-reconfigure gpsd”,

elas significam que ao iniciar a maquina host o serviço GPSD ira funcionar com a opção “–N”

(Executado em primeiro plano) na entrada “/dev/rfcomm4” que foi configurada para

comunicação Bluetooth do GPS, conforme mostra a seção 3.2.4.

3.1.4 Google Earth

Google Earth é um programa de computador desenvolvido e distribuído pela empresa

americana Google cuja função é apresentar um modelo tridimensional do globo terrestre,

construído a partir de mosaico de imagens de satélite obtidas de fontes diversas, imagens

aéreas fotografadas de aeronaves (EARTH, 2012). Desta forma, o programa pode ser usado

simplesmente como um gerador de mapas bidimensionais e imagens de satélite ou como um

simulador das diversas paisagens presentes no Planeta Terra.

Page 50: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

49

3.1.5 ExtGPS

ExtGPS permite compartilha o modulo GPS embutido do seu telefone via Bluetooth

ou conexão USB para outros dispositivos externos (SYMARCTIC, 2012). Dados NMEA são

compartilhados e podem então serem utilizados em mapas e aplicações de informação

geográfica nos sistemas Mac, Windows, Linux e outros dispositivos de Smartphone.

3.1.6 Kisgearth

É um pequeno script Perl que lhe dá a possibilidade de converter os dados de log

XML do Kismet para arquivos KML do Google Earth, e possibilita aplicar uma série de

filtros e uso de ordenação (SAMMET, 2012).

3.1.7 Aircraker-ng (Versão 1.1)

Considerada atualmente como a melhor ferramenta para quebra de protocolo de

criptografia, o Aircrack-ng determina a chave WEP usando dois métodos

fundamentais. O primeiro método é via abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são

necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O

método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP

e usa estes ataques em combinação com força-bruta.

Adicionalmente, o programa oferece um método de dicionário (wordlist) para

determinar a chave pré-compartilhadas WPA-PSK (ABISUR, 2012).

É uma ferramenta de software livre, operando sob a licença GPL (General Public

License), a qual permite a utilização, distribuição e aperfeiçoamento do software sem

qualquer custo. Possui excelente documentação e suporte, mantidos pela equipe do

projeto, sua operação é direcionada à plataforma Linux, agregando, também, uma

versão para plataforma Windows (esta última tem suas funcionalidades limitadas, bem como suporte reduzido) (LUCCHESE, 2007).

Compõe o pacote vários programas com funções bem especificas. As funcionalidades

são direcionadas para as redes 802.11, dentre os principais são: (Airodump-ng) para coleta dos

pacotes, (Aircrack-ng) para a quebra propriamente dita, Aireplay-ng que segundo Lucchese

(2007) é uma ferramenta de injeção de pacotes em redes 802.11 para aumentar o tráfego de

rede e acelerar a captura de pacote, e ainda (802ether) para decifrar o tráfego usando a chave

previamente descoberta, ou seja, após Aircrack-ng ter conseguido descobrir a chave que

estava sendo usada para cifrar os dados capturados no arquivo com formato “pcap”, 802ether

pode ser utilizado para gerar um arquivo, também no formato “pcap”, porém devidamente

decifrado.

Page 51: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

50

Para capturar os pacotes pode-se utilizar qualquer programa que gere arquivos no

formato “pcap”, como Kismet, Etheral, Tcpdump e etc. Porém, o trabalho também pode ser

realizado utilizando o programa Airodump-ng, a ferramenta que acompanha o pacote. A

primeira ação a tomar, para capturar tráfego específico de redes sem fio, é colocar a interface

em modo monitor (RFMON), podendo ser utilizado à ferramenta Airmon-ng que também

acompanha o pacote. Segundo Morimoto (2006) o modo RFMON é suportado por padrão em

um número cada vez menor de drivers. Na maioria dos casos, você vai precisar primeiro

modificar os drivers da placa, baixando a fonte, instalando um patch e compilando o driver

modificado.

Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança,

que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de

força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou

sequências numéricas simples. Naturalmente, capturar esta sequência de pacotes não permite

descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de força

bruta, testando várias possibilidades até descobrir a chave correta.

O Airodump-ng captura as transmissões e o Aireplay-ng desconecta o cliente e

obrigando-o a se reconectar ao ponto de acesso, de forma que os pacotes possam ser

capturados. O processo de autenticação de um dos clientes da rede é baseado no uso de um

"four-way handshake", onde uma série de quatro pacotes é usada para negociar uma chave

criptográfica entre o cliente e o ponto de acesso, que é então usada para criptografar o

processo de autenticação. O Aircrack-ng duplica os quatro pacotes aperto de mão para ver se

há uma palavra no dicionário que corresponde ao resultado dos quatro pacotes de handshake.

3.2 FERRAMENTAS HARDWARES UTILIZADOS

Serão descritos os hardwares necessários para alcançar o nível de configuração

desejado para realização da pesquisa.

3.2.1 Computador Móvel (Laptop)

Notebook Philco modelo 10B-L123WS com memória de 2 GB, Disco Rígido 320 GB,

Processador Intel Atom 1.80GHz. Nos testes preliminares o modelo mostrou-se bom

desempenho e compatibilidade com o restante dos hardwares.

Page 52: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

51

3.2.2 Placa de Rede Wi-Fi

Modelo da placa é Ralink, drive de fabrica é o EW-7318Sg, fabricante Edimax

Technology. É uma placa de rede USB, com entrada para antena externa e ainda suporta o

modo RFMON.

Uma observação importante é que o software Kismet só reconheceu esse modelo

especifico de placa de rede com a utilização do drive “ath5”. A visualização da placa usada

nessa configuração pode ser visualizada na Figura 3.3.

Figura 3.4 - Placa de rede USB Ralink com conector externo

Fonte: [PRÓPRIA]

A grande vantagem da utilização de uma placa externa é a possibilidade de agregar

uma antena externa com maior alcance que as antenas que vêm embutidas na maioria dos

notebooks.

3.2.3 GPS (Global Positioning System)

Nessa pesquisa foi usado o GPS do celular N95 da Nokia, se fez necessário à

instalação da ferramenta ExtGPS que roda em Java e como descrito anteriormente,

disponibiliza os sensores de localização através do protocolo NMEA-0183 via bluetooth. Veja

Figura 3.4.

Page 53: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

52

Figura 3.5 - Celular N95 com GPS integrado e software ExtGPS

Fonte: [PRÓPRIA]

Uma das dificuldades desta pesquisa foi à disponibilidade de um receptor GPS

compatível com o software GPSD, embora o desenvolvedor disponibilize a pagina

“http://gpsd.berlios.de/hardware.htm” com a lista dos hardwares compatíveis e testados,

nessa pesquisa foi escolhido o celular da Nokia por causa da compatibilidade e custo-

beneficio.

3.2.4 Dispositivo Bluetooth

USB Dongle Bluetooth – Para iniciar a comunicação com o GPSD foi adicionado as

seguintes linhas no arquivo “/etc/Bluetooth/rfcomm.conf”.

“Rfcomm4{

Bind yes;

Device 00:24:03:85:16:3C;

Channel 5;

}”

Para configurar o dispositivo Bluetooth na entrada “rfcomm 4”, foi executando o

seguinte comando: “sdptool search DUN” no terminal do sistema operacional Ubuntu. Esse

Page 54: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

53

comando retorna as informações sobre todos os serviços no telefone que se deseja a conexão

Bluetooth. Acrescentou-se na linha “Device” o endereço MAC, e em “Channel” o canal

apropriado que o telefone N95 da Nokia utilizava, mas deve se observâ qual o canal utilizado

pelo fabricante de cada dispositivo.

3.2.5 Antena Externa

Foi utilizada uma antena omnidirecional 10 dBi da marca aquário, esse modelo é capaz

de obter sinal de radio em todas as direções nas redes (802.11).

Embora a força do sinal de uma antena omnidirecional seja menor que o de uma

antena direcional a possibilidade de obter sinal em todas as direções facilita a identificação de

uma maior quantidade de rede de uma só vez na área pesquisada com a técnica de Wardriving.

Figura 3.6 - Antena omnidirecional 10 dbi marca aquário

Fonte: [PRÓPRIA]

3.2.6 Fonte Veicular Universal

Fonte veicular, Figura 3.6, para manter a estabilidade de energia do computador

durante a execução do Wardriving, proteção contra sobrecargas e curto-circuito para protegê-

lo contra danos de alta eficiência e baixo consumo de energia.

Page 55: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

54

Figura 3.7 - Fonte universal Veicular DC 22/24V 3.3A 80W

Fonte: [PRÓPRIA]

Page 56: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

55

4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)

Segundo Sanches (2005) os mapas ou cartas topográficas são desenhos que

representam parte da superfície terrestre em dimensões reduzida.

Essa fase consiste em mapear os pontos de rede, no intuito de identificar a localização

e os tipos de segurança que estão sendo utilizadas, para isso será realizado o Wardriving, que

segundo Lucchese (2007):

“Os resultados podem prover uma valiosa fonte de informações sobre segurança, uma

vez que ao efetuar Wardriving em uma determinada área, gerando mapas e análises

estatísticas da postura de segurança adotada pelas redes Wi-Fi daquela região, pode-se

determinar quais são os passos que os residentes ou empresas devem tomar para

segurar as suas redes” (LUCCHESE, 2007; apud HURLEY et al, 2004).

4.1 INICIALIZANDO OS SERVIÇOS DE WARDRIVING

No terminal do sistema operacional Linux foi digitado o seguinte comando para iniciar

a conexão Bluetooth: “sudo rfcomm connect 4”. Ele inicia a conexão Bluetooth com o

dispositivo que foi configurado no arquivo “/etc/Bluetooth/rfcomm.conf”.

O software GPSD é iniciado na entrada do dispositivo da conexão Bluetooth com o

seguinte comando: “Sudo gpsd –N /dev/rfcomm4”. Para verificar se o GPSD aguarda a

conexão de clientes utilizou se o comando “lsof –i: 2947” no terminal do Ubuntu.

Com o GPS funcionando e o GPSD aguardando conexão a ferramenta Kismet pode ser

então iniciada com comando “sudo Kismet”. A Figura 4.1 mostra o equipamento de

Wardriving que foi utilizado nessa pesquisa.

Page 57: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

56

Figura 4.1 -Equipamento de Wardriving rodando o software Kismet

Fonte: [PRÓPRIA]

.

Com o software Kismet funcionando integrado com o GPS, à configuração do sistema

estará pronto para iniciar o Wardriving, sendo necessário apenas escolher a área geográfica

para sua realização.

4.2 LOCALIZAÇÃO DA PESQUISA DE CAMPO

A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital

do Rio Grande do Norte, nessa cidade foi escolhida três regiões com características

heterogêneas entre elas no tocante a ocupação física, nas quais cada uma possuía um índice

elevado em: comércio, escritórios e residências. O Wardriving será realizado em locais com

características diferentes com o intuito de comparar a situação das redes 802.11, em

ambientes distintos. Para escolher os três cenários distintos, se fez necessário conhecer

algumas características que compõem o quadro demográfico e geográfico da cidade.

É conhecida como a "Cidade do Sol" por ser uma das localidades com o maior número

de dias de sol no Brasil. Também a chamam de "Capital Espacial do Brasil" devido às

operações da primeira base de foguetes da América do Sul, o Centro de Lançamento da

Barreira do Inferno no município de Parnamirim.

Page 58: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

57

Somente a partir de 1922, a cidade começou a se desenvolver em ritmo mais acelerado.

As primeiras atividades urbanas tiveram início no bairro da Ribeira, situado na parte baixa da

cidade, próximo à foz do Rio Potengi, expandindo-se em direção ao centro, atual bairro da

Cidade Alta (IBGE, 2012).

Possui uma área de unidade territorial de 167,160 (Km²) com densidade demográfica

4.808,20 (hab./Km²), e população estimada 810.780 pessoas (IBGE, 2012). De acordo com o

CNEFE (Cadastro Nacional de Endereços para Fins Estatísticos), em 2010 o total de

domicílios era 270.885.

O Número de empresas atuantes é 21.855 Unidades sendo essa informação do IBGE

(2010). O mapa da Figura 4.2 mostra a demarcação em pontilhado dos limites geográficos da

cidade.

Figura 4.2 - Mapa da cidade de Natal

Fonte: [EARTH, 2012]

4.2.1 Wardriving em Área Comercial

O local escolhido foi em um importante cruzamento da cidade, formado pelas Av.

Salgado Filho e Av. Bernardo Vieira, atualmente, nesse local existe o maior Shopping Center

Page 59: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

58

do estado do RN (Rio Grande do Norte) distribuído em mais de 67 mil m² de área bruta, com

grande concentração de estabelecimentos comerciais, sendo 270 lojas (MIDWAY, 2012), na

data da realização do Wardriving em 10 (dez) de Setembro de 2012 (dois mil e doze).

Os principais estabelecimentos da cidade possuem uma loja filial nesse local, isso

facilitou a identificação de vários pontos de redes pertencentes a estabelecimentos comerciais

concentrados em uma área geográfica reduzida, a Figura 4.3 mostra o mapa com as

coordenadas de latitude (-5.810857) e longitude (-35.206120) da realização do Wardriving.

Figura 4.3 - Mapa com as coordenadas centrais do Wardriving em área comercial

Fonte: [EARTH, 2012]

Optou-se por realiza o Wardriving ao redor do estabelecimento. O resultado se

mostrou bastante satisfatório, o total de pontos de rede identificados no mapeamento foram

319.

A totalidade desses pontos captados pela antena incluiu os pontos de redes das

residências que se localizavam nas proximidades do shopping, a integração do GPS

fornecendo a localização dos pontos de rede facilitou à identificação dos APs comerciais

devido a sua posição no mapa, além disso, grande parte distribuía seu ESSID com um nome

que possibilitava o reconhecimento do estabelecimento.

Page 60: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

59

Após a realização do Wardriving foi possível realizar o mapeamento utilizando os

arquivos de logs que o software Kismet disponibilizou, esses arquivos inclui os dados das

redes encontradas, tais como: tipos de criptografia, ESSID, BSSID, intensidade do sinal de

rádio, grau de compartilhamento de canais, coordenadas geográficas, entre outros.

Uma das ferramentas utilizadas no mapeamento foi GPSMap que utiliza o arquivo

com extensão “GPS” produzido pelo Kismet. A ferramenta GPSMap como foi detalhada na

metodologia, inclui varias possibilidade na geração de mapas. A opção “–l name” que inclui o

SSID das redes no mapa, foi omitida, para evitar o uso indevido dessas informações por

terceiros, já que o objetivo dessa pesquisa não é divulgar as redes que estão vulneráveis, e sim

conscientizar a importância de um nível adequando de segurança nas redes desses

estabelecimentos.

Na Figura 4.4 cada centro de rede é estimado utilizando o centro médio de múltiplas

observações na realização do Wardriving. Um círculo da distância padrão é então traçado em

torno do ponto central, observe a estimativa da intensidade do sinal se sobrepondo. Essas

informações facilita o posicionamento dentro do raio de cobertura de cada rede, para obter um

melhor nível de intensidade do sinal, e será bastante útil na utilização da ferramenta Aircrack-

ng na terceira fase dessa pesquisa.

Figura 4.4 - Mapa com todos os pontos de rede e a intensidade do sinal

Fonte: [EARTH, GPSMAP, 2012]

Page 61: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

60

O mapa da Figura 4.4 permite ainda identificar os pontos de rede que utilizam

criptografia e os que não utilizam, além da estimativa da intensidade do sinal.

Na ferramenta GPSMap existe a opção de gerar mapa com cores nos pontos de rede de

acordo com utilização do canal. Veja a Figura 4.5 onde mostra apenas os pontos de rede com

a estimativa da intensidade do sinal e a ocupação do canal de acordo com as cores

referenciadas na legenda.

Figura 4.5 - Mapa dos pontos de rede de acordo com o canal e sua intensidade de sinal

Fonte: [EARTH; GPSMAP, 2012]

O padrão 802.11b utiliza a faixa de 85 MHz, o padrão define os canais que se

sobrepõem parcialmente, a não ser que estejam separados por quatro ou mais canais, um

analista de rede poderia utilizar desse recurso de geração de mapa para evitar a configuração

de um AP numa faixa de canal congestionado, e que esteja com a intensidade do sinal em sua

área de cobertura, eliminando assim interferências na rede.

Outra ferramenta utilizada para realização do mapeamento foi Kisgearth, como

descrito na metodologia é um script Perl que possibilita a utilização de arquivo de log “XML”

gerado pelo software Kismet para conversão em arquivo “KML”. Isso é muito interessante

para o analista de rede, pois possibilita a integração dos dados gerados no arquivo “XML” do

Page 62: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

61

Kismet, em arquivo “KML” compatível com Google Earth, possibilitando a visualização dos

pontos de rede com todas as funcionalidades disponíveis no Google Earth, como a

visualização em 3 D (três dimensões), entre outras iteratividades para a análise dos dados

obtidos.

A Figura 4.6 mostra uma captura de imagem onde durante navegação no Google Earth

foi clicado com o mouse em um ponto de rede, esse retornou as informações que o Kisgearth

integrou no arquivo “KML”.

Figura 4.6 - Mapa em 3D mostrando os pontos de rede e suas características

Fonte: [KISGEARTH; EARTH, 2012]

Observe a Figura 4.6, ela disponibiliza todas as informações de forma organizada e

interativa, como o SSID, canal da frequência, tipo de criptografia, entre outros. Esses dados

são muito úteis para um analista ou atacante, e comprova que as redes sem fio são bastante

inseguras no tocante a disponibilidade de informações.

4.2.2 Wardriving em área de Escritórios

O local para realização do Wardriving foi uma área que compõem o bairro Cidade

Alta. Esse local possui em sua grande parte, o funcionamento de escritórios, principalmente

ao longo da Avenida Rio Branco e da Avenida Princesa Isabel. A escolha do local foi feita

Page 63: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

62

baseada numa pesquisa realizada no Google Maps, que é um serviço online de visualização de

mapas e localização de rotas para qualquer lugar do mundo (EARTH, 2012). O resultado da

busca comprovou uma concentração de escritórios bem distribuídos nesse bairro. Os pontos

em vermelho (Figura 4.7) mostram os escritórios existentes em Natal que estão cadastrados na

ferramenta Google Maps. As coordenadas de latitude (-5.784240) e longitude (-35.206642)

que aparece na legenda identifica o local escolhido.

Figura 4.7 - Mapa com pontos de escritórios na Cidade Alta/Natal

Fonte: [GOOGLE, 2012]

Depois de feita a escolha do local, deu-se início a realização do Wardriving no dia 22

(vinte dois) de Setembro de 2012 (dois mil e doze). A pesquisa iniciou-se na Avenida Rio

Branco e se estendeu em algumas ruas paralelas, não se afastando mais de cinco quarteirões

ao redor dessa Avenida, o resultado foi à identificação de 493 pontos de acessos. Essas

informações se tornou visível através da ferramenta GPSMap que integrou a localização dos

pontos de rede em uma imagem estática do tipo “jpg” fornecido pela ferramenta Google Earth.

Veja a Figura 4.8, ela mostra todos os pontos de acesso e o raio de atuação do sinal, a

cor vermelha mostra os pontos de rede que utilizam algum tipo de criptografia e os da cor

verde são os pontos com as redes abertas.

Page 64: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

63

Figura 4.8 - Mapa da Cidade Alta com todos os pontos de rede encontrados

Fonte: [EARTH; KISMET, 2012]

Com as informações do resultado da realização do Wardriving, além de se ter a

estimativa do uso de protocolos de criptografia nessa área, tornou se evidente a localização

previa dos pontos de rede, e varias outras informações que serão importantes para a realização

da captura do tráfego de rede, detalhado na terceira fase dessa pesquisa.

Novamente a ferramenta Kisgearth foi utilizada, para poder converter o arquivo

“XML” gerado pelo Kismet, em arquivo “KML”, possibilitando a visualização das redes

através da ferramenta Google Earth. Na Figura 4.9, permite verificar que foram definidas

algumas opções, tais como: visualização do local em 3 D (três dimensões), aproximação

através de zoom, marcação em caixa de seleção dos pontos de rede de acordo com a utilização

de criptografia, entre outras opções incluídas na ferramenta Google Earth. Foram omitidas

algumas informações, por questões éticas desta pesquisa, como o ESSID, que apareceria ao

lado do ícone dos pontos de rede, lado esquerdo da Figura 4.9.

Page 65: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

64

Figura 4.9 - Google Earth mostrando os pontos de rede utilizando WEP

Fonte: [EARTH; KISGEATH, 2012]

Na Figura 4.9 mostra apenas os pontos de rede “cor laranja” que foram identificados

utilizando WEP. O script Kisgearth que converteu os dados em arquivo “KML” organizou os

pontos de rede de acordo com a utilização de criptografia, sendo laranja (WEP), verde

(WPA2-AES), amarelo (WPA), e vermelho (aberta). Dessa forma ao navegar no mapa do

Google Earth é possível marcar na caixa de seleção dos pontos de rede aos quais se deseja ter

a visualização, facilitando a localização das redes que utilizam os mesmos tipos de

criptografia.

4.2.3 Wardriving em Área Residencial

A terceira região escolhida na cidade de Natal foi o bairro de Ponta Negra e Neopolis.

O local é mostrado na Figura 4.10 com a posição central de latitude (-5.863834) e longitude (-

33.190336). Esse local foi escolhido após a realização de um reconhecimento antecipado da

área através da realização de um percurso em veículo automotivo antes da realização do

Wardriving. Esse reconhecimento confirmou através de observação visual que o índice

residencial era altíssimo. Foi verificado que era uma área residencial com grande

concentração de casas e condomínios residenciais. O fato de ter uma grande concentração de

Page 66: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

65

condomínios chamou a atenção, pois aumentou a expectativa de encontrar várias redes de uso

residencial concentradas em uma única região.

Figura 4.10 - Mapa com as coordenadas centrais da área do Wardriving Residencial

Fonte: [EATH, 2012]

O Wardriving foi realizado no dia 04 (quatro) de Outubro de 2012 (dois mil e doze)

com um total de 844 pontos de rede identificados. Foi a maior área percorrida comparada com

o Wardriving descrito na 4.2.1 (Comercial) e 4.2.2 (Escritórios).

Foi utilizada a ferramenta GPSMap para gerar o mapa com a estimativa da intensidade

do sinal dos pontos de rede que foram encontrados, conforme mostra a Figura 4.11 .

Page 67: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

66

Figura 4.11 - Mapa com a estimativa da intensidade dos sinais de rede

Fonte: [EATH; KISMET, 2012]

As possibilidades de navegação no Google Earth identificando os pontos de rede é o

recurso mais importante para localização das redes identificadas no Wardriving. Pois permite

verificar a posição de cada rede com a possibilidade de visualização em 3 D (três dimensão)

facilitando a localização destas. O analista de rede pode de forma antecipada verificar a

posição das redes de acordo com as coordenadas que o GPS disponibilizou no software

Kismet. O mapa da Figura 4.12 é uma imagem salva durante navegação no Google Earth, ela

permite a visualização dos pontos de rede através de uma imagem em 3D, visto a partir do

nível terrestre.

Page 68: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

67

Figura 4.12 - Imagem em três dimensões contendo as localizações das redes

Fonte: [EATH; KISMET, 2012]

Outra opção que a ferramenta Kisgearth disponibilizou no arquivo “KML” para ser

visualizado no Google Eath pode ser visualizada na Figura 4.13, foram omitidas algumas

informações por questões éticas, ela mostra as informações disponíveis de forma organizada

em uma caixa de texto. Essas informações foram capturadas pelo software Kismet em arquivo

“XML” e disponibilizadas em arquivo “KML”, facilitando a visualização das informações de

todos os pontos de rede que foram identificados no Wardriving.

Page 69: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

68

Figura 4.13 - Imagem em 3D contendo legenda das informações de uma rede

Fonte: [EATH; KISMET, 2012]

A Figura 4.14 mostra uma imagem salva após diminuição de zoom durante navegação

no Google Eath, nela ficam visíveis todos os pontos de rede identificados no Wardriving.

Figura 4.14 - Pontos de rede encontrados no Wardriving na área residencial

Fonte: [EATH; KISMET, 2012]

Page 70: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

69

Com essas informações pode-se da inicio a próxima fase dessa pesquisa, pois agora é

possível verificar com antecedência a localização das redes que estão abertas ou com a

utilização de algum tipo de criptografia, todas as informações de rede estão disponíveis tanto

no arquivo de log da ferramenta Kismet, como no arquivo KML para ser aberto no Google

Earth.

Page 71: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

70

5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)

Será realizada uma análise dos dados obtidos em cada cenário. Para isso serão

observadas as informações de tipo de criptografia, canal de rede, tipo de topologia, entre

outras. Apresentando esses valores em Tabelas e Gráficos, fornecendo informações rápidas e

seguras.

5.1 ORIGEM DOS DADOS

Os dados foram obtidos utilizando a ferramenta Kismet na realização do Wardriving.

Como foi dito na metodologia o software Kismet disponibiliza os dados dos pontos de rede

em vários arquivos de log, e um deles é do tipo “CSV”, esse arquivo disponibiliza todas as

informações das redes identificadas, tais como: tipos de protocolos de criptografia, ESSID,

BSSID, padrões, canal, entre outros. Algumas dessas informações podem ser vistas nos

anexos, por questão ética para efeito dessa pesquisa não serão mostradas todas as informações

obtidas no Wardriving.

O software Kismet, Figura 5.1, mostra os dados sendo coletados durante a realização

do Wardriving, onde a tecla “a” foi digitada disponibilizando um quadro de informações

estatísticas com: data da realização, quantidade total dos pontos de rede, taxa de pacotes por

tempo, canal ocupado e os pontos de rede que utilizam algum método de criptografia.

Page 72: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

71

Figura 5.1 - Software Kismet mostrando os cálculos estatísticos durante execução

Fonte: [PRÓPRIA; KISMET]

A ferramenta Kismet mostra a disponibilidade dos dados tanto durante a realização do

Wardriving como em arquivos de log para posteriores análise das informações.

5.1.1 Análise dos dados da área Comercial

Foram identificados 319 pontos de rede na área comercial. O anexo A, integra varias

informações das redes encontradas na área comercial, dentre essas informações esta o tipo de

padrão de rede utilizado.

Segundo Larson (2010, p 47) “Gráficos de pizza (setoriais) fornecem uma maneira de

se apresentar graficamente dados qualitativos com porcentagens de um inteiro”. O Gráfico 5.1

foi realizado baseado nas informações dos padrões de rede disponibilizadas no (anexo A). Ele

está dividido em setores que representa a distribuição de frequência relativa dos padrões de

rede da área comercial.

Page 73: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

72

Gráfico 5.1 - Padrões de rede

Fonte: [EXEL, CSV]

O Gráfico 5.1 apresenta a distribuição de cada padrão encontrado na realização do

Wardriving, nele fica nítido que a maior frequência corresponde aos padrões IEEE 802,11b e

802.11g, eles representam 37% do total das 319 redes. Vale salientar que o padrão IEEE

802.11g já vem compatível com o padrão IEEE 802.11b, conforme descrito no referencial

teórico.

Com os dados obtidos através do Wardriving da área comercial foi possível criar a

Tabela 5.1 para organizar os dados. As Tabelas tem a vantagem de conseguir expor,

sistematicamente em um só local os resultados sobre determinado assunto, de modo a se obter

uma visão global mais rápida daquilo que se pretende analisar. A Tabela 5.1 mostra a

distribuição de frequência absoluta (Fi) e relativa (Fri) da variável “tipos de segurança”.

Tabela 5.1 - Distribuição de frequência das redes segundo os tipos de segurança

TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Aberta 87 0,27

WEP 47 0,15

WPA - PSK 45 0,14

WPA2-PSK 131 0,41

WPA - 802.1x 6 0,02

WPA2 - 802.1x EAP 3 0,01

TOTAL 319 1

Fonte: [EXEL, CSV]

Page 74: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

73

A variavel “tipos de segurança” da Tabela 5.1 é uma variável qualitativa ordinal, a

ordenação das categorias, nesse caso, foi utilizada de acordo com a evolução dos protocolos

de criptografia para uma melhor análise dos dados.

A partir dos dados da Tabela 5.1 foi feito o Gráfico 5.2. Ele é um Gráfico com barras

verticais no qual a altura de cada barra representa a frequência (LARSON, 2010).

Gráfico 5.2 - Frequência dos tipos de segurança

Fonte: [EXEL, CSV]

Numa primeira observação do Gráfico 5.2, ficou nítido o índice das redes que utilizam

criptografia, elas representam 72,3% das 319 redes encontradas no Wardriving, os outros

27,27% corresponde às redes que disponibilizam suas informações sem utilização de

criptografia. Mesmo estando com maior índice às redes que utilizam criptografia as que não

fazem uso estão deixando as informações que trafegam passiveis de serem observadas por

pessoas mal intencionadas. Com a utilização de ferramentas especifica para captura de tráfego

pode-se obter informações como: cadastro de clientes, dados pessoais, senhas, entre outras

informações que são restritas ao estabelecimento.

Baseado na limitação da ferramenta Aircrack-ng, usada na 3ª fase dessa pesquisa para

verificar as vulnerabilidades nos protocolos de segurança, as redes serão classificadas em

quatro níveis, ordenado de acordo com a qualidade da segurança dessas redes, veja Tabela 5.2.

Page 75: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

74

Tabela 5.2 - Classificação do níveis de segurança

NÍVEIS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Insegura 87 0,27

Vulnerável 47 0,15

Passível de Quebra 176 0,55

Protegida 9 0,03

TOTAL 319 1

Fonte: [PRÓPRIA]

Para efeito dessa pesquisa as justificativas dos níveis de ordenação relacionada na

Tabela 5. 2 baseassem nos conceitos conforme o Quadro 5.1.

NÍVEIS DE SEGURANÇA JUSTIFICATIVAS

Insegura Rede aberta As redes que não fazem uso de protocolo de criptografia deixam as

informações trafegadas de forma desprotegida, podendo essas, serem

capturadas através de ferramentas especificas sniffing.

Vulnerável WEP O Protocolo WEP pode ser quebrado usando método estatístico em

conjunto com força bruta, a ferramenta Aircrack-ng pode recuperar a

chave WEP, uma vez que um número suficiente de pacotes

criptografados seja capturado com o Airodump-ng (ABISUR, 2012).

Ou seja, as redes que utilizam protocolo WEP tem vulnerabilidade comprovada.

Passiveis de

quebra

WPA–PSK e WPA2-

PSK

As chaves pré-compartilhadas torna a rede passível de quebra

utilizando o método de dicionário. Segundo Abisur (2012) o Aircrack-

ng duplica o four-way handshake para determinar se uma entrada em

particular da lista de palavras iguala-se aos resultados do four-way

handshake capturado. Vale evidenciar que se a senha não estiver

disponível na lista de palavras a chave não será quebrada, se o usuário

tiver tomado à preocupação de utilizar uma senha com um tamanho

aceitável tornara muito difícil ou impossível à quebra.

Protegidas WPA e WPA2 no

modo Enterprise

Para as redes que utilizam de servidor de autenticação as chaves são

modificadas dinamicamente. A ferramenta Aircrack-ng possui limitação para esse caso.

Quadro 5.1 - Justificativa para criação dos níveis de segurança

Fonte: [PRÓPRIA]

A Tabela 5.2 organizou as redes de acordo com níveis de segurança. O Gráfico 5.3

torna possível verificar a proporção dos níveis apresentados. Observe que apenas 2,82% das

Page 76: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

75

redes são totalmente protegidas, esse índice corresponde às redes que utilizam servidor de

autenticação para distribuir as senhas dinamicamente.

Gráfico 5.3 - Níveis de Segurança

Fonte: [EXEL, CSV]

Os níveis “vulnerável” e “passível de quebra”, conforme mostra o Gráfico 5.3,

representam 69,9% ou 223 redes do total de 319 identificadas no Wardriving da área

comercial. As redes que se encontram nessas categorias possuem vulnerabilidades conhecidas

na comunidade científica e um atacante poderá tentar explorar dessas vulnerabilidades para

tentar invadir essas redes.

5.1.2 Análise dos dados da Área de Escritórios

Foi identificado um total de 475 pontos de redes através do Wardriving no cenário

com concentração de escritórios. Para uma melhor análise dos dados, algumas informações

foram organizadas em formas de Tabelas e Gráficos.

Um exemplo da utilização das informações obtidas durante o Wardriving são os canais

ocupados pelas redes. O Gráfico 5.4 mostra a comparação proporcional dos canais ocupados

na área de escritórios, possibilitando ao analista de rede ou usuário optar por utilizar o canal

Page 77: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

76

menos congestionado para evitar interferência em sua rede. Todas essas informações também

podem ser consultadas no (anexo B).

Gráfico 5.4 - Distribuição dos canais

Fonte: [EXEL, CSV]

No Gráfico 5.4 se perceber facilmente o típico acúmulo do canal 6 (que costuma vir

configurado de fábrica nos roteadores) (CAMPOS, 2010), a utilização desse canal possui a

maior representatividade com 29,09% das redes. Outra observação é que os canais 1, 6 e 11

representam 54,47% do total e a proporção entre os três possuem pouca variação, isso pode

ser explicado pelo fato que esses canais não se sobrepõem parcialmente, evitando assim,

interferência entre eles.

O principal objetivo dessa pesquisa é o estudo da situação da segurança dessas redes, e

para facilitar a interpretação dos dados obtidos pela realização do Wardriving, foi criada a

Tabela 5.3. Ela compara e organiza os dados da variável qualitativa “tipos de segurança”

disponibilizando seis categorias de acordo com a evolução dos protocolos de criptografia.

Page 78: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

77

Tabela 5.3 - Distribuição dos tipos de rede

TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Aberta 94 0,20

WEP 55 0,12

WPA-PSK 68 0,14

WPA2-PSK 243 0,51

WPA 802.1x 11 0,02

WPA2 802.1x EAP 4 0,01

TOTAL 475 1

Fonte: [EXEL, CSV]

Com os dados distribuídos na Tabela 5.3 com as respectivas distribuições de

frequências absolutas e relativas, tornou possível a criação de Gráficos para uma melhor

comparação dos resultados.

O Gráfico 5.5 mostra o resultado da situação da segurança na área de escritórios, nele

é possível identificar que as redes com protocolo WPA2-PSK representam 51,16% do total

das 475 redes encontradas. Esse dado significa que um pouco mais da metade das redes

encontradas nessa área estão utilizando um protocolo mais atualizado para a autenticação e

criptografia destas. No protocolo WPA2-PSK as redes só estarão vulneráveis se as senhas

cadastradas sejam de fácil adivinhação ou estejam disponíveis em lista de dicionário

utilizados em quebra nesse tipo de protocolo.

Gráfico 5.5 - Frequência dos tipos de segurança

Fonte: [EXEL, CSV]

Page 79: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

78

Várias conclusões podem ser obtidas com as informações disponíveis no Gráfico 5.5.

Dentre elas esta o fato das redes abertas representarem 19,79% do total das redes pesquisadas,

sendo o segundo dado com maior nível de concentração. Uma possível explicação para isso é

pelo fato de muitos usuários estarem configurando suas redes para autenticação através de

filtragem por MAC. Esse tipo de autenticação no melhor dos caso garante apenas que usuários

com endereço MAC cadastrados previamente tenha acesso à rede, mas essa forma de

autenticação não impede que os dados sejam capturados na forma passiva RFMON, ou seja,

sem precisar de associação do cliente com o ponto de acesso, possibilitando a visualização

dos dados trafegados totalmente sem criptografia.

Para uma melhor representação dos dados de acordo com a qualidade dos níveis de

segurança a Tabela 5.4 foi formada para representar os dados em quatro níveis diferentes.

Tabela 5.4 - Representação dos dados em quatro níveis de segurança

NÍVEIS DE SEGURANÇA

FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Insegura 94 0,20

Vulnerável 55 0,12

Passível de Quebra 311 0,65

Protegida 15 0,03

TOTAL 475 1

Fonte: [PRÓPRIA]

Conforme utilizado na pesquisa da área comercial a Tabela 5.4 segue as mesmas

justificativas, quadro 5.1 da seção 5.1.1, para criação dos níveis de segurança. A Tabela 5.4

tem o objetivo de ordena os dados e classificar a situação da segurança nas redes encontradas

pelo Wardriving.

No Gráfico 5.6 é possível visualizar a categoria do nível de segurança “passível de

quebra” onde representa 65,47% dos dados, nesse nível encontram-se as redes que utilizam os

protocolos WPA-PSK e WPA2-PSK, essas redes são passíveis de serem quebradas através do

método de força bruta, utilizando dicionário.

Page 80: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

79

Gráfico 5.6 - Ordenação de acordo com os níveis de segurança

Fonte: [EXEL, CSV]

O Gráfico 5.6 comprova que o índice das redes protegidas que corresponde às redes

que utilizam servidor de autenticação, representa 3,16% ou 15 redes do total das 475 redes

identificadas. A explicação para essa pouca representatividade está ligado a o custo de

instalação e manutenção de infraestrutura com servidor de autenticação.

5.1.3 Análise dos dados da Área de Residências

Foi identificado o total de 844 pontos de rede na área de residências. Como nas

sessões 5.1.1 e 5.1.2, inicialmente serão mostrados um exemplo de como os dados obtidos

pelo Wardriving pode oferecer várias informações das redes sem fio de uma região. O anexo

C, referente ao Wardriving da área de residências, possibilitou a construção do Gráfico 5.7

que mostra a proporção correspondente das topologias de redes encontrada na pesquisa.

Page 81: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

80

Gráfico 5.7 – Distribuição das Topologias de rede

Fonte: [EXEL; CSV]

Para realizar a análise dos dados do Wardriving na área residencial foi realizada a

construção da Tabela 5.5 para organização e distribuição de frequências absolutas e relativas

de acordo com a variável “tipos de segurança”.

Tabela 5.5 - Distribuição dos tipos de segurança

TIPOS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Aberta 96 0,114

WEP 131 0,155

WPA-PSK 135 0,160

WPA2-PSK 476 0,564

WPA 802.1x 5 0,006

WPA2 802.1x EAP 1 0,001

TOTAL 844 1

Fonte: [EXEL, CSV]

A Tabela 5.5 mostra a distribuição de frequência dos tipos de segurança, dando uma

visão inicial da distribuição das redes na área de residências. O Gráfico 5.8 em barras

representa essas informações.

Page 82: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

81

Gráfico 5.8 - Frequência dos tipos de segurança

Fonte: [EXEL, CSV]

Mantendo a tendência da análise feita na área comercial e de escritórios as redes

WPA2-PSK tem o maior índice de concentração dos protocolos utilizados. O Gráfico 5.8

mostra que 56,40% das redes da área de residências utilizam este tipo de protocolo. Esse

índice comprova que mais da metade das redes utilizam um protocolo atualizado.

As redes abertas com 11,37% tem um índice baixo, mais se somadas com os 15,52%

do protocolo WEP que é considerado um protocolo vulnerável, é um índice alto. Mesmo

sendo para utilização em residência, devesse mudar o habito de configurar rede, sem uso de

um protocolo de criptografia, pois é ele que vai dar certo grau de segurança para as

informações pessoas que serão disponibilizadas através de radio frequência. Esse índice esta

atrelado aos usuários que usam autenticação por filtragem de MAC, ou simplesmente aos que

não tem conhecimento da importância de um protocolo de segurança em sua rede.

Para compor a ordenação dos dados de acordo com a variável qualitativa “níveis de

segurança” foi realizado a distribuição de frequência conforme (Tabela 5.6).

Tabela 5.6 - Representação dos dados em quatro níveis de segurança

NÍVEIS DE SEGURANÇA FREQUÊNCIA (Fi) FREQUÊNCIA (Fri)

Insegura 96 0,11

Vulnerável 131 0,16

Passível de Quebra 611 0,72

Protegida 6 0,01

TOTAL 844 1

Page 83: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

82

Fonte: [PRÓPRIA]

A justificativa para esses níveis de segurança esta relacionada a o quadro 5.1 da seção

terciaria 5.1.1. O Gráfico 5.9 torna possível visualizar a distribuição das redes de acordo com

os níveis de segurança.

Gráfico 5.9 - Ordenação de acordo com os níveis de segurança

Fonte: [EXEL, CSV]

A ordenação dos níveis de segurança conforme o Gráfico 5.9 mostra que as redes

protegidas na área residencial são de apenas 0,71%, a explicação esta relacionadas ao fato que

esses tipos de rede requerem um nível de infraestrutura com servidor de autenticação,

aumentando o custo e complexidade da manutenção da rede. As redes representadas nos

níveis “vulnerável” e “passível de quebra” representam o total de 88,42% das redes

pesquisadas, e como descrito no quadro 2 da seção 5.5.1, possuem vulnerabilidades

conhecidas.

5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS

Serão analisadas as comparações dos dados obtidos nos três cenários. Para obter um

ponto de vista da situação da segurança, serão mostrados os dados através de distribuição

bivariada de frequências.

Page 84: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

83

Como a qualidade da segurança se trata de variável qualitativa uma forma de

representar conjuntamente as informações referentes às variáveis de cada cenário é através de

uma distribuição ou Tabela conjunta de frequências, conforme (Tabela 5.7).

Tabela 5.7 - Distribuição conjunta absoluta dos níveis de segurança e cenário

NÍVEIS DE SEGURANÇA

CENÁRIO Insegura Vulnerável Passível de

Quebra

Protegida Fi

Comercial 87 47 176 9 319

Escritórios 94 55 311 15 475

Residencial 96 131 611 6 844

Fi 277 233 1098 30 1638

Fonte: [EXEL, CSV]

Na Tabela 5.7 foi feita a distribuição conjunta absoluta dos níveis de segurança em

cada cenário. Em cada cela temos o número de redes que pertencem simultaneamente às

respectivas categorias. Para comparar os dados entre os cenários essa forma de apresentação

facilitara o processo, uma vez que o interesse agora não é mais a observação individual e, sim,

a comparação dos resultados.

A Tabela 5.8 representa a distribuição conjunta relativa onde é possível obter a

situação proporcional dos níveis de segurança em relação ao total das redes encontradas.

Tabela 5.8 - Distribuição conjunta do cenário dado os níveis de segurança

NÍVEIS DE SEGURANÇA

CENÁRIO Insegura Vulnerável Passível de

Quebra

Protegida Fi

Comercial 0,31 0,20 0,16 0,30 0,19

Escritórios 0,34 0,24 0,28 0,50 0,29

Residencial 0,31 0,56 0,56 0,20 0,52

Fi 1 1 1 1 1

Fonte: [EXEL, CSV]

No Gráfico 5.10 a barra representa a proporção relativa das redes consideradas

inseguras, e a linha representa a proporção absoluta de cada cenário em relação ao nível de

segurança. Com esse tipo de distribuição é possível compara qual cenário teve melhor índice

em relação aos níveis de segurança.

Page 85: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

84

Gráfico 5.10 - Distribuição conjunta do nível Redes Insegura

Fonte: [EXEL, CSV]

É possível ter uma visão geral da análise conjunta dos níveis de segurança, Gráfico

5.10, onde fica visível uma distribuição homogênea com pouca variação no nível “insegura”

de cada cenário, isso significa que as redes abertas sem utilização de criptografia estão bem

distribuídas em cada área pesquisada, não sendo difícil para um atacante encontrar uma rede

alvo independente de qual região pesquisa ele esteja.

A área residencial apresentou um alto índice de rede nos níveis “vulnerável”,

conforme mostra o Gráfico 5.11 com 56,22% das redes, esse índice é considerado arriscado,

pois representa as redes com protocolo WEP que possui vulnerabilidade comprovada na

comunidade científica. O Gráfico 5.11 mostra ainda que a área comercial e de escritórios

encontrasse bem distribuídas e a área residencial concentra mais da metade das redes

vulnerável encontradas no Wardriving.

Page 86: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

85

Gráfico 5.11 - Distribuição conjunta do nível redes vulnerável

Fonte: [EXEL, CSV]

Já no nível “passível de quebra” com mais de 55,56% dos dados, Gráfico 12, são

considerados um índice interessante, pois esse nível representa a utilização dos protocolos

WPA-PSK e WPA2–PSK, sendo estes protocolos atualizados e a vulnerabilidade depende de

como o usuário configurou sua senha pré-compartilhada, como no caso de senhas contidas em

lista de dicionário ou com menos de 20 caracteres.

Page 87: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

86

Gráfico 5.12 - Distribuição conjunta do nível redes Passível de Quebra

Fonte: [EXEL, CSV]

É possível observa no Gráfico 5.12 que saindo da área comercial em direção à área

residencial o nível de redes com esses protocolos aumenta. O nível “passível de quebra”,

Gráfico 5.12, da área residencial com 55,65% das redes, encontrasse bastante parecido com o

nível “vulnerável”, conforme mostra o Gráfico 5.11, com 56,22% dos dados. Esses dados

revelam que as redes nessa área encontram com o maior índice de criptografia, mas necessita

uma migração nas redes que utilizam os protocolos WEP para WPA/WPA2, melhorando o

nível de segurança destas.

O índice que mais chamou atenção corresponde às redes no nível “protegido”,

mostrado no Gráfico 5.13, onde a área de escritórios representa 50% das redes, esse nível de

segurança corresponde às redes que possuem uma infraestrutura com servidor de autenticação

para que as senhas sejam distribuídas dinamicamente. Esse resultado pode representar um

maior investimento em segurança nas redes identificadas na área de escritórios. Observe que o

Gráfico 5.13 mostra ainda que conforme o afastamento das redes da área de escritórios para

área residencial ou comercial o índice de redes protegidas diminui 30% ou 20%.

Page 88: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

87

Gráfico 5.13 - Distribuição conjunta do nível redes Protegidas

Fonte: [EXEL, CSV]

Para análise geral dos dados que foram obtidos nos três cenários, a Tabela 5.9, foi

criada para mostra a distribuição conjunta relativa, onde foi realizada a proporção dos dados

de cada cenário e da situação da segurança em relação ao total das redes.

Tabela 5.9 - Distribuição conjunta relativa da situação da segurança e os cenários

SITUAÇÃO DA SEGURANÇA

CENÁRIO ABERTA WEP WPA-

PSK

WPA2-

PSK

WPA-

802.1x

WPA-802.1X

EAP

Fi

Comercial 0,273 0,147 0,141 0,411 0,019 0,009 1

Escritórios 0,198 0,116 0,143 0,512 0,023 0,008 1

Residencial 0,114 0,155 0,160 0,564 0,006 0,001 1

Fi 0,169 0,142 0,151 0,519 0,013 0,005 1

Fonte: [EXEL, CSV]

Com a Tabela 5.9 foi possível analisar a situação proporcional de todos os dados

obtidos na realização dos Wardriving na cidade de Natal. O Gráfico 5.14 mostra a distribuição

da situação da segurança.

Page 89: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

88

Gráfico 5.14 - Distribuição conjunta relativa da situação da segurança nos três cenários

Fonte: [EXEL, CSV]

Conforme o método utilizado por Cardoso (2007) para ter uma expectativa do que

representam os resultados visíveis no Gráfico 5.14, foi feita uma análise comparativa com a

estatística geral das redes disponíveis em Wigle (2012) que é um sistema completo para o

mapeamento de APs, e inclui um banco de dados na Web, onde qualquer usuário cadastrado

no site pode fazer upload dos arquivos de log originados de Wardriving, para serem

processados em um mapa, mostrando a situação das redes em todo o mundo. Segundo

Duntemann (2003) é o mais antigo desse tipo de sistema com operação desde 2001.

O Gráfico 5.14 mostra que as redes que utilizam WPA2 somam 52,38% que é superior

ao valor observado por Wigle (2012) com 27,8%, esse resultado mostra que as redes na

cidade de Natal estão com um índice elevado de segurança com a utilização de protocolo

atualizado. Já as redes com o protocolo WEP, o Wigle (2012) tem um total de 19,2%, e nessa

pesquisa foram identificados um total de 14,22%, mostrando que é um índice reduzido

comparado a situação geral do Wigle (2012), esse resultado pode ser satisfatório, pois o WEP

é considerado um protocolo vulnerável.

Para uma melhor comparação dos dados a nível nacional foi realizado pesquisas

acadêmica de vários autores, que realizaram o Wardrivings em outras cidades do Brasil, para

uma melhor compreensão dos resultados foi realizada a construção do gráfico 5.15, onde

mostra o resultado em cada cidade pesquisada.

Page 90: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

89

Gráfico 5.15 - Comparação dos Wardrivings de varias cidades do Brasil

Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007; LUCCHESE, 2007; PINZON, 2009;

NEVES, 2009; SOUZA, DARWICH, 2009]

A situação das redes abertas dessa pesquisa mostra um percentual de 16,91%,

possuindo um índice reduzido se comparado com outras regiões do Brasil, como mostra o

gráfico 5.15, esse índice fica abaixo apenas de Porto Alegre com 14%. Embora a situação nas

redes dessa pesquisa seja melhor em relação ao índice de algumas pesquisas já realizadas, em

se tratando de redes abertas qualquer valor é considerado arriscado, pois estas redes estão

disponibilizando seus dados sem a utilização de criptografia.

Page 91: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

90

6 3ª FASE – ANÁLISE DE VULNERABILIDADES

Nessa fase será realizada uma pesquisa de campo nos três cenários onde foram

realizados os Wardriving, para comprovar as vulnerabilidades existentes nos protocolos de

criptografia. A realização do mapeamento possibilitou de forma antecipada identificar os

pontos de rede que utilizam protocolos de criptografia com vulnerabilidades conhecidas.

Como descrito na seção quaternária 2.1.5.3 do capitulo 2, foram comprovadas várias

vulnerabilidades nos protocolos de criptografia WEP relacionados à reutilização dos vetores

de inicialização, e WPA/WPA2-PSK que apesar de não ser uma falha específica do protocolo

WPA, o uso de senhas pequenas e de fácil adivinhação, podem ser exploradas através do

ataque de força bruta ou de dicionário de dados. Desta forma, nessa fase serão apresentados os

resultados da tentativa de quebra de protocolo de criptografia, utilizando as informações do

Wardriving, a fim de ratificar as vulnerabilidades existentes nesses protocolos.

Apesar do objetivo dessa fase ser de apenas confirmar algumas vulnerabilidades

existentes, os processos descritos também serve para comprovar em cenário real de campo, o

comportamento de um possível atacante para encontra as redes com vulnerabilidades e ataca-

las com ferramentas especificas, mas esse teria o intuito de obter acesso às informações ou

utilizar dos recursos de rede disponível. Dessa forma será possível conscientizar a utilização

dos protocolos de segurança em redes sem fio 802.11, tomando alguns cuidados que possam

evitar as vulnerabilidades existentes.

A ferramenta Aircrack-ng, segundo a documentação disponível em Aircrack-ng (2010)

é uma ferramenta de crackeamento de chaves WEP e WPA-PSK (padrão 802.11), que pode

recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados seja

capturado. Em redes que utilizam WPA/WPA2 o Aircrack-ng só pode quebrar chaves pré-

compartilhadas (PSK) e por meio de um ataque de dicionário (AUDAX, 2010).

Por isso nessa pesquisa as redes que utilizam WPA/WPA2-Enterprise o qual utiliza

chaves que são geradas dinamicamente e distribuídas pelo servidor de autenticação, são

consideradas seguras e não farão parte da análise de vulnerabilidades.

As redes que estão abertas serão consideradas inseguras e também não farão parte da

análise de vulnerabilidades, pois mesmo que haja autenticação por filtragem de MAC, as

informações que trafegam pela rede podem ser capturadas no modo RFMON disponibilizando

todo conteúdo sem criptografia.

Page 92: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

91

Farão parte da análise de vulnerabilidade algumas redes que utilizam protocolo de

criptografia com vulnerabilidades conhecidas na comunidade científica e suportadas pela

ferramenta Aircrack-ng, neste caso os protocolos WEP e WPA/WPA2 com chaves pré-

compartilhadas (PSK).

6.1 TENTATIVAS DE QUEBRA DE PROTOCOLO COM AIRCRACK-NG

Se as ondas de radio frequência se propagam pelo ar, então mais normal serem

passíveis de captura. Caso as informações não estejam devidamente cifradas, não somente o

tráfego pode ser copiado, como seu conteúdo pode ser conhecido. Tudo que um atacante ou

um analista de rede precisa fazer é estar na mesma área de cobertura do sinal a ser capturado,

munido de um computador, notebook ou palm com ferramentas para captura e análise de

tráfego.

Os níveis de velocidade de captura e injeção de pacotes são diretamente relacionados à

qualidade do sinal obtido pelo adaptador de rede. Por esse motivo as redes que fizeram parte

da análise de vulnerabilidade foram escolhidas de acordo com a melhor intensidade de sinal,

na tentativa de reduzir o tempo gasto na quebra dos protocolos. Esse método foi baseado em

pesquisa anterior conforme a de Lucchese (2007) que diz “as redes foram escolhidas

estrategicamente, a fim de obter uma boa qualidade de sinal e, não menos importante, um

nível de segurança pessoal adequado, uma vez que este processo é realizado utilizando

Wardriving”.

O objetivo dessa fase é comprovar a existência de vulnerabilidades no protocolo WPA

e nos WPA/WPA2-PSK caso não sejam devidamente configurados.

Para isso foram escolhidas 2 (duas) redes em cada cenário, sendo uma do protocolo

WPA e outra do protocolo WPA-PSK ou WPA2-PSK, foram escolhidas essa quantidade de

rede porque o objetivo é ratificar as vulnerabilidades existentes nos protocolos, embora essas

vulnerabilidades sejam conhecidas pela comunidade científica da tecnologia da informação,

várias redes sem fio ainda estão utilizando protocolos que possuem essas vulnerabilidades,

como comprovou a análise do capitulo 5. Os processos de tentativa de quebra descrito nessa

fase têm a importância de comprovar a facilidade que um possível atacante teria em obter as

chaves nos protocolos analisados.

Apesar de existir outras ferramentas que prometem obter a quebra desses protocolos, a

suíte Aircrack-ng foi escolhida baseada em pesquisas anteriores como a de Lucchese (2007)

Page 93: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

92

que através pesquisa de campo na cidade de Farroupilha comprovou a eficácia da ferramenta

Aircrack-ng em cinco redes do tipo WPA, obtendo sucesso de quebra em todas.

Outras pesquisas que objetivaram expor as vulnerabilidades existentes nos protocolos

de criptografia utilizando a mesma ferramenta, sendo nesses casos em simulação de um

ambiente de rede em laboratório, conforme as de: Pinzon (2009) realizada em Porto Alegre;

Neves (2009) em João Pessoa e Leite (2009) realizado em São Paulo.

Dentre as ferramentas que compõem a suíte Aircrack-ng, as necessárias para

realização dessa fase foram:

Airmon-ng: Coloca a interface em modo monitor (RFMON);

Airodump-ng: Captura os pacotes com senhas no formato pcap;

Aireplay-ng: Injeta tráfego na rede e também possibilita o envio de pacote

forjado ao ponto de acesso, simulando o processo de desconexão do cliente especificado.

Aircrack-ng: usado na quebra de senhas.

Um comportamento dos invasores de rede é modificar o endereço MAC de sua placa

com o intuito de dificultar sua identificação. Uma ferramenta muito utilizada em ambiente

Linux é a ferramenta MAC Changer, que segundo Alobbs (2012) é um utilitário GNU/Linux

para visualizar ou manipular o endereço MAC de interfaces de rede. A Figura 6.1 mostra o

comando utilizado para trocar o endereço MAC atual por um especifico.

Figura 6.1 - Comando de rede para mudança de endereço MAC

Fonte: [PRINT SCREEN; UBUNTU]

Antes de iniciar o processo de captura do tráfego para análise das vulnerabilidades

existentes, devesse colocar a interface de rede no modo RFMON. Para isso a suíte Aircrack-

ng compõe a ferramenta Airmon-ng, inicialmente utilizou se dessa ferramenta, que gerou a

interface “mon0” em modo monitoramento. Mas ao iniciar a ferramenta Airodump-ng

observou-se um erro, que de acordo com GNU (2012) em algumas placas de rede, comumente

Page 94: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

93

ocorre esse erro onde a placa tem seu canal setado para -1, impedindo algumas ações, para

corrigir é necessário atualizar os drives de rede com a instalação do pacote “compat-wireless”

junto com o patch de correção.

Diante dessa limitação optou-se por configurar o canal desejado e colocar a interface

de rede no modo monitor utilizando os comandos de rede proprietários do Ubuntu, (Figura

6.8).

Figura 6.2 - Comando de rede para modo monitor e mudança de canal

Fonte: [PRINT SCREEN; UBUNTU]

Os comandos descritos na Figura 6.2 foram realizados em todas as etapas que se

desejou a mudança da placa de rede para um canal especifico.

Para efeito ético e legal, em nenhum momento as redes foram acessadas com as senhas

obtidas e nem divulgadas para terceiros, nesta pesquisa serão omitidas informações que

possam identificar as redes alvos, evitando que sejam utilizadas por terceiros. Serão expostos

apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique

Identifier), que são destinados à identificação do fabricante - eles são fornecidos pela própria

IEEE.

6.1.1 Análise na área Comercial

A realização do mapeamento descrito no capitulo 4 seção 4.2.1, facilitou a localização

das redes que utilizavam protocolos de segurança com vulnerabilidades conhecidas. Com isso

Page 95: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

94

foi possível se posicionar na área de cobertura do sinal da rede escolhida e iniciar o processo

de captura do tráfego para tentativa de quebra do protocolo.

Para comprovar as vulnerabilidades existentes foram escolhidas duas redes alvos para

tentativa de quebra, sendo uma do tipo WEP e a outra WPA-PSK ou WPA2-PSK. O processo

realizado também descreve como um possível atacante poderia obter acesso às redes que

utilizam protocolos que estejam mal configurados ou com existência de vulnerabilidades.

Sendo necessárias medidas para assegurar que sejam evitados acessos não autorizados

nessas redes.

6.1.1.1 Protocolo WEP

Duas informações de rede são necessárias para quebra desses protocolos, o endereço

MAC e o canal utilizado. Para obter essas informações, após se localizar na área de cobertura

da rede, foi utilizada a ferramenta Airodump-ng com os seguintes parâmetros: “airodum-ng --

encrypt wep wlan0”. Onde:

--encrypt: Filtra APs pela criptografia;

wlan0: 0 é o nome da interface de rede sem fio local.

Com esse comando a ferramenta Airodump-ng criou um filtro possibilitando a

visualização de todas as redes da área de cobertura que utilizavam o protocolo WEP, como

também observar a potencia do sinal e a situação do tráfego da rede que será escolhida para

captura. A Figura 6.3 mostra a saída do comando anterior.

Figura 6.3 - Airodump-ng identificando redes do tipo WEP

Fonte: [PRINT SCREEN; UBUNTU]

Após escolhida a rede foi possível filtrar apenas os dados capturados em um arquivo

do tipo pcap para que o Aircrack-ng possa analisar as vulnerabilidades. O comando digitado

Page 96: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

95

para selecionar uma única rede foi: “airodump-ng –w <arquivo> --bssid

00:1A:3F:XX:XX:XX -c 4 wlan0”. Onde:

-w: Grava a captura em arquivo especificado;

--bssid: Fitra APs pelo BSSID;

-c: Capturar em canal especifico;

Wlan0: corresponde à interface de rede local em modo monitoramento.

A Figura 6.4 mostra a saída do comando digitado.

Figura 6.4 - Airodump-ng capturando pacotes de uma única rede

Fonte: [PRINT SCREEN; UBUNTU]

Com o tráfego sendo capturados em um arquivo do tipo pcap foi utilizada a ferramenta

Aireplay-ng com a opção de injeção de tráfego. Na Figura 6.5 é possível verificar a injeção de

tráfego na rede escolhida possibilitando a captura dos vetores de inicialização IVs suficientes

de forma mais rápida.

Figura 6.5 - Airepley-ng enviando ARP requests

Fonte: [PRINT SCREEN; UBUNTU]

O comando utilizado para isso foi: “Aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h

00:07:AB:XX:XX:XX wlan0”. Onde:

-3 Mesmo que - -arpreplay: replay de ARP Request padrão;

Page 97: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

96

-b bssid: Endereço MAC, Access Point;

-h smac: Origem Endereço MAC do (cliente conectado);

Wlan0: corresponde à interface de rede local em modo monitoramento.

Uma vez capturada a quantidade suficiente de pacotes, utilizou-se a ferramenta

Aircrack-ng para efetuar a descoberta da chave. A ferramenta Aircrack-ng foi executada sem

interromper a captura e injeção de pacotes para verificar a existência da senha, sendo esta uma

das grandes vantagens do Aircrack-ng, que faz a atualização automática quando novos IVs

estiverem disponíveis sem interromper o processo. O comando utilizado foi: “aircrack-ng –z

–n128 Arquivo.cap”. Onde:

-z: Inicia com o método PTW de quebra de chaves WEP;

-n número de bits: [Quebra WEP] Especifica o tamanho da chave: 64 para

WEP de 40-bit, 128 para WEP de 104-bit, etc;

Arquivo.cap: é o nome do arquivo que contém os pacotes capturados.

A Figura 6.6 mostra o Aircrack-ng exibindo a chave crack da rede com a

probabilidade de 100% de estar correta, mostrando tanto no formato hexadecimal como

ASCII (Código Padrão Americano para o Intercâmbio de Informação) que neste caso, para

efeito desta pesquisa foi omitido, pois identificava o nome da empresa, comprovando que

além de utilizar um protocolo vulnerável, também se fazia uso de senha de fácil adivinhação.

Figura 6.6 - Aircrack-ng obtendo a senha WEP

Fonte: [PRINT SCREEN; UBUNTU]

O método escolhido para quebra foi o PTW que se mostrou muito eficiente na quebra

do protocolo WPA, conforme resultado mostrado na Figura 6.6, obtendo êxito em apenas 2

minutos e 7 segundo.

É possível também utilizar o método FMS/Korek, opção –K, mas de acordo com

estudo de Pereira (2008) que comparou os resultados dos dois métodos com as mesmas

Page 98: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

97

condições de hardware no mesmo arquivo, o método PTW, opção –z, se mostrou mais rápido

na quebra do WEP.

6.1.1.2 Protocolo WPA/WPA2-PSK

As redes que utilizam protocolos do tipo WPA-PSK ou WPA2-PSK, apesar de não ser

uma falha específica do protocolo possui uma maneira de explorar a descoberta da chave pré-

compartilhada, utilizando a suíte Aircrack-ng através do método de dicionário e força bruta.

Para isso existe a necessidade de capturar um “aperto de mão de quatro vias”, mais

conhecido como four-way handshake, durante a associação entre o cliente e o Access Point.

Após identificar a rede no mapeamento antecipado utilizando Wardriving, foi possível

se posicionar na área de cobertura e iniciar o processo de captura do tráfego necessário para

explorar a vulnerabilidade. Foi utilizada a ferramenta Airodump-ng com os seguintes

parâmetros: “airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0”. Onde:

-w: Grava a captura em arquivo especificado;

--bssid: Fitra APs pelo BSSID;

-c: Capturar em canal especifico;

Wlan0: corresponde à interface de rede local em modo monitoramento.

A Figura 6.7 mostra o retorno do comando descrito, o qual com a utilização dos filtros

foram possíveis monitorar apenas a rede alvo e disponibilizar os pacotes em arquivo no

formato pcap.

Figura 6.7 - Airodump-ng capturando pacotes de uma única rede

Fonte: [PRINT SCREEN; UBUNTU]

Page 99: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

98

Com um cliente identificado, a ferramenta Aireplay-ng foi utilizada para

desautenticação desse cliente para fazê-lo voltar a se associar ao Access Point, fazendo com

que o AP envie um novo handshake e esse seja capturado. O seguinte comando foi utilizado

para isso: “airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0”. Onde:

-0 Mesmo que - -deauth count: desautenticar uma ou todas as estações;

-a bssid : configurar o endereço MAC do Access Point;

-c dmac: configurar Endereço MAC do Destino.

Wlan0: corresponde à interface de rede local em modo monitoramento.

Observe na Figura 6.8 a saída do comando descrito, ele emite informações de

reautenticação do cliente na rede, possibilitando a captura do for-way handshake de forma

bem mais rápida, em vez de esperar por uma autenticação de um cliente.

Figura 6.8 - Aireplay-ng enviando solicitação de reautenticação

Fonte: [PRINT SCREEN; UBUNTU]

A Figura mostra 6.9 quando o Airodump-ng identifica um handshake, a captura pode

ser interrompida, pois agora é possível utilizar o arquivo contendo o four-way handshake para

explorar a vulnerabilidade através da entrada de uma lista de palavras (wordlist)

providenciada.

Figura 6.9 - Airodump-ng identificando o WPA handshake

Page 100: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

99

Fonte: [PRINT SCREEN; UBUNTU]

Determinar o WPA/WPA2 passphrase é totalmente dependente de encontrar uma

entrada de dicionário que corresponde à senha. Assim, um dicionário de qualidade é muito

importante, também existem programas que criam listas de palavras, para serem utilizadas via

ataque de dicionário ou força bruta. Nessa pesquisa foram utilizadas varias listas de frases

senhas com o seguinte comando: “aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst

arquivo.cap”. Onde:

-w palavras: [Quebra WPA] Caminho de uma lista de palavras – wordlist;

arquivo.cap: arquivo que contem o handshake capturado.

A Figura 6.10 mostra o resultado da comparação das varias listas utilizadas, conforme

mostra à mensagem “passphrase não consta no dicionário”. A tentativa da quebra da senha

não obteve êxito.

Figura 6.10 - Aircrack-ng comparando as frases senhas

Fonte: [PRINT SCREEN; UBUNTU]

6.1.2 Análise na área de Escritórios

A mesma metodologia descrita na seção anterior 6.1.1 foi utilizada na área de

escritórios. A quantidade de rede também foram duas sendo uma do tipo WEP e outra do tipo

WPA2-PSK. Os processos de configuração descritos na seção 6.1.1, foram utilizados

novamente, mudando apenas o ambiente e as redes que fizeram parte da análise de

vulnerabilidade. O objetivo é mostrar que as redes 802.11 estão passiveis de exploração de

vulnerabilidade independente do ambiente que estejam instaladas.

Page 101: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

100

6.1.2.1 Protocolo WEP

A rede escolhida encontrava se com um tráfego de dados muito alto, com a injeção de

tráfego na rede através da ferramenta Airepley-ng com a opção “- -arpreplay” aumentou

ainda mais a quantidade de dados na rede, isso facilitou o sucesso da obtenção da chave de

forma muito rápida, conforme mostrado na (Figura 6.11).

Figura 6.11 - Airodump-ng capturando pacotes de uma única rede

Fonte: [PRINT SCREEN; UBUNTU]

Em apenas 7 (sete) minutos foram capturadas um total de 15345 quinze mil trezentos e

quarenta e cinco IVs. Sendo este um número suficiente para obtenção da chave, conforme

comprovado na (Figura 6.12).

Figura 6.12 - Aircrack-ng obtendo a senha WEP

Fonte: [PRINT SCREEN; UBUNTU]

O número de vetores de inicialização IVs necessários para determinar a chave WEP

varia bastante por tamanho da chave e do Acces Point. O número de IVs é extremamente

Page 102: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

101

difícil de prever, já que alguns Acces Points são muito bons em eliminar IVs que vazam a

chave WEP, ou seja, IVs fracos (MAGAL, 2009).

6.1.2.2 Protocolo WPA/WPA2-PSK

A rede escolhida para a análise encontrava se com apenas um cliente, conforme mostra

a Figura 6.13, conectado no alcance da placa de rede local. Foi enviado o processo de

reautenticação com a ferramenta Aireplay-ng opção “- -deauth count” para que iniciasse uma

nova associação desse cliente ao AP.

Figura 6.13 - Airodump-ng identificando um cliente na rede

Fonte: [PRINT SCREEN; UBUNTU]

A Figura 6.14 comprova a identificação do four-way handshake, através do comando

“Aircrack-ng info-05.cap” sem nenhum parâmetro. Onde é possível verificar a presença do

handshake e a solicitação de que a ferramenta faz de uma lista de palavras para serem

comparadas.

Figura 6.14 – Aircrack-ng identificando WPA handshake

Fonte: [PRINT SCREEN; UBUNTU]

Page 103: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

102

Com o for-way handshake capturado no arquivo de formato pcap, foi possível iniciar o

processo de comparação das wordlist utilizadas com mais de cem mil palavras, mesmo assim

a senha não foi localizada. Mostrando que a rede encontrava-se bem configurada. A Figura

6.15 mostra o resultado, confirmando que as frases-senhas da lista não são compatíveis com a

utilizada na rede.

Figura 6.15 - Aircrack-ng comparando as frases senhas

Fonte: [PRINT SCREEN; UBUNTU]

6.1.3 Análise na área Residencial

Conforme descrito na seção anterior 6.1.1 e 6.1.2. Na área residencial se seguiu com a

mesma metodologia na tentativa de quebra dos protocolos vulneráveis. O processo de

configuração das ferramentas utilizadas também foi o mesmo. O objetivo é comprovar as

vulnerabilidades nos protocolos analisados independente do tipo de ambiente.

6.1.3.1 Protocolo WEP

Foi escolhida uma rede WEP com alto tráfego de dados e vários clientes conectados,

conforme Figura 6.16, com isso facilitou o uso do Airepley-ng com a opção “- -arpreplay”

para reinjetar ARP (Address Resolution Protocol) pacotes de volta para a rede aumentando a

atividade da rede. A injeção de tráfego na rede acelerou a obtenção da quantidade de IVs

suficiente para quebra do protocolo WEP.

Page 104: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

103

Figura 6.16 - Airodump-ng capturando pacotes de uma única rede

Fonte: [PRINT SCREEN; UBUNTU]

Durante a injeção de pacotes ARP na rede foi utilizado o Aircrack-ng no arquivo

gerado no formato pcap para verificar se a quantidade de IVs tinha sido suficiente. O

resultado foi à senha da rede explorada, o método escolhido foi PTW opção “–z”, o resultado

pode ser visualizado na Figura 6.17, onde mostra a obtenção da senha com êxito.

Figura 6.17 - Aircrack-ng obtendo a senha WEP

Fonte: [PRINT SCREEN; UBUNTU]

Observe que a senha em ASCII mostra que possui poucos caracteres, o que ajudou no

tempo de sua descoberta, conforme pode ser mostrado na (Figura 6.17). O Aircrack-ng

revelou a senha em apenas 20 segundos comprovando assim que essa rede encontrasse

totalmente vulnerável a uma possível invasão mal intencionada.

6.1.3.2 Protocolo WPA/WPA2-PSK

Page 105: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

104

Conforme observado na seção 6.1.1.2 e 6.1.2.2 forçar uma reautenticação de um dos

clientes da rede no ponto de acesso acelera a captura do WPA handshake desejado, para isso

foi utilizado à ferramenta Airepley-ng com a opção “- -deauth” ou então seria necessário

esperar que um cliente fizesse essa autenticação, o que poderia demorar muito tempo. A

Figura 6.18 mostra o Airodump-ng no momento que identificou o processo de reautenticação

e capturou o seu for-way handshake.

Figura 6.18 - Airodump-ng identificando o WPA handshake

Fonte: [PRINT SCREEN; UBUNTU]

Conforme a captura do for-way handshake é possível iniciar a comparação com

wordlist, embora o atacante tenha todo tempo disponível para comparar as frases-senhas de

suas listas de palavras, se o administrador de rede tiver configurado sua senha com mais de

vinte caracteres ou utilizando caracteres especiais a descoberta da senha com Aircrack-ng

pode estar comprometida.

Conforme resultado das seções 6.1.1 e 6.1.2 a busca pela senha não obteve êxito, a

Figura 6.19 mostra o resultado depois de uma busca de 31minuto e 39 segundos.

Figura 6.19 - Aircrack-ng comparando as frases senhas

Fonte: [PRINT SCREEN; UBUNTU]

Page 106: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

105

6.2 VISÃO GERAL DA ANÁLISE DE VULNERABILIDADES

Com o intuito de verificar as vulnerabilidade nos protocolos de criptografias foram

escolhidas seis redes, sendo três do tipo WEP e três do tipo WPA/WPA2-PSK das áreas onde

foram realizados os mapeamentos através do Wardriving descrito no capitulo 4. Como

esperado, pôde-se observar vulnerabilidades nas configurações com criptografia WEP. Em

todas as três redes foi possível obter as chaves que poderiam ser usadas para acessar as redes

ou descriptografar tráfego capturado com antecedência, caso essas fossem obtidas por hackês

mal intencionados. Já nos protocolos WPA ou WPA2 com chaves pré-compartilhadas,

embora o sucesso da captura do for-way handchack, não foi possível verificar a

disponibilidade das chaves nos dicionários utilizados nesta pesquisa, demostrando que as

senhas configuradas estão com um grau de dificuldade muito bom, além de comprovar a

eficiência desses protocolos.

Apenas o fato desses usuários terem escolhido um protocolo de segurança e

criptografia de alto nível, demonstra que esses têm conhecimentos das vulnerabilidades

existente no protocolo WEP.

No critério eficiência das configurações, os hardwares e softwares utilizados

demonstraram capacidade de processamento para alcançar o objetivo dessa fase. Em destaque

a suíte Aircrack-ng que conseguiu explorar as vulnerabilidades existentes nos protocolos

pesquisados, já que obtiveram 100% de sucesso na quebra do WEP e na captura do for-way

handshack do protocolo WPA e WPA2 com chaves pré-compartilhadas. O sucesso da quebra

do WPA ou WPA2 dependia de uma wordlist de qualidade ou de uma senha mal configurada

pelo proprietário da rede.

Nesta pesquisa foram utilizadas duas técnicas para quebra dos protocolos pesquisados.

O primeiro método foi à técnica desenvolvida por Pyshkin, Tews e Weinmann (PTW) que se

mostrou bastante eficiente no processo de quebra, exigindo uma quantidade pequena de

pacotes capturados. A segunda técnica é uma combinação de dicionário de dados e força bruta.

Apesar de terem sido utilizadas apenas esses dois métodos existe ainda a técnica

desenvolvida por Fluhrer, Mantin, Shamir e Korek, e é denominada de FMS/Korek, essa

técnica também é disponibilizada na suíte Aircrack-ng “opção –K”. Essa técnica incorpora

vários ataques estatísticos para quebrar o protocolo WEP. O método PTW foi escolhido por

exigir menor tempo para quebra da chave WEP, conforme verificado por Pereira (2008).

Page 107: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

106

7 CONSIDERAÇÕES FINAIS

A questão da segurança nas redes sem fio do padrão 802.11 WLAN foram exploradas

nessa pesquisa, sendo subdivididos tópicos para acompanhar o entendimento teórico e prático

do estudo. Inicialmente foi pesquisado embasamento teórico para compreensão dos testes, das

falhas de segurança e os conceitos por detrás dessas falhas, além de métodos desenvolvidos

para explorar as vulnerabilidades existentes. A escolha de três áreas, cada uma

correspondendo a uma característica de aglomerado de escritórios, comércios e residências na

cidade de Natal, necessitou da utilização de métodos que facilitasse a coleta dos dados

identificando as características das redes existentes nesses setores.

Para alcançar objetivo geral dessa pesquisa foi escolhida como principal metodologia

a técnica de Wardriving, onde os conceitos do referencial teórico ofereceram a capacidade de

um planejamento antecipado das configurações de hardware e softwares necessárias para

realizar essa técnica. A existência de softwares livres do sistema operacional Ubuntu

possibilitou o sucesso da configuração dos equipamentos, com investimentos penas em alguns

hardwares, o que reduziu bastante os custos.

Pôde-se constatar que a maior dificuldade encontrada durante a pesquisa foi na

configuração dos softwares e hardwares para funcionarem de forma adequada. O

funcionamento dos hardwares e softwares para realização do Wadriving dependeu de

pesquisas e testes para verificar as limitações que essas ferramentas têm em se comunicar

umas com as outras. Como no caso da ferramenta GPSD que recebe os protocolos NMIA

0183 apenas dos GPS que estão dentro do padrão exigido pela ferramenta, além da ferramenta

GPSMap que apesar da sua grande funcionalidade não estar presente na versão atualizada do

software Kismet e precisou que a ferramenta GPSD também fosse uma versão desatualizada

para reconhece-lo.

Uma vez realizado as configurações, foi possível iniciar o Wardriving que possibilitou:

o mapeamento dos três ambientes e a identificação das redes em cada local, os arquivos de log

gerado pela ferramenta Kismet com as informações para análise dos dados e a localização das

redes para análise das vulnerabilidades nos protocolos WEP e WPA, WPA2 com chaves pré-

compartilhadas.

Os dados obtidos na realização dos Wardriving possibilitaram que diversas análises

fossem feitas. Do total das 1638 redes encontradas nessa pesquisa 31,13% delas estavam com

seus dados trafegando de forma vulnerável. Outra análise interessante foi à comparação do

Page 108: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

107

resultado com Wardrivings realizados em outras cidades do Brasil, onde mostrou que o índice

das redes abertas em Natal encontrava se entre os menores, perdendo apenas para Porto

Alegre. Apesar de ser uma boa noticia em se tratando de redes abertas qualquer índice é

arriscado, pois estão propicias a qualquer tipo de ataque.

Outra conclusão da análise dos dados foi à utilização dos protocolos WPA ou WPA2

no modo enterprise, onde a área de escritórios encontrava-se com o melhor índice em relação

à área comercial e residencial, nesse tipo de autenticação necessita de uma infraestrutura com

a utilização de servidores de autenticação o que sugere uma necessidade maior de

investimento e gerenciamento. Já as redes com maior concentração do protocolo WEP

encontravas se na área de residências com 56% do total das redes pesquisadas, demonstrando

que as redes localizadas nessa área tem um alto índice de vulnerabilidade.

O mapeamento antecipado das redes facilitou o posicionamento dentro da intensidade

do sinal e a identificação das redes que fizeram parte da análise de vulnerabilidade. Os testes

realizados nos protocolos WEP possibilitou comprovar sua total vulnerabilidade. Em

contrapartida, as redes quando bem configuradas tornam o processo inviável da tentativa de

obter as chaves dos protocolos WPA e WPA2 com chaves pré-compartilhadas. A utilização

de wordlist junto com força bruta pode ter sucesso, mas é necessária uma lista de boa

qualidade e tamanho suficiente para comparar milhares de possibilidades, ocasionando

bastante tempo de processamento.

Espera-se que estudos como esse, possa conscientizar o aumento no nível de

segurança nas redes sem fio em empresas e residências, utilizando os protocolos WPA e

WPA2, já que esses novos protocolos surgiram justamente para prover todas as

vulnerabilidades conhecidas do WEP. Eles fornecem a possibilidade da utilização de

controles de acesso e autenticação de usuário baseado no padão 802.1x, que aumenta o nivel

de integridade, confidencialidade e autencidade das redes sem fio.

Como sugestão de trabalho futuro, podemos apontar a necessidade de uma pesquisa

para complementar esse estudo com soluções de tecnicas de proteção para redes 802.11, como

no caso de ferramentas de detcção de intrusão (IDS- Intrusion Detction System) e utilização

de VPN – Rede Privada Virtual.

Page 109: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

108

REFERÊNCIAS

ABISUR.Aircrack-ng :Quebrando chaves WEP e WPA/WPA2-

PSK.<http://forum.guiadohacker.com.br/showthread.php?p=121635>.2012.Acesso em: 12

Nov 2012.

ALMEIDA, Ataíde de. Crescimento das redes sem fio sinaliza começo da "década da

mobilidade". Disponível em:

<http://www.correiobraziliense.com.br/app/noticia/tecnologia/2011/05/0>.2011.Acesso em:

09 Nov 2012.

ALOBBS.GNU MAC Changer. Disponível

em:<http://www.alobbs.com/macchanger>.Acesso em: 7 Nov 2012.

AUDAX, Dark. How to Crack WPA/WPA2. Disponível em: < http://www.Aircrack-

ng.org/doku.php?id=cracking_wpa>. Versão: 1.20. 07 Março de 2010. Acesso em: 13 Out

2012.

BEAVER, Kevin; DAVIS, Peter T; AKIN, Devin K. Hacking Wireless Networks for

Dummies. Indianapolis, Indiana: Wiley, 2005. 362 p.

BOWMAN, Barb. Segurança Sem Fio WPA para Redes Domésticas. Disponível

em:<http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july2

8.msp >. Acesso em: 19 Set 2012.

CAMPOS, Augusto. Melhore o sinal da sua rede sem fio selecionando um canal sem

interferência dos vizinhos. Disponível em: <

http://www.efetividade.net/2010/05/17/melhore-o-sinal-da-sua-rede-sem-fio-selecionando-

um-canal-sem-interferencia-dos-vizinhos/>. 2010. Acesso em: 03 Set 2012.

CARDOSO, Kleber Vieira, REZENDE, José Ferreira de, VILELA, Ulysses Cardoso. Redes

802.11 em Centros Urbanos: Varredura, Estatísticas e Aplicações.In: SBC, XXVII,

2007.GTA - PEE - COPPE – Universidade Federal do Rio de Janeiro, UFRJ. Rio de Janeiro.

p. 1-16.

DEVIL, Red. Tutorial Aircrack. Disponível em:

<http://forum.guiadohacker.com.br/showthread.php?t=8215>. 2010. Acesso em: 31 Out 2012.

DUNTEMANN, Jeff. Jeff Duntemann's Drive-By Wi-Fi Guide. Arizona: Paraglyph, 2003.

446 p.

FLICKENGER, Rob; et al. Redes sem fio no Mundo em Desenvolvimento: Um guia prático

para o planejamento e a construção de uma infra-estrutura de telecomunicações. Tradução de

Cesar Brod e Joice Kaffer.2008. Disponível em < http://wndw.net >. Acesso em: 26 de Maio

de 2012.

Page 110: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

109

GAST, Matthew, S. 802.11 Wireless Networks: The Definitive Guide.2. ed. USA: O’Reilly,

Abril 2005. 656 p.

GNU.Corrigindo canal negativo no Aircrack-ng. Disponível em:

<http://gnu.eti.br/blog/corrigindo-canal-negativo-no-Aircrack-ng/>.Acesso em: 08 Nov 2012.

EARTH. Google Earth. Disponível em: < http://www.google.com.br/earth/index.html>.

Acesso em: 20 Set 2012.

HAINES, Brad; THORNTON, Frank. Kismet Hacking: The Only Book on The Industry

Standard for Examining Wireless Network Traffic!. Syngress.1993. 258 p.

HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security.

Seattle:blackhat, 2004. 524 p.

KERSHAW, Mike. Gpsmap(1) - Linux man page. Disponível em:

<http://linux.die.net/man/1/gpsmap>. Acesso em: 13 Setembro de 2012.

KISMET.Kismet Readme.Disponível em: < http://www.kismetwireless.net>.Acesso em: 20

Set 2012.

KUROSE, James F; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem

top-down.Tradução: Arlet Simille Marques.3 ed..São Paulo:Pearson, 2006. p. 401.

LARSON, Ron; FARBER, Betsy. Estatística Aplicada. ed. 4.Tradução: Luciane Paulete

Viana. São Paulo: Pearson, 2010. p. 638.

LEITE, Wilson Silva Filho. Análise teórica e prática da segurança de redes sem fio na

cidade de São Paulo. In: www.ICoFCS.org.2009. p. 1-8.

LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em

Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da

computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo

Hamburgo.

MAGAL. Aircrack-ng.Disponível em:.<under-linux.org/blogs/magal/Aircrack-ng-

430>.2009.Acesso em: 08 Nov 2012.

MATOS, Alexandre. Fenômeno Eavesdropping. Jan 2010. Disponível em:

<http://invasaowirelles.blogspot.com.br/2010/01/fenomeno-eavesdropping.html>.Acesso em:

20 Set 2012.

MIDWAY. O Midway Mall. Disponível em: <http://www.midwaymall.com.br/2012/o-

midway/>. Acesso em: 13 de Setembro de 2012.

MLRODRIG. Quanto tempo leva para quebrar uma chave WPA ou WPA2?.Disponível

em:.<http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-chave-wpa-

ou-wpa2-1364/>.2009.Acesso em: 08 Nov 2012.

Page 111: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

110

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-

______.Padrões Wireless. Disponível em:<www.hardware.com.br/tutoriais/padroes-wireless>.

Acesso em: 19 Setembro 2012.

NELSON, Russ. gpsd — a GPS service daemon. Disponível em: <

http://gpsd.berlios.de/#downloads>. Acesso em: 20 Set 2012.

NEVES, Moisés Camêlo. Wardriving: Rastreando e mapeando redes sem fios inseguras.

2009.74 p..Lato Sensu. Faculdade de Tecnologia, IBRATEC. João Pessoa.

PICOSHARK.S-T-D Security Tools Distribution. Disponível em: < http://forum.s-t-

d.org/viewtopic.php?id=2930>. Acesso em: 27 Set 2012 _____.Álbum picoshark’s.

Disponível

em:<http://s153.photobucket.com/albums/s217/picoshark/?action=view&current=kci1-1.jpg>.

Acesso em: 27 Set 2012.

PINZON, Alexandre. Vulnerabilidade da Segurança em redes sem fio.2009. 68 p.Bacharel.

Faculdade de Informática. Porto Alegre.

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas

informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224p.

SAMMET, Richard. Kisgearth. Disponível em < http://code.google.com/p/kisgearth/>.

Acesso em: 02 de Maio de 2012.

SANCHES, Carlos Alberto.Projetando Redes WLAN: conceitos e praticas. ed. 1.São Paulo:

Érica, 2005. p. 277.

SHIPLEY, Peter M. Channing Way.< http://www.dis.org/shipley/>.Acesso gem: 03 Out

2012.

SOUZA, Alexandre L. de, DARWICH, Marcos de A. Análise sobre as Vulnerabilidades

das Redes Wi-Fi em Belém. In: Curso de Sistemas de Informação- Instituto de Estudos

Superiores da Amazônia, IESAM. Belém, PA. 2009. p. 1-11.

SUBURBIA.Wardriving: Pescando sin sedal.Disponível em: <

http://suburbia.sindominio.net/spip.php?article127>.Acesso em : 20 Set 2012.

SYMARCTIC. ExtGPS. Disponível em: < http://www.symarctic.com/extgps>. Acesso em:

20 Set 2012.

TADEU, Wagner. Olhar Digital. Disponível em:<

http://olhardigital.uol.com.br/colunistas/wagner_tadeu>. Acesso em: 25 Out 2012.

TANENBAUM, Andrew, S. Computer Networks. 4 Ed. Tradução de Vandenberg. São Paulo:

Pearson, 2003.

TCU.Redes Sem Fio- Tecnologia, Segurança e Usabilidade. Disponível

em:<http://www.apostilaspdf.com/apostila-manual-tcc-redes-sem-fio-tsu/>.Acesso em: 12

Nov 2012.

Page 112: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

111

TELECO. Padrões IEEE 802 para redes sem fio. Disponível

em:<www.teleco.com.br/tutoriais/>. Acesso em: 19 Set 2012.

WAR DRIVING DAY.Antenas utilizadas:.Disponível

em :<http://www.Wardrivingday.org/>.Acesso em : 06 Nov 2012.

WI-FI ALLIANCE. Wi-Fi. Disponível em < http://www.wi-fi.org >. Acesso em: 26 de Maio

de 2012.

WIGLE. Wireless Geographic Logging Engine: Redes Wi-Fi ao longo do tempo. Disponível

em:< http://wigle.net/gps/gps/main/stats/>. Acesso em: 25 Out 2012.

Page 113: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

112

ANEXOS

ANEXO A – Informações Wi-Fi da área Comercial

Network NetType ESSID Channel Carrier

1 infrastructure iML 6 IEEE 802.11b,IEEE 802.11g

2 infrastructure mtherry 6 IEEE 802.11b,IEEE 802.11g

3 infrastructure Barbara 6 IEEE 802.11b,IEEE 802.11g

4 infrastructure MEDICINA 6 IEEE 802.11b,IEEE 802.11g

5 infrastructure LUA 1 IEEE 802.11b,IEEE 802.11g

6 infrastructure Cristiane 4 IEEE 802.11b,IEEE 802.11g

7 infrastructure Rumennig 6 IEEE 802.11b,IEEE 802.11n 40MHz

8 infrastructure Leite 11 IEEE 802.11b,IEEE 802.11g

9 infrastructure MacBook de Pedro Lima 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz

10 infrastructure <no ssid> 9 IEEE 802.11n 40MHz

11 infrastructure NapVer 11 IEEE 802.11b,IEEE 802.11n 40MHz

12 infrastructure MENINETS 3 IEEE 802.11b,IEEE 802.11g

13 infrastructure America 2 IEEE 802.11n 40MHz

14 infrastructure Cafe Premier 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

15 infrastructure Galvao 2 IEEE 802.11b,IEEE 802.11g

16 infrastructure Maria rachel 6 IEEE 802.11n 40MHz

17 infrastructure 1400 11 IEEE 802.11b,IEEE 802.11n 40MHz

18 infrastructure IML 5 IEEE 802.11n 40MHz

19 infrastructure ADEWAL 11 IEEE 802.11b,IEEE 802.11g

20 infrastructure Thom_D021381 1 IEEE 802.11b

21 infrastructure casa 6 IEEE 802.11b,IEEE 802.11g

22 infrastructure WiFi Juliano 11 IEEE 802.11b,IEEE 802.11g

23 infrastructure marcilio 7 IEEE 802.11b,IEEE 802.11g

24 infrastructure virusjm 4 IEEE 802.11b,IEEE 802.11g

25 probe Bus18 14 IEEE 802.11b

26 infrastructure Bruna Santos 6 IEEE 802.11n 40MHz

27 infrastructure restrito 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

28 infrastructure Jane Tablet 6 IEEE 802.11b,IEEE 802.11g

29 infrastructure MACROBASE 6 IEEE 802.11n 40MHz

30 probe <no ssid> 1 IEEE 802.11b

31 infrastructure mandacaru 6 IEEE 802.11b,IEEE 802.11g

32 infrastructure Lucascel 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz

33 probe <no ssid> 14 IEEE 802.11b

Page 114: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

113

34 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g

35 infrastructure TEL_RENNER 1 IEEE 802.11b,IEEE 802.11g

36 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g

37 infrastructure wIFRN-Corp 4 IEEE 802.11n 20MHz

38 infrastructure wIFRN-Aberta 4 IEEE 802.11b,IEEE 802.11n 20MHz

39 probe <no ssid> 7 IEEE 802.11b

40 infrastructure WF_RENNER 1 IEEE 802.11b,IEEE 802.11g

41 probe PaT 14 IEEE 802.11b

42 infrastructure TEL_RENNER 6 IEEE 802.11b,IEEE 802.11g

43 infrastructure TEL_RENNER 11 IEEE 802.11b,IEEE 802.11g

44 infrastructure <no ssid> 11 IEEE 802.11b,IEEE 802.11g

45 infrastructure <no ssid> 11 IEEE 802.11b,IEEE 802.11g

46 infrastructure WF_RENNER 11 IEEE 802.11b,IEEE 802.11g

47 probe <no ssid> 14 IEEE 802.11b

48 infrastructure <no ssid> 6 IEEE 802.11b

49 infrastructure <no ssid> 6 IEEE 802.11b

50 infrastructure WF_RENNER 6 IEEE 802.11b,IEEE 802.11g

51 probe <no ssid> 14 IEEE 802.11b

52 probe claro-wifi 14 IEEE 802.11b,IEEE 802.11g

53 probe <no ssid> 14 IEEE 802.11b

54 probe <no ssid> 14 IEEE 802.11b

55 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

56 probe FREE-WiFi.it 3 IEEE 802.11b

57 probe <no ssid> 14 IEEE 802.11b

58 probe AUTOBRAZ_CLIENTE 14 IEEE 802.11b

59 probe <no ssid> 9 IEEE 802.11b

60 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

61 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

62 ad-hoc <no ssid> 14 IEEE 802.11b

63 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

64 probe <no ssid> 6 IEEE 802.11b

65 probe <no ssid> 4 IEEE 802.11b

66 probe UFRN 2 IEEE 802.11b,IEEE 802.11g

67 probe <no ssid> 14 IEEE 802.11b

68 infrastructure MSHouse Network 1 IEEE 802.11b,IEEE 802.11g

69 infrastructure Oficina do Micro 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

70 infrastructure Monique Vivianne 6 IEEE 802.11n 40MHz

71 infrastructure dlinkx 6 IEEE 802.11b,IEEE 802.11g

72 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

73 infrastructure Ruana's House 1 IEEE 802.11b,IEEE 802.11g

74 infrastructure Xavier 6 IEEE 802.11n 40MHz

75 infrastructure DeAssis 11 IEEE 802.11b,IEEE 802.11g

76 infrastructure quintanilia 10 IEEE 802.11b,IEEE 802.11n

Page 115: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

114

40MHz

77 infrastructure Vanessa 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

78 infrastructure D\351bora PC 6 IEEE 802.11b,IEEE 802.11g

79 infrastructure DF 6 IEEE 802.11b

80 infrastructure AG_Link 11 IEEE 802.11b,IEEE 802.11g

81 infrastructure DLL Home 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

82 infrastructure roberfon 11 IEEE 802.11g

83 infrastructure DILMA-PC_Network 2 IEEE 802.11n 40MHz

84 infrastructure brumar 6 IEEE 802.11b,IEEE 802.11g

85 infrastructure Amadeus -BV 9 IEEE 802.11b,IEEE 802.11g

86 infrastructure 07_PB 6 IEEE 802.11b,IEEE 802.11g

87 infrastructure dlink 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

88 infrastructure LAR DOCE LAR 4 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

89 infrastructure ABC WiFi 9 IEEE 802.11n 40MHz

90 infrastructure Elementais 6 IEEE 802.11b,IEEE 802.11g

91 infrastructure Thom_D010551 1 IEEE 802.11b

92 infrastructure Amoedo 6 IEEE 802.11b

93 infrastructure Yara 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

94 infrastructure Dress To 1 IEEE 802.11b,IEEE 802.11g

95 infrastructure <no ssid> 14 IEEE 802.11b

96 infrastructure TIM MIDWAY 6 IEEE 802.11n 40MHz

97 infrastructure RNLTER01 13 IEEE 802.11b,IEEE 802.11g

98 infrastructure <no ssid> 14 IEEE 802.11b

99 probe <no ssid> 14 IEEE 802.11b

100 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

101 infrastructure SUPER.DIGI 11 IEEE 802.11b

102 infrastructure NOKIA 11 IEEE 802.11b,IEEE 802.11g

103 infrastructure oi natal ap 1 IEEE 802.11n 40MHz

104 infrastructure 2worldnet torre5 8832 0934 1 IEEE 802.11b

105 infrastructure linksys 1 IEEE 802.11b

106 infrastructure HOSTCLUBE 6 IEEE 802.11b

107 infrastructure ATELECOMMM01 11 IEEE 802.11b,IEEE 802.11g

108 infrastructure Limits 1 IEEE 802.11b,IEEE 802.11n 40MHz

109 infrastructure wmcollection 6 IEEE 802.11b

110 infrastructure Via Baby 6 IEEE 802.11b

111 infrastructure O Boticario 6 IEEE 802.11b

112 infrastructure Loja Joge 1 IEEE 802.11b,IEEE 802.11g

113 infrastructure IRISMODAINTIMA 11 IEEE 802.11b,IEEE 802.11n 40MHz

Page 116: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

115

114 infrastructure IMPFEDERAL 10 IEEE 802.11b,IEEE 802.11g

115 infrastructure Arezzo 11 IEEE 802.11b,IEEE 802.11g

116 probe ALPHA ODONTO CL\315NICA DE NATAL 1 14 IEEE 802.11b

117 infrastructure Rede Andre-Virna 9 IEEE 802.11n 40MHz

118 infrastructure O Botic\341rio 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

119 infrastructure <no ssid> 14 IEEE 802.11g

120 infrastructure Body Store 6 IEEE 802.11b,IEEE 802.11g

121 infrastructure Mardelle 11 IEEE 802.11g

122 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

123 infrastructure HP-Print-bb-LaserJet 200 6 IEEE 802.11b,IEEE 802.11g

124 infrastructure Calvin 1 IEEE 802.11n 40MHz

125 infrastructure sbcs 6 IEEE 802.11b,IEEE 802.11g

126 infrastructure Alexandre 6 IEEE 802.11n 40MHz

127 infrastructure ORIG_MIDWAY 6 IEEE 802.11b,IEEE 802.11g

128 infrastructure DUMOND2 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

129 infrastructure NATALSOFT 11 IEEE 802.11b,IEEE 802.11g

130 probe Galileu 14 IEEE 802.11b

131 infrastructure LR 4 IEEE 802.11n 40MHz

132 infrastructure ALPHA ODONTO CL\315NICA DE NATAL 1 1 IEEE 802.11b,IEEE 802.11g

133 infrastructure TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g

134 infrastructure Capodarte 6 IEEE 802.11b,IEEE 802.11g

135 infrastructure MIAMI 11 IEEE 802.11b,IEEE 802.11g

136 infrastructure Multilaser 6 IEEE 802.11b,IEEE 802.11g

137 infrastructure Carmen_Steffens 11 IEEE 802.11n 40MHz

138 infrastructure Rogerio 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

139 probe ENCANTOS DA LUA 14 IEEE 802.11b

140 probe dlink 2 7 IEEE 802.11b

141 infrastructure Pocket 1 IEEE 802.11b,IEEE 802.11g

142 infrastructure divino 11 IEEE 802.11b,IEEE 802.11g

143 probe <no ssid> 14 IEEE 802.11b

144 probe <no ssid> 14 IEEE 802.11b

145 probe CD 14 IEEE 802.11b

146 infrastructure lasarf 1 IEEE 802.11b,IEEE 802.11g

147 probe <no ssid> 14 IEEE 802.11b,IEEE 802.11g

148 probe <no ssid> 14 IEEE 802.11b

149 infrastructure lasarf 1 IEEE 802.11g

150 infrastructure SHOKANTE 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

151 infrastructure cbd8430929416 1 IEEE 802.11b

152 infrastructure N + PELO TIROL 1 IEEE 802.11b,IEEE 802.11g

Page 117: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

116

153 probe TP-LINK_F728CE 1 IEEE 802.11b,IEEE 802.11g

154 probe NMPMidway 11 IEEE 802.11b,IEEE 802.11g

155 infrastructure CBD1364 11 IEEE 802.11g

156 probe Claru$ W!fi3 11 IEEE 802.11b,IEEE 802.11g

157 probe claro-wifi 14 IEEE 802.11b

158 infrastructure Pocket 11 IEEE 802.11b,IEEE 802.11g

159 probe Pocket 14 IEEE 802.11b

160 probe PCE 1 IEEE 802.11b,IEEE 802.11g

161 infrastructure Gustavo 6 IEEE 802.11g

162 infrastructure Odonto Plus 11 IEEE 802.11b

163 probe <no ssid> 8 IEEE 802.11b

164 infrastructure ConexaoFashion 5 IEEE 802.11b

165 probe Pocket 14 IEEE 802.11b

166 infrastructure Pocket 1 IEEE 802.11b,IEEE 802.11g

167 infrastructure Coopanest 6 IEEE 802.11b,IEEE 802.11g

168 infrastructure TPFN 4 IEEE 802.11n 40MHz

169 infrastructure ailtonpepo 7 IEEE 802.11b,IEEE 802.11n 40MHz

170 infrastructure Internet 01 1 IEEE 802.11b,IEEE 802.11g

171 infrastructure 3jcris 1 IEEE 802.11n 40MHz

172 infrastructure Gustavo 11 IEEE 802.11b,IEEE 802.11g

173 infrastructure IDEA ITALIA 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

174 infrastructure BOM_RETIRO 4 IEEE 802.11n 40MHz

175 probe <no ssid> 14 IEEE 802.11b

176 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g

177 infrastructure STER BOM 11 IEEE 802.11b,IEEE 802.11g

178 infrastructure Casa Helio 7 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

179 infrastructure Pitts Midway 6 IEEE 802.11b,IEEE 802.11g

180 infrastructure SPOLETO 11 IEEE 802.11b,IEEE 802.11n 40MHz

181 infrastructure fgalvao 6 IEEE 802.11b,IEEE 802.11g

182 infrastructure YANPING 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

183 infrastructure Rede Matriz 11 IEEE 802.11n 40MHz

184 ad-hoc HPF07CD7 10 IEEE 802.11b,IEEE 802.11g

185 infrastructure Thom_D014253 6 IEEE 802.11b,IEEE 802.11g

186 infrastructure Olimpus1 11 IEEE 802.11b

187 ad-hoc HPEFECE7 3 IEEE 802.11b

188 ad-hoc HPC7327A 10 IEEE 802.11b

189 infrastructure MobileWiFi-5d05 6 IEEE 802.11n 20MHz

190 infrastructure Fabricio Nunes 11 IEEE 802.11b

191 probe <no ssid> 14 IEEE 802.11b

192 infrastructure TeatroRiachuelo-Impar 6 IEEE 802.11n 40MHz

193 infrastructure 2worldnet 8832 0934 5 IEEE 802.11n 40MHz

Page 118: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

117

194 infrastructure Slink 1 IEEE 802.11b,IEEE 802.11g

195 probe <no ssid> 11 IEEE 802.11b

196 probe 2WIRE371 14 IEEE 802.11b

197 probe <no ssid> 1 IEEE 802.11b

198 infrastructure Loureiro 6 IEEE 802.11b,IEEE 802.11g

199 infrastructure i.sede 6 IEEE 802.11b,IEEE 802.11g

200 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g

201 infrastructure CBD1365 11 IEEE 802.11b

202 infrastructure MASTER CONTABIL 11 IEEE 802.11b

203 infrastructure Cyrela Visitantes 2 IEEE 802.11b

204 infrastructure Claudia pc 11 IEEE 802.11n 40MHz

205 infrastructure Luzano 1 IEEE 802.11n 40MHz

206 probe <no ssid> 14 IEEE 802.11b

207 infrastructure netvirtua738 6 IEEE 802.11n 40MHz

208 infrastructure CBD1365 11 IEEE 802.11b

209 infrastructure Cofam 6 IEEE 802.11b,IEEE 802.11g

210 infrastructure REAL.ESTATE 4 IEEE 802.11n 40MHz

211 ad-hoc HP8ABA7B 10 IEEE 802.11b

212 probe Casa_Helder 14 IEEE 802.11b

213 infrastructure Casoliveira 9 IEEE 802.11n 40MHz

214 infrastructure FUJI 6 IEEE 802.11b,IEEE 802.11g

215 probe <no ssid> 9 IEEE 802.11b

216 infrastructure LIMA 6 IEEE 802.11n 40MHz

217 infrastructure Eliza 6 IEEE 802.11b,IEEE 802.11g

218 infrastructure Ivo Saldanha 11 IEEE 802.11b,IEEE 802.11g

219 infrastructure Mariana Galvao 11 IEEE 802.11b,IEEE 802.11n 40MHz

220 infrastructure NILDO 8801-3130 10 IEEE 802.11b,IEEE 802.11g

221 infrastructure MarcioLG 11 IEEE 802.11b,IEEE 802.11g

222 infrastructure PCdoB-RN 11 IEEE 802.11n 40MHz

223 infrastructure idear 1 IEEE 802.11b,IEEE 802.11g

224 infrastructure netdlink 1 IEEE 802.11b,IEEE 802.11g

225 infrastructure Hard Help 1 IEEE 802.11n 40MHz

226 infrastructure Maximo 7 IEEE 802.11n 40MHz

227 infrastructure Teofilo 6 IEEE 802.11n 40MHz

228 infrastructure Hospeed_Daqui 6 IEEE 802.11n 40MHz

229 infrastructure MYHOUSE 1 IEEE 802.11b

230 infrastructure Davidson 6 IEEE 802.11n 40MHz

231 infrastructure Medeiros 11 IEEE 802.11b

232 infrastructure L!nk 11 IEEE 802.11n 40MHz

233 infrastructure Tráfego Models 11 IEEE 802.11b,IEEE 802.11g

234 infrastructure ODLAVIRUM 6 IEEE 802.11b,IEEE 802.11g

235 infrastructure lucia 11 IEEE 802.11b,IEEE 802.11n 40MHz

236 infrastructure Josenira 11 IEEE 802.11b,IEEE 802.11g

Page 119: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

118

237 infrastructure Realty_NETempresas 6 IEEE 802.11n 20MHz

238 infrastructure Sergio 5 IEEE 802.11b,IEEE 802.11g

239 infrastructure TOLETE 3 IEEE 802.11n 40MHz

240 probe MACH-01.2 14 IEEE 802.11b

241 infrastructure AP202 2 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

242 infrastructure netvirtual1300 11 IEEE 802.11n 20MHz

243 probe Midway_Alimentacao 14 IEEE 802.11b,IEEE 802.11g

244 infrastructure fogonet 1 IEEE 802.11b,IEEE 802.11g

245 infrastructure CNOF 1 IEEE 802.11b

246 infrastructure Chaves 6 IEEE 802.11n 40MHz

247 infrastructure Bruno 9 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

248 infrastructure wifi-casa 3 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

249 infrastructure Francisco Ari 6 IEEE 802.11b,IEEE 802.11g

250 ad-hoc HPD110a.D249E2 6 IEEE 802.11b,IEEE 802.11g

251 infrastructure APT402 8 IEEE 802.11b,IEEE 802.11g

252 infrastructure JTB 6 IEEE 802.11b,IEEE 802.11g

253 infrastructure Telma 11 IEEE 802.11b

254 infrastructure Macedo wi-fi 11 IEEE 802.11b

255 infrastructure APARECIDA 3 IEEE 802.11b,IEEE 802.11g

256 probe <no ssid> 2 IEEE 802.11b

257 infrastructure WTelecom 1 IEEE 802.11n 40MHz

258 infrastructure default 6 IEEE 802.11b

259 infrastructure LAURA 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

260 infrastructure INTELBRAS 4 IEEE 802.11b,IEEE 802.11n 40MHz

261 infrastructure Residencia 6 IEEE 802.11b

262 infrastructure Mylife Infor Alberto Lopes 6 IEEE 802.11b,IEEE 802.11g

263 infrastructure swifi2 1 IEEE 802.11n 40MHz

264 infrastructure CIRO 11 IEEE 802.11b,IEEE 802.11g

265 infrastructure Wi-Fi Eletrobook 11 IEEE 802.11n 20MHz

266 infrastructure DUDA 11 IEEE 802.11n 40MHz

267 infrastructure <no ssid> 14 IEEE 802.11b,IEEE 802.11g

268 infrastructure ISACMIR 11 IEEE 802.11n 40MHz

269 infrastructure ILZA 2 IEEE 802.11n 40MHz

270 infrastructure JABACO3 9 IEEE 802.11b

271 infrastructure Clarissa 11 IEEE 802.11b,IEEE 802.11g

272 infrastructure REJANE 6 IEEE 802.11b,IEEE 802.11g

273 infrastructure kelvin 6 IEEE 802.11b

274 infrastructure DATACOMNATAL 6 IEEE 802.11b,IEEE 802.11g

275 infrastructure Jampa 6 IEEE 802.11n 40MHz

276 infrastructure Fonseca 1 IEEE 802.11b,IEEE 802.11g

Page 120: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

119

277 infrastructure linksys 1 IEEE 802.11b,IEEE 802.11g

278 infrastructure TNT Tirol 6 IEEE 802.11b,IEEE 802.11g

279 infrastructure JESUS - VIVE 1 IEEE 802.11b

280 infrastructure Loiola 11 IEEE 802.11n 40MHz

281 probe <no ssid> 14 IEEE 802.11b

282 infrastructure Eliete 6 IEEE 802.11b

283 infrastructure Xanadu 6 IEEE 802.11b,IEEE 802.11g

284 infrastructure Josue_Casa 11 IEEE 802.11b,IEEE 802.11g

285 infrastructure Fasanaro 11 IEEE 802.11b,IEEE 802.11g

286 infrastructure Emidio Januario 11 IEEE 802.11b

287 infrastructure Bulhoes 4 IEEE 802.11b,IEEE 802.11n 40MHz

288 infrastructure novodef2 6 IEEE 802.11b

289 infrastructure Medeiros 11 IEEE 802.11b,IEEE 802.11g

290 infrastructure ALICE COSTA 1 IEEE 802.11b,IEEE 802.11g

291 infrastructure renatoSilva-Estudio 1 IEEE 802.11n 40MHz

292 infrastructure Rede Wi\342\200\221Fi de Flavio 11 IEEE 802.11n 20MHz

293 infrastructure Gustavo 6 IEEE 802.11b

294 infrastructure Stefferson 6 IEEE 802.11b

295 infrastructure REDE ROSSO 6 IEEE 802.11g

296 infrastructure valeria 6 IEEE 802.11n 40MHz

297 infrastructure Araujo 11 IEEE 802.11n 40MHz

298 infrastructure CLEIDE SIQUEIRA 9 IEEE 802.11b

299 infrastructure Ana lidia 6 IEEE 802.11b

300 infrastructure Daniel 4 IEEE 802.11n 40MHz

301 infrastructure BeBeTo 5 IEEE 802.11n 40MHz

302 infrastructure Ruy 6 IEEE 802.11b

303 probe LAURA 9 IEEE 802.11b

304 probe <no ssid> 14 IEEE 802.11b

305 probe <no ssid> 14 IEEE 802.11b

306 infrastructure Julio 11 IEEE 802.11b

307 infrastructure villa06 5 IEEE 802.11n 40MHz

308 probe <no ssid> 4 IEEE 802.11b

309 probe <no ssid> 14 IEEE 802.11b

310 infrastructure fagiani 11 IEEE 802.11b,IEEE 802.11g

311 probe <no ssid> 14 IEEE 802.11b

312 probe <no ssid> 14 IEEE 802.11b

313 probe fagiani 1 IEEE 802.11b

314 infrastructure CarolTorres 4 IEEE 802.11n 40MHz

315 infrastructure AdmMidway 02 6 IEEE 802.11b

316 infrastructure AdmMidway 11 IEEE 802.11b

317 probe <no ssid> 9 IEEE 802.11b

318 probe dlink 14 IEEE 802.11b

319 probe <no ssid> 1 IEEE 802.11b

Page 121: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

120

ANEXO B - Informações Wi-Fi da área de Escritórios

Network NetType ESSID Channel Carrier

1 infrastructure netvirtua926 6 IEEE 802.11b,IEEE 802.11n 20MHz

2 infrastructure SINSENAT 5 IEEE 802.11b

3 infrastructure INARAI TOUR 11 IEEE 802.11b

4 infrastructure SINDSAUDERN 11 IEEE 802.11n 40MHz

5 infrastructure BRASAS 1 IEEE 802.11b

6 probe <no ssid> 14 IEEE 802.11b

7 infrastructure Fagner Gon%uFFFDalves 11 IEEE 802.11b

8 infrastructure <no ssid> 8 IEEE 802.11b

9 probe <no ssid> 6 IEEE 802.11b

10 infrastructure CEPRN 4 IEEE 802.11b

11 probe INARAI TOUR 14 IEEE 802.11b

12 probe <no ssid> 3 IEEE 802.11b

13 probe ttgrr 14 IEEE 802.11b

14 infrastructure Dream Gamers 6 IEEE 802.11b

15 infrastructure ARAUJO 6 IEEE 802.11n 40MHz

16 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz

17 infrastructure linksys 10 IEEE 802.11b

18 infrastructure CASA-DUDU 1 IEEE 802.11b

19 infrastructure Manhattan Cursos 11 IEEE 802.11n 20MHz

20 infrastructure CEPRN 4 IEEE 802.11b

21 infrastructure DW_NET 6 IEEE 802.11n 40MHz

22 infrastructure ETAMARINDOS_MONTE 4 IEEE 802.11b

23 infrastructure Ari 9 IEEE 802.11n 40MHz

24 infrastructure Moacir Soares 65 656 1 IEEE 802.11n 40MHz

25 infrastructure NEVES 6 IEEE 802.11n 40MHz

26 infrastructure geoeletrica 6 IEEE 802.11n 40MHz

27 infrastructure Thom_D021240 1 IEEE 802.11b

28 infrastructure ENMARINNHO 11 IEEE 802.11n 40MHz

29 infrastructure Maxima 1 IEEE 802.11n 40MHz

30 infrastructure SINTE-RN(administrativo) 1 IEEE 802.11b

31 infrastructure SINTE-RN(associado) 1 IEEE 802.11b

32 infrastructure SINTE-RN(audit\363rio) 6 IEEE 802.11b

33 infrastructure Pedro Sergio 9 IEEE 802.11b

34 infrastructure pv promotora 6 IEEE 802.11b

35 infrastructure 2worldnet torre5 8832 0934 1 IEEE 802.11b

36 infrastructure REDEMAX 1 IEEE 802.11b

37 infrastructure Ramalho 6 IEEE 802.11b

38 infrastructure POTIGUAR-CENTRO 6 IEEE 802.11n 40MHz

39 infrastructure netvirtua155 11 IEEE 802.11g,IEEE 802.11n

Page 122: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

121

20MHz

40 infrastructure hai 1 IEEE 802.11n 40MHz

41 infrastructure netvirtua767B 6 IEEE 802.11n 20MHz

42 infrastructure wIFRN-Aberta 11 IEEE 802.11b

43 probe <no ssid> 14 IEEE 802.11b

44 probe <no ssid> 14 IEEE 802.11b

45 ad-hoc Trevisan 11 IEEE 802.11b

46 infrastructure HP -COMPAQ 6 IEEE 802.11b

47 infrastructure GNATAL 11 IEEE 802.11b

48 infrastructure Elohim 2 IEEE 802.11n 40MHz

49 infrastructure HELINGSON 3 IEEE 802.11b

50 infrastructure dlink 6 IEEE 802.11b

51 infrastructure Danyell Magno 1 IEEE 802.11b

52 infrastructure netvirtua780 11 IEEE 802.11n 20MHz

53 infrastructure Convidado de Emmanoel 4 IEEE 802.11n 20MHz

54 infrastructure Use sua pr\303\263pria internet! 4 IEEE 802.11n 20MHz

55 probe <no ssid> 14 IEEE 802.11b

56 infrastructure dlink 6 IEEE 802.11n 40MHz

57 infrastructure jeovani_costa 6 IEEE 802.11b

58 infrastructure Barros 11 IEEE 802.11n 40MHz

59 infrastructure <no ssid> 11 IEEE 802.11n 40MHz

60 infrastructure ANDREZA-HP_Network 6 IEEE 802.11n 40MHz

61 probe <no ssid> 14 IEEE 802.11b

62 infrastructure SEGELM_4Andar 1 IEEE 802.11b

63 infrastructure dlink 6 IEEE 802.11n 40MHz

64 infrastructure Salao Nobre 6 IEEE 802.11n 40MHz

65 infrastructure Multilaser 6 IEEE 802.11b

66 infrastructure G. Alves - 8846-4388 1 IEEE 802.11b,IEEE 802.11g

67 infrastructure luanaklopes 6 IEEE 802.11b

68 infrastructure ***direct*** 6 IEEE 802.11b

69 infrastructure MACH-01.3 6 IEEE 802.11b

70 infrastructure dlink 1 IEEE 802.11n 40MHz

71 infrastructure netvirtua737 6 IEEE 802.11b

72 infrastructure Cael 1 IEEE 802.11b

73 infrastructure linksys 6 IEEE 802.11b

74 infrastructure ABC-FC Mais Querido!!!! 6 IEEE 802.11b

75 infrastructure WLOD 11 IEEE 802.11b

76 infrastructure NATALPREV 11 IEEE 802.11n 40MHz

77 infrastructure Chaveiro 11 IEEE 802.11b

78 infrastructure Res Episcopal 1 IEEE 802.11b

79 infrastructure INTELBRAS 11 IEEE 802.11b

80 infrastructure SEGELM_6Andar 1 IEEE 802.11b

81 infrastructure <no ssid> 14 IEEE 802.11b,IEEE 802.11g

82 infrastructure Advocacia 5 IEEE 802.11n 40MHz

Page 123: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

122

83 infrastructure DINIZ 11 IEEE 802.11n 40MHz

84 infrastructure CYBER SPEED2 4 IEEE 802.11b

85 infrastructure CEFPS 6 IEEE 802.11b

86 infrastructure GAP1 9 IEEE 802.11b

87 infrastructure GAP2 9 IEEE 802.11b

88 infrastructure GAP2 9 IEEE 802.11b

89 infrastructure GAP3 9 IEEE 802.11b

90 infrastructure CRFRN 1 IEEE 802.11b

91 infrastructure COOPHAB 6 IEEE 802.11b

92 infrastructure NATINHO 11 IEEE 802.11b

93 infrastructure TP-LINK_B83C14 11 IEEE 802.11b

94 infrastructure andar 1 1 IEEE 802.11b

95 infrastructure andar 4 3 IEEE 802.11b

96 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz

97 infrastructure 21marco 6 IEEE 802.11n 40MHz

98 infrastructure CENTRALCONTABIL32119254 11 IEEE 802.11b

99 infrastructure 21 de marco 6 IEEE 802.11b

100 probe default 14 IEEE 802.11b

101 infrastructure ED Net 8 IEEE 802.11b

102 infrastructure rede oi 1 IEEE 802.11n 20MHz

103 infrastructure DIRECT-hD-BRAVIA 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz

104 infrastructure FYA 1 IEEE 802.11b

105 infrastructure Venha para TIM 1 IEEE 802.11b,IEEE 802.11n 40MHz

106 infrastructure AndroidHotspot5456 6 IEEE 802.11n 20MHz

107 infrastructure Liberty 4 IEEE 802.11b

108 infrastructure DB 9 IEEE 802.11n 20MHz

109 probe Estacio.de.Natal 7 IEEE 802.11b

110 infrastructure Salina 1 IEEE 802.11b

111 infrastructure 110370Wir2k6 11 IEEE 802.11b

112 probe Xperia arc S_d2cc 14 IEEE 802.11g

113 probe <no ssid> 14 IEEE 802.11b

114 probe HoppeSchroder 5 IEEE 802.11b

115 probe <no ssid> 14 IEEE 802.11b

116 infrastructure globoloja31 6 IEEE 802.11n 40MHz

117 infrastructure <no ssid> 6 IEEE 802.11b

118 infrastructure Android Hotspot vivo 6 IEEE 802.11n 20MHz

119 infrastructure Havaianas 11 IEEE 802.11b

120 probe <no ssid> 7 IEEE 802.11b

121 probe <no ssid> 14 IEEE 802.11b

122 infrastructure 110370Wir2k6 1 IEEE 802.11b

123 infrastructure netvirtua168 11 IEEE 802.11b

124 infrastructure Oi_Velox_WiFi_3AEC 1 IEEE 802.11n 20MHz

125 infrastructure INTELBRAS 11 IEEE 802.11b

Page 124: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

123

126 infrastructure linksys 6 IEEE 802.11b

127 infrastructure globoloja118 1 IEEE 802.11n 40MHz

128 infrastructure dlink 6 IEEE 802.11n 40MHz

129 infrastructure Neilton Contabilidade 1 IEEE 802.11n 40MHz

130 infrastructure netvirtua209 1 IEEE 802.11n 20MHz

131 infrastructure REDESS 11 IEEE 802.11b

132 infrastructure GiftGenter 1 IEEE 802.11b

133 infrastructure honk kong bazar 1 IEEE 802.11b

134 infrastructure LISBOADEMENEZES 6 IEEE 802.11b

135 infrastructure Asa Branca 2 IEEE 802.11n 40MHz

136 infrastructure Acertcred 4 IEEE 802.11n 40MHz

137 infrastructure dlink-lojasvicttor 10 IEEE 802.11n 40MHz

138 infrastructure SINDEAUTOPECAS 6 IEEE 802.11n 40MHz

139 infrastructure AVOHAI 2 11 IEEE 802.11n 40MHz

140 probe <no ssid> 14 IEEE 802.11b

141 infrastructure Alves & Macedo 11 IEEE 802.11n 40MHz

142 infrastructure GZBVELOX 3 IEEE 802.11b

143 infrastructure aarn 1 IEEE 802.11n 20MHz

144 infrastructure BRJM 6 IEEE 802.11b

145 infrastructure GATO_E_SAPATO_NATAL_2 6 IEEE 802.11n 40MHz

146 infrastructure SR_SEXTO 11 IEEE 802.11n 40MHz

147 infrastructure Maria Teresa 1 IEEE 802.11n 40MHz

148 infrastructure <no ssid> 11 IEEE 802.11b

149 infrastructure SERGIO_WYSES 11 IEEE 802.11b

150 infrastructure WF_RENNER 1 IEEE 802.11b

151 infrastructure WF_LOJA 1 IEEE 802.11b

152 infrastructure TEL_RENNER 1 IEEE 802.11b

153 infrastructure TEL_LOJA 1 IEEE 802.11b

154 infrastructure maria antonia 11 IEEE 802.11b

155 infrastructure NETGEAR 11 IEEE 802.11b

156 infrastructure WF_LOJA 11 IEEE 802.11b

157 infrastructure TEL_RENNER 11 IEEE 802.11b

158 infrastructure TEL_LOJA 11 IEEE 802.11b

159 infrastructure WF_RENNER 1 IEEE 802.11b

160 infrastructure WF_LOJA 1 IEEE 802.11b

161 infrastructure MARIO JUNIOR 11 IEEE 802.11b

162 infrastructure WF_RENNER 11 IEEE 802.11b

163 infrastructure mardelle 7 IEEE 802.11b

164 probe <no ssid> 5 IEEE 802.11b

165 infrastructure WF_RENNER 6 IEEE 802.11b

166 infrastructure MARP_WIRELESS 11 IEEE 802.11b

167 infrastructure RW_WPAFiliais 4 IEEE 802.11b

168 ad-hoc <no ssid> 14 IEEE 802.11b

169 ad-hoc HP4D4F2E 10 IEEE 802.11b

170 infrastructure AB 1 IEEE 802.11n 40MHz

Page 125: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

124

171 infrastructure TEL_RENNER 1 IEEE 802.11b

172 infrastructure www.gustavotattoo.com 1 IEEE 802.11n 20MHz

173 infrastructure TEL_LOJA 1 IEEE 802.11b

174 infrastructure dd 6 IEEE 802.11b

175 infrastructure Jerusalem 6 IEEE 802.11n 40MHz

176 infrastructure <no ssid> 1 IEEE 802.11n 20MHz

177 infrastructure dlink 6 IEEE 802.11n 40MHz

178 infrastructure CTMBiblioteca 11 IEEE 802.11b

179 infrastructure RW_WPAFiliais 11 IEEE 802.11b

180 infrastructure CTMNordetes 11 IEEE 802.11b

181 infrastructure RW_WPAFiliais 3 IEEE 802.11b

182 probe <no ssid> 14 IEEE 802.11b

183 infrastructure maria jose 1 IEEE 802.11n 40MHz

184 infrastructure HCCON 1 IEEE 802.11n 40MHz

185 probe <no ssid> 14 IEEE 802.11b

186 infrastructure Dr. Carlos Gurgel 11 IEEE 802.11b

187 infrastructure WELINGTON 4 IEEE 802.11n 40MHz

188 infrastructure O Boticario 9 IEEE 802.11b

189 infrastructure RW_WPAFiliais 10 IEEE 802.11b

190 infrastructure jorgenet 1 IEEE 802.11b

191 infrastructure OiSESAP 1 IEEE 802.11b,IEEE 802.11n 40MHz

192 infrastructure Regina 1 IEEE 802.11n 40MHz

193 infrastructure simsinasc 6 IEEE 802.11b

194 infrastructure ESF 6 IEEE 802.11n 40MHz

195 infrastructure jorge 11 IEEE 802.11b

196 probe PT 7 IEEE 802.11b

197 infrastructure Dr. Geraldo 9 IEEE 802.11n 40MHz

198 infrastructure RBT 1 IEEE 802.11n 20MHz

199 probe <no ssid> 1 IEEE 802.11b

200 infrastructure CIDADEDONATAL 1 IEEE 802.11b

201 infrastructure netvirtua265sl401 6 IEEE 802.11n 40MHz

202 infrastructure ViaCred 11 IEEE 802.11n 40MHz

203 infrastructure muciocosta-new 9 IEEE 802.11n 40MHz

204 ad-hoc HP78A109 10 IEEE 802.11b

205 infrastructure JPK-RES-PC_ASUS 1 IEEE 802.11n 40MHz

206 infrastructure alinne 11 IEEE 802.11b

207 probe <no ssid> 14 IEEE 802.11b

208 infrastructure Infinito PJIS 9 IEEE 802.11n 40MHz

209 infrastructure APICE CRED 9 IEEE 802.11n 40MHz

210 infrastructure Fernandes 1 IEEE 802.11n 20MHz

211 infrastructure Lima 11 IEEE 802.11n 40MHz

212 infrastructure Wl@ds 11 IEEE 802.11b

213 probe <no ssid> 14 IEEE 802.11b

214 infrastructure ASPRARN 1 IEEE 802.11n 40MHz

Page 126: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

125

215 infrastructure Oi_Velox_WiFi_ 1 IEEE 802.11b

216 probe <no ssid> 6 IEEE 802.11b

217 infrastructure gustavoferreira 6 IEEE 802.11b

218 probe HP78A109 1 IEEE 802.11b

219 infrastructure AGASPAR 5 IEEE 802.11b

220 ad-hoc HP5011B9 10 IEEE 802.11b

221 infrastructure AGASPAR 1 IEEE 802.11b,IEEE 802.11n 40MHz

222 infrastructure AP503SALMAR 11 IEEE 802.11n 40MHz

223 infrastructure Molinari's 11 IEEE 802.11n 40MHz

224 infrastructure Medeiros 3 IEEE 802.11b

225 infrastructure Techne WiFi 6 IEEE 802.11n 40MHz

226 infrastructure Marisa 6 IEEE 802.11b

227 infrastructure JULIO 11 IEEE 802.11n 40MHz

228 infrastructure Mobile 1 IEEE 802.11n 40MHz

229 infrastructure albino 11 IEEE 802.11b

230 infrastructure ISC 1 IEEE 802.11n 40MHz

231 infrastructure netvirtua214 6 IEEE 802.11n 20MHz

232 infrastructure WIFI Marcio 11 IEEE 802.11b

233 infrastructure Particular 7 IEEE 802.11n 20MHz

234 infrastructure RW2_WPAFiliais 2 IEEE 802.11b

235 infrastructure MERENDOLA 10 IEEE 802.11b

236 infrastructure SUHAO 6 IEEE 802.11b,IEEE 802.11g

237 infrastructure apartamento 6 IEEE 802.11n 40MHz

238 infrastructure LG 1104 11 IEEE 802.11b

239 infrastructure netvirtua803 6 IEEE 802.11n 40MHz

240 infrastructure suke 11 IEEE 802.11n 40MHz

241 infrastructure Trojan Horse 1 IEEE 802.11n 40MHz

242 infrastructure <no ssid> 6 IEEE 802.11b

243 infrastructure netvirtuaAP902 6 IEEE 802.11b,IEEE 802.11n 40MHz

244 infrastructure Marilia Danielle 1 IEEE 802.11n 20MHz

245 infrastructure dlink 6 IEEE 802.11b

246 infrastructure chaves 11 IEEE 802.11n 40MHz

247 probe <no ssid> 2 IEEE 802.11b

248 infrastructure diogo 1 IEEE 802.11n 40MHz

249 infrastructure BAHIACREDRN 6 IEEE 802.11b

250 infrastructure wIFRN-Corp 1 IEEE 802.11b

251 infrastructure wIFRN-Aberta 1 IEEE 802.11b

252 infrastructure Dentern04 6 IEEE 802.11b

253 infrastructure Restaurante do Mineiro 11 IEEE 802.11b

254 infrastructure wIFRN-Aberta 3 IEEE 802.11b

255 infrastructure wIFRN-Aberta 11 IEEE 802.11b

256 infrastructure wIFRN-Corp 6 IEEE 802.11b

257 infrastructure wIFRN-Aberta 6 IEEE 802.11b

Page 127: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

126

258 infrastructure MV 11 IEEE 802.11b

259 infrastructure wIFRN-Corp 11 IEEE 802.11b

260 infrastructure Dentern01 7 IEEE 802.11b

261 infrastructure wIFRN-Corp 3 IEEE 802.11b

262 infrastructure Dentern02 8 IEEE 802.11b

263 infrastructure filhoefilha 11 IEEE 802.11n 40MHz

264 infrastructure REMAX-ADM2 1 IEEE 802.11b

265 ad-hoc HPD110a.035C1F 6 IEEE 802.11b

266 infrastructure linksys 6 IEEE 802.11b

267 infrastructure SPIN 6 IEEE 802.11b

268 infrastructure FETARN 11 IEEE 802.11b

269 infrastructure Amaral 6 IEEE 802.11b

270 infrastructure CUT 6 IEEE 802.11b

271 infrastructure CUT 6 IEEE 802.11b,IEEE 802.11n 20MHz

272 infrastructure Gerencia 9 IEEE 802.11b,IEEE 802.11n 40MHz

273 ad-hoc hpsetup 6 IEEE 802.11b

274 infrastructure sebo rio branco 11 IEEE 802.11n 40MHz

275 infrastructure GFgrafica 1 IEEE 802.11b

276 infrastructure wIFRN-Corp 9 IEEE 802.11b

277 infrastructure wIFRN-Aberta 9 IEEE 802.11b

278 infrastructure APS 1 IEEE 802.11b

279 infrastructure wIFRN-Corp 11 IEEE 802.11b

280 infrastructure Clientes Hotel 11 IEEE 802.11n 40MHz

281 infrastructure APS-Apoio 6 IEEE 802.11n 40MHz

282 infrastructure SANTA RITA 6 IEEE 802.11b

283 infrastructure popular_farma 6 IEEE 802.11n 20MHz

284 infrastructure TP-LINK_F04CA0 11 IEEE 802.11b

285 infrastructure Oi_Velox_WiFi_6030 10 IEEE 802.11n 40MHz

286 ad-hoc HPF07CE2 10 IEEE 802.11b

287 infrastructure 110370Wir2k6 1 IEEE 802.11b

288 infrastructure Rede-Unilar 6 IEEE 802.11b

289 infrastructure <no ssid> 11 IEEE 802.11b

290 probe <no ssid> 14 IEEE 802.11b

291 probe <no ssid> 8 IEEE 802.11b

292 infrastructure bvfinwll1 11 IEEE 802.11b

293 infrastructure VELOXGZB 6 IEEE 802.11b

294 infrastructure 4D IMPORTS 1 IEEE 802.11n 40MHz

295 infrastructure CYBER SPEED1 10 IEEE 802.11b

296 infrastructure ZHANG WI-FI 1 IEEE 802.11n 20MHz

297 infrastructure dlink 6 IEEE 802.11n 40MHz

298 infrastructure P H S 6 IEEE 802.11n 40MHz

299 infrastructure HC 11 IEEE 802.11b

300 probe <no ssid> 14 IEEE 802.11b

Page 128: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

127

301 infrastructure DF INFORMATICA 3322-0205 LOJA 1

IEEE 802.11g,IEEE 802.11n 40MHz

302 infrastructure NORDESTE CRED 10 IEEE 802.11b

303 probe republica 14 IEEE 802.11b

304 infrastructure Bevicred-NATAL 11 IEEE 802.11b

305 infrastructure Assessoria_Juridica 9 IEEE 802.11b

306 infrastructure MARIA MORENA 1 IEEE 802.11b

307 infrastructure Fly Assessoria 2 2 IEEE 802.11n 40MHz

308 infrastructure Luciana 6 IEEE 802.11b

309 infrastructure GRACOM_1_ANDAR 11 IEEE 802.11n 40MHz

310 infrastructure GRACOM_2_ANDAR 11 IEEE 802.11n 40MHz

311 probe <no ssid> 14 IEEE 802.11b

312 infrastructure GATO_E_SAPATO_NATAL_1 1 IEEE 802.11b

313 infrastructure Erycell 6 IEEE 802.11b,IEEE 802.11g

314 infrastructure HG521 1 IEEE 802.11n 20MHz

315 probe Logos2 7 IEEE 802.11b

316 infrastructure CenterP\343o 4 IEEE 802.11n 40MHz

317 infrastructure MYMAX 9 IEEE 802.11n 40MHz

318 probe Fabiano problemas lig. 9657-3401 7 IEEE 802.11b

319 infrastructure CONTABILIDADE 1 IEEE 802.11n 40MHz

320 infrastructure ollocred 1 IEEE 802.11b

321 infrastructure dlink 6 IEEE 802.11b

322 infrastructure 0jL6Nr4 6 IEEE 802.11b

323 infrastructure 0jL6Nr4 11 IEEE 802.11b

324 probe dlink 14 IEEE 802.11b

325 infrastructure <no ssid> 6 IEEE 802.11b

326 infrastructure GRNADM 11 IEEE 802.11n 40MHz

327 probe <no ssid> 14 IEEE 802.11b

328 probe <no ssid> 14 IEEE 802.11b

329 infrastructure <no ssid> 11 IEEE 802.11b

330 infrastructure SESCRN 1 IEEE 802.11b

331 infrastructure NETGEAR 11 IEEE 802.11b

332 infrastructure netvirtua530 6 IEEE 802.11b

333 infrastructure oabrn 1 IEEE 802.11n 40MHz

334 infrastructure ROB901 1 IEEE 802.11b

335 infrastructure Familia Aguiar e Silva 11 IEEE 802.11b

336 infrastructure SENACCentro 6 IEEE 802.11b

337 infrastructure cleide 6 IEEE 802.11n 40MHz

338 infrastructure Usinfo 9 IEEE 802.11b,IEEE 802.11g

339 infrastructure semut 6 IEEE 802.11b

340 infrastructure ipbnatal 11 IEEE 802.11b

341 infrastructure 3Com6 9 IEEE 802.11b

342 infrastructure 3Com7 9 IEEE 802.11b

343 infrastructure 3Com8 9 IEEE 802.11b

Page 129: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

128

344 infrastructure Oficio3 6 IEEE 802.11b

345 infrastructure meucu 1 IEEE 802.11n 40MHz

346 infrastructure Secom 11 IEEE 802.11n 40MHz

347 infrastructure GABDEPTOMBA 2 IEEE 802.11n 40MHz

348 infrastructure ASSECOM 5 IEEE 802.11b

349 infrastructure DibsonNasser 6 IEEE 802.11n 40MHz

350 infrastructure Deputado Ezequiel Ferreira 6 IEEE 802.11n 40MHz

351 infrastructure 3Com 11 IEEE 802.11b

352 infrastructure Sebo Barro 1 IEEE 802.11n 40MHz

353 infrastructure default 6 IEEE 802.11b

354 infrastructure Shamar 6 IEEE 802.11n 40MHz

355 infrastructure SHAYRON 11 IEEE 802.11b

356 infrastructure ODONTOCENTRO 11 IEEE 802.11n 40MHz

357 infrastructure JP CARTUCHOS 7 IEEE 802.11b,IEEE 802.11g

358 infrastructure GRACOM_3_ANDAR 11 IEEE 802.11n 40MHz

359 probe <no ssid> 10 IEEE 802.11b

360 infrastructure Loja Records Tattoo 4 IEEE 802.11n 40MHz

361 infrastructure Acertcred 11 IEEE 802.11n 40MHz

362 probe <no ssid> 14 IEEE 802.11b

363 probe <no ssid> 3 IEEE 802.11b

364 infrastructure RBT 6 IEEE 802.11b

365 infrastructure PLANET 6 IEEE 802.11b

366 infrastructure GILBERTO_88237712 4 IEEE 802.11b

367 infrastructure OTICAS LIDER 1 IEEE 802.11b

368 infrastructure mariah 6 IEEE 802.11n 40MHz

369 infrastructure CRIANCA 6 IEEE 802.11b

370 infrastructure Sensacoes 11 IEEE 802.11n 40MHz

371 infrastructure Pimenta_Rose_fashion 11 IEEE 802.11b,IEEE 802.11n 20MHz

372 infrastructure Bom Apetite 11 IEEE 802.11n 40MHz

373 infrastructure BRASILCRED 11 IEEE 802.11b

374 infrastructure Oticas Lider 3 IEEE 802.11n 40MHz

375 probe newvision_JD 14 IEEE 802.11b

376 infrastructure Novo Rumo 9 IEEE 802.11b

377 infrastructure SAMURAI velox 1 IEEE 802.11n 20MHz

378 infrastructure Logos 1 IEEE 802.11n 40MHz

379 infrastructure Cidade Alta 11 IEEE 802.11n 40MHz

380 infrastructure Emporio dos Oculos 11 IEEE 802.11b,IEEE 802.11n 40MHz

381 infrastructure Otica_emporio 2 IEEE 802.11n 40MHz

382 infrastructure Otica Fluminense 6 IEEE 802.11n 20MHz

383 infrastructure BRITO MAGAZINE 1 IEEE 802.11n 40MHz

384 infrastructure IEPTB-RN 6 IEEE 802.11n 40MHz

385 probe OTICAS DINIZ - WiFi 14 IEEE 802.11b

386 probe Suinin 14 IEEE 802.11b

Page 130: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

129

387 infrastructure WorkCenter 6 IEEE 802.11b

388 infrastructure ViaLogica 1 IEEE 802.11n 40MHz

389 infrastructure Clinica Sanare 6 IEEE 802.11b

390 infrastructure galeria felipe camarao 11 IEEE 802.11n 40MHz

391 infrastructure DELKA 5 IEEE 802.11n 40MHz

392 ad-hoc HP864323 10 IEEE 802.11b

393 infrastructure MegaCard 9 IEEE 802.11b

394 infrastructure exponencial 4 IEEE 802.11b

395 infrastructure SORAYA_13133 6 IEEE 802.11n 40MHz

396 infrastructure GIOVANNA 6 IEEE 802.11b

397 infrastructure Hotel Casa Grande 11 IEEE 802.11n 40MHz

398 infrastructure RH-CONSULTORES 2 IEEE 802.11b

399 infrastructure Thom_D008712 1 IEEE 802.11b

400 infrastructure TradeCash 6 IEEE 802.11n 40MHz

401 infrastructure <no ssid> 6 IEEE 802.11n 20MHz

402 infrastructure Othon Passos Constru\347\365es 6 IEEE 802.11b

403 infrastructure Angelo Thiago A. de Me. 6 IEEE 802.11n 20MHz

404 ad-hoc HP85B593 10 IEEE 802.11b

405 infrastructure TNT Centro 1 IEEE 802.11n 40MHz

406 infrastructure Consult 1 IEEE 802.11b

407 infrastructure Via Plena 2 IEEE 802.11n 40MHz

408 infrastructure Telles 11 IEEE 802.11b

409 infrastructure netvirtua484 11 IEEE 802.11b

410 infrastructure cleiton 6 IEEE 802.11n 40MHz

411 infrastructure otica opis 1 IEEE 802.11n 40MHz

412 infrastructure RODRIGO 11 IEEE 802.11b

413 infrastructure Bonif\303\241cio 1 IEEE 802.11n 40MHz

414 infrastructure DENTALTECH 6 IEEE 802.11n 40MHz

415 infrastructure HAPVENDAS 10 IEEE 802.11b,IEEE 802.11g

416 infrastructure AF 1 IEEE 802.11n 40MHz

417 infrastructure MAGALHAES 6 IEEE 802.11n 40MHz

418 infrastructure elano 6 IEEE 802.11b

419 infrastructure dlink 6 IEEE 802.11n 40MHz

420 infrastructure galvaohome 6 IEEE 802.11n 40MHz

421 infrastructure postosaobernardo 6 IEEE 802.11b

422 infrastructure NETGEAR 2 IEEE 802.11n 40MHz

423 infrastructure ZGAMA 6 IEEE 802.11n 40MHz

424 infrastructure Tudonline_saude 6 IEEE 802.11b

425 infrastructure Emilia 6 IEEE 802.11b

426 infrastructure lidio 6 IEEE 802.11b

427 infrastructure Filial Natal 9 IEEE 802.11n 40MHz

428 infrastructure Anderson Lucas 11 IEEE 802.11b,IEEE 802.11n 40MHz

429 infrastructure Andrea 11 IEEE 802.11n 40MHz

Page 131: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

130

430 infrastructure <no ssid> 14 IEEE 802.11b

431 infrastructure netvirtua262 6 IEEE 802.11b

432 infrastructure Casa Wi-fi 1 IEEE 802.11n 40MHz

433 infrastructure Nadivania 11 IEEE 802.11b

434 infrastructure Casa(PEDRO) 11 IEEE 802.11n 40MHz

435 infrastructure INTELBRAS 11 IEEE 802.11b

436 probe <no ssid> 14 IEEE 802.11b

437 infrastructure REDE_PRIVADA! 10 IEEE 802.11b

438 infrastructure CREMERN 6 IEEE 802.11b

439 infrastructure lena 11 IEEE 802.11b

440 infrastructure Criacao 11 IEEE 802.11b

441 infrastructure Advocacia 11 IEEE 802.11b

442 infrastructure Gurgel Wi Fi 4 IEEE 802.11b

443 infrastructure Thales 6 IEEE 802.11n 40MHz

444 infrastructure Advocacia 1 IEEE 802.11b

445 infrastructure MGCREDITO 1 IEEE 802.11b

446 infrastructure JOAO MAURICIO 6 IEEE 802.11b

447 infrastructure MGApoio 6 IEEE 802.11b

448 infrastructure netvirtua437 11 IEEE 802.11n 20MHz

449 infrastructure DelfhiCorretora 11 IEEE 802.11b

450 infrastructure Jeane wi-fi 6 IEEE 802.11b

451 infrastructure new vision 6 IEEE 802.11n 40MHz

452 infrastructure newvison466 11 IEEE 802.11b

453 probe <no ssid> 14 IEEE 802.11b

454 infrastructure BP 5 IEEE 802.11n 40MHz

455 infrastructure skynet 1 IEEE 802.11n 40MHz

456 infrastructure netvirtua471loja03 6 IEEE 802.11n 40MHz

457 infrastructure FT 3 2 IEEE 802.11b,IEEE 802.11n 40MHz

458 infrastructure Rede VirtualTech 11 IEEE 802.11b

459 infrastructure 2700 11 IEEE 802.11b

460 infrastructure Oi_Velox_WiFi_5BA6 10 IEEE 802.11n 40MHz

461 infrastructure ==>Micro-House Net<== 8801-6066 10 IEEE 802.11b

462 infrastructure <no ssid> 14 IEEE 802.11b

463 probe Wi-Fi - Hospital do Coracao_UT2 11 IEEE 802.11b

464 infrastructure videofotica 6 IEEE 802.11b

465 infrastructure RNCRED 6 IEEE 802.11n 40MHz

466 infrastructure SIM.ODONTO 6 IEEE 802.11n 40MHz

467 infrastructure CNXNATAL 6 IEEE 802.11g,IEEE 802.11n 40MHz

468 infrastructure WYSECTA 11 IEEE 802.11b

469 infrastructure netvirtua523sl201 1 IEEE 802.11n 20MHz

470 infrastructure Dlink-JF 6 IEEE 802.11b

471 infrastructure RAC_CONTABIL 5 IEEE 802.11b

Page 132: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

131

472 infrastructure TI_SHOKANTE 11 IEEE 802.11b

473 infrastructure Almirescritorio 11 IEEE 802.11b

474 infrastructure Macrobiotica 1 IEEE 802.11n 20MHz

475 probe <no ssid> 14 IEEE 802.11b

ANEXO C – Informações Wi-Fi da área Residencial

Network NetType ESSID Channel Carrier

1 infrastructure HaroldoPachecoWi-Fi 6 IEEE 802.11b,IEEE 802.11g

2 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

3 infrastructure Costa 6 IEEE 802.11b,IEEE 802.11g

4 infrastructure NOVACASA 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

5 infrastructure CASA NATAL 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

6 infrastructure dlink 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

7 infrastructure Hander-WIFI 6 IEEE 802.11n 40MHz

8 infrastructure Marcella 6 IEEE 802.11b,IEEE 802.11g

9 infrastructure kama 6 IEEE 802.11b,IEEE 802.11g

10 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

11 infrastructure thdutra 6 IEEE 802.11b,IEEE 802.11g

12 infrastructure JOLBER 11 IEEE 802.11n 40MHz

13 infrastructure PUBLIC 11 IEEE 802.11n 40MHz

14 infrastructure APTO 201A 9 IEEE 802.11b,IEEE 802.11g

15 probe Home 0 IEEE 802.11b,IEEE 802.11g

16 infrastructure MACH-02.3 5 IEEE 802.11b,IEEE 802.11g

17 infrastructure alexandre velox 1 IEEE 802.11n 40MHz

18 infrastructure Ronald 6 IEEE 802.11b,IEEE 802.11g

19 infrastructure Vmajr 1 IEEE 802.11n 40MHz

20 probe <no ssid> 0 IEEE 802.11b

21 infrastructure marcoscasa 6 IEEE 802.11b

22 infrastructure 1101N 11 IEEE 802.11n 40MHz

23 probe ConxinCHINA 0 IEEE 802.11b,IEEE 802.11g

24 probe FernandoLemos 0 IEEE 802.11b

25 probe Bernardo 8 IEEE 802.11b

26 infrastructure WiFiMCM 6 IEEE 802.11b

27 infrastructure netvirtua1402 6 IEEE 802.11b

28 probe <no ssid> 12 IEEE 802.11b

29 infrastructure Laura 11 IEEE 802.11b,IEEE 802.11g

30 infrastructure Enio e Lorena 6 IEEE 802.11n 40MHz

31 infrastructure LILICA 11 IEEE 802.11n 40MHz

32 infrastructure dlink 6 IEEE 802.11b

33 infrastructure rede1 6 IEEE 802.11b,IEEE 802.11g

Page 133: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

132

34 infrastructure nkempreendimentos 7 IEEE 802.11b,IEEE 802.11n 40MHz

35 infrastructure minha casa 11 IEEE 802.11b

36 infrastructure Aprourne Inclusao Digital 3 IEEE 802.11g,IEEE 802.11n 20MHz

37 infrastructure Tamara Santana 11 IEEE 802.11n 40MHz

38 infrastructure A Cachorra 1 IEEE 802.11b,IEEE 802.11n 40MHz

39 infrastructure Giovanna 1 IEEE 802.11b,IEEE 802.11g

40 infrastructure Thom_D014223 6 IEEE 802.11b

41 infrastructure fegito 6 IEEE 802.11b,IEEE 802.11g

42 infrastructure ISISCARVALHO-PC_Network 6 IEEE 802.11n 40MHz

43 infrastructure MACH-02.2 9 IEEE 802.11b

44 infrastructure Arthurnet 1 IEEE 802.11n 40MHz

45 infrastructure Tenda 1 IEEE 802.11b,IEEE 802.11n 40MHz

46 infrastructure Leonardo 11 IEEE 802.11n 40MHz

47 probe HILTON VELOX 10 IEEE 802.11b

48 infrastructure 3mg 11 IEEE 802.11n 20MHz

49 infrastructure Jane Alves 6 IEEE 802.11n 40MHz

50 infrastructure Miranda 7 IEEE 802.11n 40MHz

51 infrastructure Rede de Ewaldo Soares Neto 1 IEEE 802.11n 20MHz

52 infrastructure JoaoNilson 1 IEEE 802.11n 40MHz

53 infrastructure Rede de acesso limitado de Ewald 1 IEEE 802.11n 20MHz

54 infrastructure HADASSA 6 IEEE 802.11n 40MHz

55 infrastructure Apto 1501 11 IEEE 802.11b

56 infrastructure default 11 IEEE 802.11b

57 infrastructure MTCD.ROT1 2 IEEE 802.11n 20MHz

58 infrastructure peixe 1 IEEE 802.11b,IEEE 802.11g

59 infrastructure thelmaconte 6 IEEE 802.11b

60 infrastructure linksys 6 IEEE 802.11b

61 infrastructure AP 302 1 IEEE 802.11b

62 infrastructure Mabel 6 IEEE 802.11b

63 infrastructure netvirtua1891 6 IEEE 802.11b

64 infrastructure Israel 6 IEEE 802.11b

65 infrastructure Veras 13 IEEE 802.11b,IEEE 802.11g

66 infrastructure CRISTO SALVA 11 IEEE 802.11b,IEEE 802.11g

67 infrastructure lol 2 IEEE 802.11n 40MHz

68 infrastructure Paulo-Rede 1 IEEE 802.11b,IEEE 802.11g

69 infrastructure <no ssid> 0 IEEE 802.11b

70 probe Veras 0 IEEE 802.11b

71 infrastructure Dea 6 IEEE 802.11b

72 infrastructure Rego 6 IEEE 802.11n 40MHz

Page 134: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

133

73 infrastructure Russo 3 IEEE 802.11g,IEEE 802.11n 20MHz

74 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g

75 infrastructure Sarita 11 IEEE 802.11n 40MHz

76 infrastructure Luzardo 6 IEEE 802.11n 40MHz

77 infrastructure Marciano 11 IEEE 802.11b,IEEE 802.11g

78 infrastructure mbiel 11 IEEE 802.11b,IEEE 802.11g

79 infrastructure CASAWIFI 6 IEEE 802.11b

80 infrastructure Edson 7 IEEE 802.11b,IEEE 802.11g

81 infrastructure VIVIANE 1 IEEE 802.11b,IEEE 802.11n 40MHz

82 infrastructure BRANDAO 6 IEEE 802.11b,IEEE 802.11g

83 infrastructure STS 6 IEEE 802.11b,IEEE 802.11g

84 infrastructure CasaBarbalho 4 IEEE 802.11b

85 probe CASAWIFI 0 IEEE 802.11b

86 infrastructure Victor 1 IEEE 802.11n 20MHz

87 infrastructure MVGDSB 6 IEEE 802.11b

88 infrastructure rede 6 IEEE 802.11b,IEEE 802.11g

89 infrastructure ARNON WI-FI 6 IEEE 802.11n 40MHz

90 infrastructure MACH-02.1 7 IEEE 802.11b,IEEE 802.11g

91 infrastructure PH_Pinheiro 1 IEEE 802.11b

92 infrastructure Magic_BR 1 IEEE 802.11n 20MHz

93 infrastructure ConnectionPoint 6 IEEE 802.11b

94 infrastructure BYLan 6 IEEE 802.11b

95 infrastructure Paiva 6 IEEE 802.11b

96 infrastructure <no ssid> 0 IEEE 802.11b

97 infrastructure default 11 IEEE 802.11b

98 infrastructure MAXIMO WIFI 6 IEEE 802.11b

99 infrastructure Juliana - 101 6 IEEE 802.11b

100 infrastructure Apple Network 5e4749 1 IEEE 802.11n 20MHz

101 infrastructure Net virtua1543 6 IEEE 802.11n 20MHz

102 infrastructure liliancasa 6 IEEE 802.11b

103 infrastructure dlink 11 IEEE 802.11b,IEEE 802.11g

104 infrastructure Augusto 9 IEEE 802.11n 40MHz

105 infrastructure Costa 4 IEEE 802.11n 40MHz

106 infrastructure Rochink 11 IEEE 802.11n 40MHz

107 infrastructure Fernanda 6 IEEE 802.11n 40MHz

108 infrastructure 3G REDE 11 IEEE 802.11b,IEEE 802.11g

109 probe Edson 0 IEEE 802.11b

110 infrastructure S & J 6 IEEE 802.11b,IEEE 802.11g

111 infrastructure Monique 1 IEEE 802.11b

112 infrastructure TP-LINK_C2A2EC-UMB 6 IEEE 802.11b,IEEE 802.11g

113 infrastructure CBrand 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

114 infrastructure joao 11 IEEE 802.11n 40MHz

Page 135: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

134

115 infrastructure Reisnat 2 IEEE 802.11n 40MHz

116 infrastructure Casa_01 6 IEEE 802.11b

117 infrastructure Fratus 11 IEEE 802.11b,IEEE 802.11g

118 infrastructure ilza_confessor 11 IEEE 802.11n 40MHz

119 infrastructure Rede Adria 7 IEEE 802.11n 40MHz

120 infrastructure Theo 3 IEEE 802.11b,IEEE 802.11n 20MHz

121 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

122 infrastructure dlink 6 IEEE 802.11n 40MHz

123 infrastructure GUIMARAES 11 IEEE 802.11n 40MHz

124 infrastructure PALITOT 11 IEEE 802.11b

125 infrastructure Cristina 9 IEEE 802.11n 40MHz

126 infrastructure Romao - 804 3 IEEE 802.11b,IEEE 802.11g

127 infrastructure JVitorino 6 IEEE 802.11g,IEEE 802.11n 40MHz

128 infrastructure RennePaulo 11 IEEE 802.11b,IEEE 802.11g

129 infrastructure Manoel 1 IEEE 802.11b

130 infrastructure Dominique 1 IEEE 802.11n 40MHz

131 infrastructure casa 6 IEEE 802.11b,IEEE 802.11g

132 infrastructure House 6 IEEE 802.11b,IEEE 802.11g

133 infrastructure Lilidog 11 IEEE 802.11n 40MHz

134 infrastructure oscarcasa 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

135 infrastructure pollyrobpolly 6 IEEE 802.11b,IEEE 802.11g

136 infrastructure Toscano Jr. 1 IEEE 802.11b,IEEE 802.11g

137 infrastructure ConXinCHINA 3 IEEE 802.11n 40MHz

138 infrastructure Cleto 6 IEEE 802.11b,IEEE 802.11g

139 infrastructure Rick 11 IEEE 802.11b,IEEE 802.11n 40MHz

140 infrastructure TPLINK 4 IEEE 802.11n 40MHz

141 infrastructure <no ssid> 8 IEEE 802.11b,IEEE 802.11g

142 infrastructure Soares 3 IEEE 802.11b,IEEE 802.11g

143 infrastructure suefer 6 IEEE 802.11b,IEEE 802.11g

144 infrastructure Cadis 10 IEEE 802.11n 40MHz

145 infrastructure GustaVan 1 IEEE 802.11b,IEEE 802.11g

146 infrastructure Elias 1 IEEE 802.11n 40MHz

147 probe ZEC@INFO 8 IEEE 802.11b

148 infrastructure JV 6 IEEE 802.11b,IEEE 802.11g

149 infrastructure Felipe - Wireless 11 IEEE 802.11n 40MHz

150 infrastructure R&R_NET 11 IEEE 802.11b,IEEE 802.11g

151 infrastructure TM 11 IEEE 802.11b,IEEE 802.11g

152 infrastructure Si e Gil 2 IEEE 802.11n 40MHz

153 infrastructure msassessoria 11 IEEE 802.11b,IEEE 802.11g

154 infrastructure Arthur Melo 10 IEEE 802.11b,IEEE 802.11g

155 infrastructure Fonseca 11 IEEE 802.11n 20MHz

156 infrastructure EBMC-Network 7 IEEE 802.11b

Page 136: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

135

157 probe Daniel Cordeiro 1 IEEE 802.11b,IEEE 802.11g

158 infrastructure MS 1 IEEE 802.11b,IEEE 802.11g

159 infrastructure anderson 6 IEEE 802.11b,IEEE 802.11n 40MHz

160 infrastructure Geiciane 6 IEEE 802.11n 40MHz

161 infrastructure EULINA CASTRO 804 6 IEEE 802.11b

162 infrastructure Neves 11 IEEE 802.11b

163 infrastructure Victor&Gabriela 9 IEEE 802.11n 40MHz

164 infrastructure Amanda 12 IEEE 802.11n 40MHz

165 infrastructure party 1 IEEE 802.11b

166 infrastructure Enterprise 6 IEEE 802.11b,IEEE 802.11g

167 infrastructure Ana-Marcos 6 IEEE 802.11b,IEEE 802.11g

168 infrastructure Ricardo Pinga Fogo 11 IEEE 802.11b,IEEE 802.11n 40MHz

169 infrastructure Prego 6 IEEE 802.11b,IEEE 802.11g

170 infrastructure LOMONTE 6 IEEE 802.11n 40MHz

171 infrastructure Fred 4 IEEE 802.11n 40MHz

172 infrastructure samaramelo_lan 6 IEEE 802.11n 40MHz

173 infrastructure MELIANTE 1 IEEE 802.11b,IEEE 802.11n 40MHz

174 ad-hoc HPD110a.2F654A 6 IEEE 802.11b

175 infrastructure Sau nova 11 IEEE 802.11n 40MHz

176 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11n 40MHz

177 infrastructure Conaraujo 6 IEEE 802.11b

178 infrastructure Ferreira 6 IEEE 802.11n 40MHz

179 probe EE 0 IEEE 802.11b

180 infrastructure Madson 7 IEEE 802.11n 40MHz

181 infrastructure Multilaser 6 IEEE 802.11b

182 probe act 40093970 0 IEEE 802.11b,IEEE 802.11g

183 infrastructure Julia 1 IEEE 802.11g

184 infrastructure Guerreiro 1 IEEE 802.11g

185 infrastructure Jeh 3 IEEE 802.11b,IEEE 802.11n 40MHz

186 infrastructure Fazendinha 5 IEEE 802.11b,IEEE 802.11g

187 infrastructure SallesSantos 10 IEEE 802.11b,IEEE 802.11g

188 infrastructure Cassio Machado 11 IEEE 802.11b,IEEE 802.11g

189 infrastructure casa 1 IEEE 802.11b,IEEE 802.11g

190 infrastructure Lacet & Palmer 6 IEEE 802.11b,IEEE 802.11g

191 infrastructure Linksys 6 IEEE 802.11b,IEEE 802.11g

192 infrastructure Jose guilherme 11 IEEE 802.11n 40MHz

193 infrastructure Celi 11 IEEE 802.11b,IEEE 802.11g

194 infrastructure Renato 6 IEEE 802.11b,IEEE 802.11g

195 infrastructure Ti-Wereless 9 IEEE 802.11b,IEEE 802.11g

196 infrastructure LARISSA 1 IEEE 802.11b

197 infrastructure FERREIRA 1 IEEE 802.11n 40MHz

Page 137: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

136

198 infrastructure 2014 1 IEEE 802.11b

199 probe Paulo 1 IEEE 802.11b

200 infrastructure Raimundinho 6 IEEE 802.11b

201 infrastructure <no ssid> 0 IEEE 802.11g

202 infrastructure dlink 6 IEEE 802.11n 40MHz

203 infrastructure klecius 11 IEEE 802.11b,IEEE 802.11g

204 infrastructure Medeiros Leite 11 IEEE 802.11n 40MHz

205 infrastructure WAYNE 11 IEEE 802.11b,IEEE 802.11g

206 infrastructure Jumento desembestado 2 IEEE 802.11n 40MHz

207 infrastructure PEDRO 9 IEEE 802.11n 40MHz

208 infrastructure Valeria 6 IEEE 802.11b,IEEE 802.11g

209 infrastructure Neide 11 IEEE 802.11n 40MHz

210 infrastructure TeteMota 6 IEEE 802.11b,IEEE 802.11g

211 infrastructure marrento 6 IEEE 802.11b

212 infrastructure INTELBRAS 11 IEEE 802.11b

213 infrastructure James 6 IEEE 802.11b

214 infrastructure Nanotec 6 IEEE 802.11n 40MHz

215 infrastructure portofino01 6 IEEE 802.11b

216 infrastructure dlink 6 IEEE 802.11n 40MHz

217 infrastructure Marianna-Araujo 5 IEEE 802.11n 40MHz

218 infrastructure Arthur 1 IEEE 802.11b,IEEE 802.11g

219 infrastructure Jaguar 6 IEEE 802.11b,IEEE 802.11g

220 infrastructure belkin54g 11 IEEE 802.11b

221 infrastructure ISLANIA 2 IEEE 802.11b

222 infrastructure heineken 8 IEEE 802.11n 40MHz

223 infrastructure mbiegas 1 IEEE 802.11n 40MHz

224 infrastructure Pecanharo 1 IEEE 802.11b

225 infrastructure Broadcom 6 IEEE 802.11b

226 infrastructure WS AREAL II 6 IEEE 802.11b,IEEE 802.11g

227 infrastructure escritoriocam 2 IEEE 802.11n 40MHz

228 infrastructure Home1200 5 IEEE 802.11b,IEEE 802.11g

229 infrastructure ITACLEVE 1 IEEE 802.11n 40MHz

230 infrastructure Grifo 4 IEEE 802.11b,IEEE 802.11n 40MHz

231 infrastructure viana 9 IEEE 802.11b,IEEE 802.11n 40MHz

232 infrastructure Magrao 6 IEEE 802.11b,IEEE 802.11g

233 infrastructure piscina 11 IEEE 802.11b,IEEE 802.11g

234 infrastructure Felippe 11 IEEE 802.11b,IEEE 802.11g

235 infrastructure Topozirma 6 IEEE 802.11b

236 infrastructure Paradoxo 6 IEEE 802.11b,IEEE 802.11g

237 infrastructure ASS 6 IEEE 802.11b

238 infrastructure GILDA_702 11 IEEE 802.11b

239 infrastructure Berg 11 IEEE 802.11n 40MHz

240 ad-hoc HP85F255 10 IEEE 802.11b

Page 138: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

137

241 infrastructure joyce 1 IEEE 802.11b

242 infrastructure zeronetwork 11 IEEE 802.11b

243 infrastructure GABRIEL 6 IEEE 802.11n 40MHz

244 infrastructure dlink 6 IEEE 802.11n 40MHz

245 infrastructure NUBINEIDE 6 IEEE 802.11b

246 infrastructure RegisFernandes2 1 IEEE 802.11b

247 infrastructure Queiroz 1 IEEE 802.11n 40MHz

248 infrastructure vasgal 6 IEEE 802.11b,IEEE 802.11g

249 infrastructure ISABELLE 9 IEEE 802.11n 40MHz

250 infrastructure 1803 1 IEEE 802.11b,IEEE 802.11g

251 infrastructure DJSG 6 IEEE 802.11n 40MHz

252 infrastructure roberto lima 6 IEEE 802.11b

253 infrastructure portofino02 6 IEEE 802.11n 40MHz

254 infrastructure HSH 6 IEEE 802.11g

255 infrastructure INTELBRAS 11 IEEE 802.11b

256 infrastructure martino 6 IEEE 802.11b

257 probe <no ssid> 6 IEEE 802.11b

258 infrastructure Frank 9 IEEE 802.11n 40MHz

259 infrastructure Caline 11 IEEE 802.11n 40MHz

260 infrastructure Teresa 1 IEEE 802.11n 40MHz

261 probe <no ssid> 8 IEEE 802.11b

262 infrastructure Lilo's 6 IEEE 802.11b,IEEE 802.11g

263 infrastructure default 6 IEEE 802.11b

264 infrastructure Thom_D019587 6 IEEE 802.11b

265 infrastructure house-del 6 IEEE 802.11g

266 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

267 infrastructure jesa 11 IEEE 802.11b

268 probe <no ssid> 0 IEEE 802.11b

269 probe <no ssid> 0 IEEE 802.11b,IEEE 802.11g

270 infrastructure Marcris 4 IEEE 802.11n 40MHz

271 probe <no ssid> 0 IEEE 802.11b

272 infrastructure tavares 6 IEEE 802.11b

273 infrastructure fleite 6 IEEE 802.11b

274 infrastructure nicurgo 11 IEEE 802.11b,IEEE 802.11g

275 infrastructure JOANA-PC_Network 9 IEEE 802.11n 40MHz

276 infrastructure Umbelinete 6 IEEE 802.11b,IEEE 802.11g

277 infrastructure MYWIRELESS 6 IEEE 802.11b,IEEE 802.11g

278 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

279 infrastructure Mar do Sul 11 IEEE 802.11b

280 probe Miramar 0 IEEE 802.11b,IEEE 802.11g

281 infrastructure Igor AirPort 1 IEEE 802.11b

282 infrastructure eraudoeudes 6 IEEE 802.11b

283 infrastructure TP-LINK 6 IEEE 802.11b

284 infrastructure Rede_Clea 6 IEEE 802.11b,IEEE 802.11g

285 infrastructure Sergio 6 IEEE 802.11b,IEEE 802.11g

Page 139: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

138

286 infrastructure <no ssid> 1 IEEE 802.11b,IEEE 802.11g

287 infrastructure JEROSAS 5 IEEE 802.11n 40MHz

288 infrastructure Mumbach 7 IEEE 802.11b,IEEE 802.11g

289 infrastructure HeitorGomes 1 IEEE 802.11b

290 infrastructure UnP 6 IEEE 802.11b,IEEE 802.11g

291 infrastructure Luizinha 6 IEEE 802.11b

292 probe <no ssid> 11 IEEE 802.11b

293 infrastructure Diogo 11 IEEE 802.11b

294 infrastructure Naide 4 IEEE 802.11b,IEEE 802.11n 40MHz

295 infrastructure Rede de Virgilio Brito 1 IEEE 802.11n 20MHz

296 infrastructure UnP_ADM 6 IEEE 802.11b

297 infrastructure UnP_Visitante 6 IEEE 802.11b

298 probe nicurgo 0 IEEE 802.11b,IEEE 802.11g

299 infrastructure AM\301LIADIAS-HP_Network 6 IEEE 802.11n 40MHz

300 infrastructure MaisVideo 6 IEEE 802.11b,IEEE 802.11n 40MHz

301 infrastructure JHSM 6 IEEE 802.11b

302 infrastructure Hemeterio 9 IEEE 802.11b

303 infrastructure UnP 1 IEEE 802.11b

304 infrastructure UnP 11 IEEE 802.11b

305 infrastructure Thom_D016233 11 IEEE 802.11g

306 infrastructure UnP_ADM 11 IEEE 802.11b

307 infrastructure SERVGRAFICA ZECA 9 IEEE 802.11b

308 infrastructure Tarc\355sio/Arthur 1 IEEE 802.11n 40MHz

309 infrastructure NetFulera 6 IEEE 802.11n 40MHz

310 infrastructure UnP_ADM 11 IEEE 802.11b

311 infrastructure UnP 11 IEEE 802.11b

312 infrastructure Rosa 3 IEEE 802.11b,IEEE 802.11g

313 infrastructure home 6 IEEE 802.11b,IEEE 802.11n 40MHz

314 infrastructure Schuster 6 IEEE 802.11b

315 infrastructure BuTeCo 11 IEEE 802.11b

316 infrastructure RicardoGomes 1 IEEE 802.11b

317 infrastructure tataemix 6 IEEE 802.11b,IEEE 802.11g

318 infrastructure COLIBRI 501B 6 IEEE 802.11n 40MHz

319 infrastructure PEREGRINO 11 IEEE 802.11b

320 infrastructure chequimbrasil 11 IEEE 802.11b

321 infrastructure Bezerra 6 IEEE 802.11b

322 infrastructure Lua Dantas 5 IEEE 802.11n 40MHz

323 infrastructure gavioli 6 IEEE 802.11n 40MHz

324 infrastructure APTOGUARD 11 IEEE 802.11b

325 infrastructure CAMPOS PENANTE 1 IEEE 802.11b

326 infrastructure Milla&Renato 6 IEEE 802.11n 40MHz

327 infrastructure TINANADINHO 11 IEEE 802.11b

Page 140: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

139

328 infrastructure Mosaique 11 IEEE 802.11n 40MHz

329 infrastructure Claude Web 6 IEEE 802.11b

330 infrastructure nandama 11 IEEE 802.11n 40MHz

331 infrastructure B-701 9 IEEE 802.11n 40MHz

332 infrastructure Baiano 7 IEEE 802.11n 40MHz

333 infrastructure Arisnete 11 IEEE 802.11n 40MHz

334 infrastructure IVAN 6 IEEE 802.11n 40MHz

335 infrastructure THT 11 IEEE 802.11b,IEEE 802.11g

336 infrastructure BENATTI 11 IEEE 802.11b,IEEE 802.11g

337 infrastructure inacio 11 IEEE 802.11n 40MHz

338 probe IVAN 0 IEEE 802.11b

339 infrastructure Nazgul 11 IEEE 802.11b,IEEE 802.11g

340 infrastructure Pedro 1 IEEE 802.11b,IEEE 802.11g

341 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g

342 infrastructure LEO-PC_Network 6 IEEE 802.11g,IEEE 802.11n 40MHz

343 infrastructure lolo_e_bibi 6 IEEE 802.11b

344 infrastructure Guilherme 9 IEEE 802.11b

345 infrastructure TIAGAO 4 IEEE 802.11n 40MHz

346 infrastructure sRobErT 6 IEEE 802.11b

347 infrastructure Roberta Cardoso 6 IEEE 802.11n 40MHz

348 infrastructure Joao-Bosco 1 IEEE 802.11n 40MHz

349 infrastructure Quarto Nicole 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

350 infrastructure KBPM 6 IEEE 802.11b

351 infrastructure Daniel 6 IEEE 802.11b,IEEE 802.11g

352 infrastructure GK-HOME 6 IEEE 802.11b,IEEE 802.11g

353 infrastructure Flavio 11 IEEE 802.11b

354 infrastructure ubarana 2 4 IEEE 802.11n 40MHz

355 infrastructure WRC 6 IEEE 802.11b,IEEE 802.11g

356 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

357 infrastructure Clarinha 6 IEEE 802.11n 40MHz

358 infrastructure Elio 11 IEEE 802.11b

359 infrastructure jocaspinning 1 IEEE 802.11n 40MHz

360 infrastructure jose 1 IEEE 802.11b,IEEE 802.11g

361 infrastructure Santana 1 IEEE 802.11b,IEEE 802.11n 40MHz

362 infrastructure Rita de Cassia 6 IEEE 802.11n 40MHz

363 infrastructure DANUBIA 6 IEEE 802.11b,IEEE 802.11n 40MHz

364 infrastructure SCHMIDT 6 IEEE 802.11n 40MHz

365 infrastructure LARAMIRANDA-PC_Network 11 IEEE 802.11n 40MHz

366 infrastructure SGuz 11 IEEE 802.11n 40MHz

367 infrastructure Moura Wireless 1 IEEE 802.11b,IEEE 802.11g

368 infrastructure linksys2301 8 IEEE 802.11n 40MHz

Page 141: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

140

369 infrastructure linksys2301 8 IEEE 802.11n 40MHz

370 infrastructure VBNELSON 11 IEEE 802.11b,IEEE 802.11n 40MHz

371 infrastructure D-Link 5 IEEE 802.11b,IEEE 802.11g

372 infrastructure ewbank 6 IEEE 802.11b

373 infrastructure alex 1 IEEE 802.11b,IEEE 802.11n 20MHz

374 infrastructure RODRIGO CASA 1 IEEE 802.11n 40MHz

375 infrastructure LARISSA 11 IEEE 802.11b

376 infrastructure Bruno Miranda 11 IEEE 802.11b,IEEE 802.11g

377 infrastructure Camelo de Azevedo 2 IEEE 802.11n 40MHz

378 infrastructure QUEIROZ 6 IEEE 802.11b

379 infrastructure dlink 6 IEEE 802.11n 40MHz

380 infrastructure linksys 6 IEEE 802.11b

381 infrastructure Mauricio 6 IEEE 802.11b,IEEE 802.11g

382 infrastructure Lisa 6 IEEE 802.11b

383 infrastructure NET 11 IEEE 802.11b

384 infrastructure Xarel 1 IEEE 802.11b

385 infrastructure Julia 1 IEEE 802.11n 40MHz

386 infrastructure REGO 6 IEEE 802.11b

387 infrastructure Casa Pedra 11 IEEE 802.11n 40MHz

388 infrastructure Mariana.net 11 IEEE 802.11b

389 probe claro-wifi 0 IEEE 802.11b

390 infrastructure Fam\357\277\275lia Cazuza 1 IEEE 802.11b

391 infrastructure mariana 1 IEEE 802.11n 40MHz

392 infrastructure netvirtua1728/1303 11 IEEE 802.11b,IEEE 802.11g

393 infrastructure Julio 1 IEEE 802.11n 40MHz

394 infrastructure MEMENTO 2 IEEE 802.11b

395 infrastructure Artur 2 IEEE 802.11b,IEEE 802.11g

396 infrastructure SILVEIRA 6 IEEE 802.11b

397 infrastructure DRIKA CARLOS 11 IEEE 802.11b

398 infrastructure martins 11 IEEE 802.11b,IEEE 802.11g

399 infrastructure Nova Hotelaria 6 IEEE 802.11b

400 infrastructure mazzolini 1 IEEE 802.11b

401 infrastructure Piquet 6 IEEE 802.11b

402 infrastructure DENISE 11 IEEE 802.11n 40MHz

403 infrastructure Mara 1 IEEE 802.11n 40MHz

404 infrastructure DEBERTH 6 IEEE 802.11n 40MHz

405 infrastructure DLINK 6 IEEE 802.11b

406 infrastructure BrunoPovoa 11 IEEE 802.11b

407 infrastructure Marcus.net 9 IEEE 802.11b

408 infrastructure <no ssid> 6 IEEE 802.11b

409 infrastructure Multilaser 6 IEEE 802.11b

410 infrastructure Kernel2 9 IEEE 802.11b

Page 142: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

141

411 probe <no ssid> 0 IEEE 802.11b

412 infrastructure BEATRISSI 6 IEEE 802.11b

413 infrastructure wilza 8 IEEE 802.11b,IEEE 802.11g

414 infrastructure A.T. net 6 IEEE 802.11b

415 infrastructure katpat 11 IEEE 802.11n 40MHz

416 infrastructure Deborah 11 IEEE 802.11n 40MHz

417 infrastructure Franziska/Net 1 IEEE 802.11b,IEEE 802.11g

418 infrastructure Dantas Wireless 11 IEEE 802.11n 40MHz

419 infrastructure T&T 4 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

420 probe gerbera 0 IEEE 802.11b

421 infrastructure uBaRanA 6 IEEE 802.11b

422 infrastructure junior 11 IEEE 802.11b

423 infrastructure bobnetwork 9 IEEE 802.11b,IEEE 802.11g

424 infrastructure Barros 10 IEEE 802.11b

425 infrastructure Oi_Velox_WiFi_E7B8 1 IEEE 802.11b

426 infrastructure Felipe_Melo 6 IEEE 802.11n 40MHz

427 infrastructure Izaneide 11 IEEE 802.11n 40MHz

428 infrastructure Eugenia 11 IEEE 802.11b

429 infrastructure joel 6 IEEE 802.11n 20MHz

430 infrastructure Edisil 9 IEEE 802.11b,IEEE 802.11g

431 infrastructure Ricardo WI FI 1 IEEE 802.11g

432 infrastructure Haydee 1 IEEE 802.11n 40MHz

433 infrastructure dlink 6 IEEE 802.11n 40MHz

434 infrastructure Danilo_Matsuno 6 IEEE 802.11b,IEEE 802.11g

435 infrastructure Azeroth 6 IEEE 802.11b,IEEE 802.11g

436 infrastructure pareideusararededovizinho 6 IEEE 802.11b

437 infrastructure Radegundis 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

438 infrastructure redecasa 6 IEEE 802.11b,IEEE 802.11g

439 infrastructure TP-LINKvinicios 1 IEEE 802.11b

440 infrastructure Dias 6 IEEE 802.11b

441 infrastructure Tereza 6 IEEE 802.11b

442 infrastructure Duo de chefs 11 IEEE 802.11b,IEEE 802.11n 40MHz

443 infrastructure D100 11 IEEE 802.11b

444 infrastructure Carlos-GB 11 IEEE 802.11b

445 infrastructure ConnectionPoint 2 IEEE 802.11b,IEEE 802.11g

446 infrastructure Ap-1403 4 IEEE 802.11n 40MHz

447 infrastructure DinhoCasa 6 IEEE 802.11b,IEEE 802.11g

448 infrastructure Kassia e Leo 1 IEEE 802.11n 40MHz

449 infrastructure HARMONY 6 IEEE 802.11b

450 infrastructure Aquino 6 IEEE 802.11n 40MHz

451 infrastructure linksys 6 IEEE 802.11b

452 infrastructure Jairo 11 IEEE 802.11b,IEEE 802.11g

Page 143: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

142

453 infrastructure CostaPontes 11 IEEE 802.11n 40MHz

454 infrastructure INTELBRAS 3 IEEE 802.11b

455 infrastructure Henrique 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

456 infrastructure graodemostarda 1 IEEE 802.11n 20MHz

457 infrastructure Home WiFi 6 IEEE 802.11b

458 infrastructure OTTO 6 IEEE 802.11n 40MHz

459 infrastructure Angelo 4 IEEE 802.11b,IEEE 802.11g

460 infrastructure rafaelcelestino 4 IEEE 802.11n 40MHz

461 infrastructure dlink avt 1 IEEE 802.11b,IEEE 802.11g

462 infrastructure Rodmed 1 IEEE 802.11b,IEEE 802.11g

463 infrastructure mb-homeoffice 11 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

464 infrastructure INTELBRAS 11 IEEE 802.11n 40MHz

465 infrastructure kerubin 11 IEEE 802.11b

466 infrastructure Iara 11 IEEE 802.11n 40MHz

467 infrastructure Sidney 6 IEEE 802.11b,IEEE 802.11g

468 infrastructure InaHouse 6 IEEE 802.11n 40MHz

469 infrastructure DEBORA 6 IEEE 802.11b

470 infrastructure JMKL 11 IEEE 802.11n 40MHz

471 infrastructure shiva 1 IEEE 802.11n 40MHz

472 infrastructure TP-LINK_SANDRO 1 IEEE 802.11b,IEEE 802.11n 40MHz

473 infrastructure Edileuza Net 6 IEEE 802.11b,IEEE 802.11g

474 infrastructure Lopes 6 IEEE 802.11b

475 infrastructure OLYMPUS 6 IEEE 802.11b,IEEE 802.11g

476 infrastructure ALE 6 IEEE 802.11b,IEEE 802.11n 40MHz

477 infrastructure schmittbobato 1 IEEE 802.11b

478 infrastructure nunes 6 IEEE 802.11b

479 infrastructure FIORANO2 1 IEEE 802.11b

480 infrastructure Magalh\343es 6 IEEE 802.11n 40MHz

481 infrastructure <no ssid> 0 IEEE 802.11b

482 infrastructure FamiliaMok 5 IEEE 802.11b

483 infrastructure Lindolfo 9 IEEE 802.11n 40MHz

484 infrastructure Kamilla 6 IEEE 802.11b,IEEE 802.11n 40MHz

485 infrastructure GRACO 1 IEEE 802.11b,IEEE 802.11g

486 infrastructure FATIMA 6 IEEE 802.11b

487 infrastructure Bensiman 11 IEEE 802.11b,IEEE 802.11g

488 infrastructure Home 2 IEEE 802.11b

489 infrastructure Michella 4 IEEE 802.11n 40MHz

490 infrastructure foginho 6 IEEE 802.11n 40MHz

491 probe <no ssid> 0 IEEE 802.11b

492 infrastructure R\311GIO 6 IEEE 802.11b,IEEE 802.11g

493 infrastructure Amailda 11 IEEE 802.11n 40MHz

Page 144: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

143

494 infrastructure Bob Esponja 11 IEEE 802.11n 40MHz

495 infrastructure acsm 9 IEEE 802.11b

496 infrastructure Bernardo Wifi 11 IEEE 802.11b

497 infrastructure Enfermagem 6 IEEE 802.11b

498 infrastructure HILDA 11 IEEE 802.11b

499 infrastructure St_router 11 IEEE 802.11b

500 infrastructure Familia MINAO 9 IEEE 802.11b,IEEE 802.11g

501 infrastructure Djan Carioca 11 IEEE 802.11b

502 infrastructure Larissa home 6 IEEE 802.11b

503 infrastructure GLUIZ 6 IEEE 802.11b,IEEE 802.11g

504 infrastructure PabloHorts 11 IEEE 802.11b,IEEE 802.11g

505 infrastructure Groth 11 IEEE 802.11b,IEEE 802.11g

506 infrastructure COELHO 11 IEEE 802.11b,IEEE 802.11n 20MHz

507 infrastructure KLEBER 11 IEEE 802.11n 40MHz

508 infrastructure ERR 10 IEEE 802.11b

509 infrastructure DOCELAR 11 IEEE 802.11b

510 infrastructure Convidado de Rodrigo Co\303\252lho 11 IEEE 802.11n 20MHz

511 infrastructure AZEVEDO 9 IEEE 802.11n 40MHz

512 infrastructure Medeiros 1 IEEE 802.11b,IEEE 802.11g

513 infrastructure Fatima 6 IEEE 802.11b

514 infrastructure Gabriel 2 IEEE 802.11n 40MHz

515 infrastructure CPSP 4 IEEE 802.11n 40MHz

516 infrastructure CINTIA@2011 11 IEEE 802.11b

517 infrastructure INTELBRAS 11 IEEE 802.11b

518 infrastructure Zely 6 IEEE 802.11g

519 infrastructure Win32trojan 6 IEEE 802.11b

520 infrastructure JPSM 2 IEEE 802.11b

521 infrastructure SinalRuim 1 IEEE 802.11n 40MHz

522 infrastructure CAROLTARARAN-HP_Network 6

IEEE 802.11b,IEEE 802.11n 40MHz

523 infrastructure babaca 6 IEEE 802.11n 40MHz

524 infrastructure ABC 11 IEEE 802.11n 40MHz

525 infrastructure Richarlison - Wifi 6 IEEE 802.11b

526 infrastructure aginfo 6 IEEE 802.11b

527 infrastructure TP-LINK_C2234C 6 IEEE 802.11b

528 infrastructure Nancy 11 IEEE 802.11n 40MHz

529 infrastructure MARIANA 11 IEEE 802.11b,IEEE 802.11g

530 infrastructure bresp 11 IEEE 802.11n 40MHz

531 infrastructure <no ssid> 0 IEEE 802.11b

532 infrastructure Didua 11 IEEE 802.11b,IEEE 802.11n 40MHz

533 infrastructure Rafaela 2 IEEE 802.11b,IEEE 802.11n 40MHz

534 infrastructure leone 1 IEEE 802.11n 40MHz

Page 145: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

144

535 infrastructure seabra 11 IEEE 802.11n 40MHz

536 infrastructure tobby 6 IEEE 802.11b,IEEE 802.11g

537 infrastructure Farias 6 IEEE 802.11b

538 infrastructure LUIZ 1 IEEE 802.11b,IEEE 802.11g

539 infrastructure Maria das Gra\347as 6 IEEE 802.11b,IEEE 802.11g

540 probe <no ssid> 0 IEEE 802.11b

541 infrastructure Roteador(Wagner) 11 IEEE 802.11b,IEEE 802.11g

542 infrastructure HOME 8 IEEE 802.11b

543 infrastructure jonastrajano23 11 IEEE 802.11b,IEEE 802.11g

544 infrastructure sanchezmoreira 9 IEEE 802.11n 40MHz

545 infrastructure apjm 1 IEEE 802.11n 40MHz

546 infrastructure B104 11 IEEE 802.11b,IEEE 802.11g

547 infrastructure amigodosol 10 IEEE 802.11b,IEEE 802.11g

548 infrastructure SpiritVirus 1 IEEE 802.11n 40MHz

549 infrastructure Tom 1 IEEE 802.11b

550 infrastructure VINICIUS_CARVALHO 1 IEEE 802.11n 40MHz

551 infrastructure Planalto Locadora 1 IEEE 802.11b,IEEE 802.11g

552 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11n 40MHz

553 infrastructure Thom_D009423 1 IEEE 802.11b

554 infrastructure dlink 6 IEEE 802.11n 40MHz

555 infrastructure dlink 6 IEEE 802.11n 40MHz

556 infrastructure Rede Manu 11 IEEE 802.11n 40MHz

557 infrastructure GNegreiros 11 IEEE 802.11n 40MHz

558 infrastructure ald 11 IEEE 802.11b

559 infrastructure vitinho 6 IEEE 802.11b,IEEE 802.11g

560 infrastructure mainha 6 IEEE 802.11b,IEEE 802.11g

561 infrastructure fernando casa 2 IEEE 802.11n 40MHz

562 infrastructure ai ai ai minha familia 6 IEEE 802.11b,IEEE 802.11g

563 infrastructure Aldemar4 6 IEEE 802.11b

564 infrastructure link 6 IEEE 802.11b

565 infrastructure xucos 6 IEEE 802.11b

566 infrastructure chicxulub 6 IEEE 802.11b,IEEE 802.11g

567 infrastructure jangle 11 IEEE 802.11n 40MHz

568 infrastructure aiaiai estou morrendo seu idiota 7

IEEE 802.11b,IEEE 802.11n 40MHz

569 infrastructure atimelo 1 IEEE 802.11b

570 infrastructure Cap Nascimento-PC_Network 9

IEEE 802.11b,IEEE 802.11n 40MHz

571 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

572 infrastructure jaap 6 IEEE 802.11n 40MHz

573 infrastructure Luciane 6 IEEE 802.11b

574 infrastructure carlos 11 IEEE 802.11n 40MHz

575 infrastructure Thom_D011040 11 IEEE 802.11b,IEEE 802.11g

576 infrastructure Machado 11 IEEE 802.11b

Page 146: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

145

577 infrastructure Mr. Farias 11 IEEE 802.11n 40MHz

578 infrastructure LUSIL 11 IEEE 802.11b

579 infrastructure Bamg301 4 IEEE 802.11n 40MHz

580 infrastructure Bittencourt 11 IEEE 802.11n 40MHz

581 infrastructure Jane Lopes 7 IEEE 802.11n 40MHz

582 infrastructure eitapiula 1 IEEE 802.11b

583 infrastructure B303 11 IEEE 802.11b,IEEE 802.11g

584 infrastructure silva 1 IEEE 802.11b

585 infrastructure apt202 11 IEEE 802.11b

586 infrastructure Bonelli 11 IEEE 802.11b

587 infrastructure <no ssid> 0 IEEE 802.11b

588 infrastructure NetRuim 4 IEEE 802.11n 40MHz

589 infrastructure Rita 9 IEEE 802.11b,IEEE 802.11g

590 infrastructure olimpo 6 IEEE 802.11b,IEEE 802.11g

591 infrastructure ponta21tower 2 IEEE 802.11n 40MHz

592 infrastructure Teca Rebelo 6 IEEE 802.11n 40MHz

593 infrastructure Bold`s HomeBrew 11 IEEE 802.11n 40MHz

594 infrastructure josh 11 IEEE 802.11b,IEEE 802.11g

595 infrastructure Adailton 1 IEEE 802.11b

596 infrastructure WiFi 6 IEEE 802.11b

597 infrastructure Ivanilson 6 IEEE 802.11b,IEEE 802.11g

598 infrastructure ADD 6 IEEE 802.11b

599 infrastructure Brasiliense 6 IEEE 802.11b

600 infrastructure SAMUEL Wirelles 11 IEEE 802.11b

601 infrastructure Thom_D013035 1 IEEE 802.11b

602 infrastructure APGEORGE 1 IEEE 802.11b

603 infrastructure Netlog Express 6 IEEE 802.11b,IEEE 802.11g

604 infrastructure Irene 6 IEEE 802.11b

605 infrastructure CASA-ROSA 1 IEEE 802.11b,IEEE 802.11g

606 infrastructure casa 1 IEEE 802.11b

607 probe Abri 0 IEEE 802.11b,IEEE 802.11g

608 infrastructure NETWJM-2 6 IEEE 802.11n 40MHz

609 probe <no ssid> 0 IEEE 802.11b

610 probe minha morada 6 IEEE 802.11b

611 infrastructure Vanessa Carvalho 11 IEEE 802.11b

612 infrastructure limiker 6 IEEE 802.11n 40MHz

613 probe <no ssid> 0 IEEE 802.11b

614 infrastructure NETWJM 11 IEEE 802.11n 40MHz

615 infrastructure Menezes 11 IEEE 802.11n 40MHz

616 infrastructure Aline 1 IEEE 802.11g,IEEE 802.11n 40MHz

617 infrastructure Carruths2 6 IEEE 802.11n 40MHz

618 infrastructure Belo 6 IEEE 802.11b

619 infrastructure DIRCE 9 IEEE 802.11b,IEEE 802.11g

620 infrastructure nemtente 1 IEEE 802.11n 40MHz

Page 147: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

146

621 infrastructure GERARDO 11 IEEE 802.11n 40MHz

622 infrastructure DaniWifi 11 IEEE 802.11n 40MHz

623 infrastructure ANJINHO 11 IEEE 802.11b

624 infrastructure frighi 11 IEEE 802.11b,IEEE 802.11g

625 infrastructure AP 11 IEEE 802.11n 40MHz

626 infrastructure Estacio_Nucleo 11 IEEE 802.11b

627 infrastructure mcm 11 IEEE 802.11b,IEEE 802.11g

628 infrastructure Tiago Pinheiro 1 IEEE 802.11n 40MHz

629 infrastructure FADJA 6 IEEE 802.11b

630 infrastructure anafred 11 IEEE 802.11b,IEEE 802.11g

631 infrastructure Juliana 11 IEEE 802.11n 40MHz

632 infrastructure kung Fu 7 IEEE 802.11b

633 infrastructure MARCUS 11 IEEE 802.11n 40MHz

634 infrastructure ferclea 6 IEEE 802.11b,IEEE 802.11g

635 probe Nordeste 0 IEEE 802.11b,IEEE 802.11g

636 infrastructure Leonardo Casa 6 IEEE 802.11b

637 infrastructure Massilon 1 IEEE 802.11b

638 infrastructure gondim 6 IEEE 802.11b,IEEE 802.11g

639 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

640 infrastructure ELISANET 11 IEEE 802.11b

641 infrastructure YES 9 IEEE 802.11b

642 probe Belo 0 IEEE 802.11b

643 infrastructure Regina 11 IEEE 802.11b,IEEE 802.11n 40MHz

644 infrastructure procure_outra 2 IEEE 802.11n 40MHz

645 infrastructure Denise 11 IEEE 802.11b

646 infrastructure Ticiana 11 IEEE 802.11n 40MHz

647 infrastructure Taciane304 6 IEEE 802.11n 40MHz

648 infrastructure Arizela 1 IEEE 802.11n 40MHz

649 infrastructure RenataG 6 IEEE 802.11b,IEEE 802.11g

650 infrastructure Emerson 11 IEEE 802.11b

651 infrastructure Virus 11 IEEE 802.11b

652 infrastructure LUCAS 11 IEEE 802.11n 40MHz

653 infrastructure Network-54e6fcee2da4 1 IEEE 802.11n 40MHz

654 infrastructure V\355rus gr\341tis 6 IEEE 802.11b

655 infrastructure GIRL-CASA 7 IEEE 802.11b

656 probe arizela123 4 IEEE 802.11b

657 infrastructure douglas 5 IEEE 802.11b

658 infrastructure Wi-Fi 11 IEEE 802.11b,IEEE 802.11g

659 infrastructure Marcos Nofre 4 IEEE 802.11n 40MHz

660 infrastructure rildo 6 IEEE 802.11n 40MHz

661 infrastructure mynet 6 IEEE 802.11b

662 infrastructure Beleza Choperia 11 IEEE 802.11b

663 infrastructure uFi_F03C16 1 IEEE 802.11b,IEEE 802.11g

Page 148: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

147

664 infrastructure juriti 3 IEEE 802.11n 40MHz

665 infrastructure GVT NATAL 3 IEEE 802.11b,IEEE 802.11g

666 infrastructure Larissa 1 IEEE 802.11n 20MHz

667 infrastructure GANESHAOM 11 IEEE 802.11n 40MHz

668 infrastructure Vidal 11 IEEE 802.11b

669 probe uFi_F03C16 0 IEEE 802.11g

670 infrastructure dlink 6 IEEE 802.11b,IEEE 802.11g

671 infrastructure rede-kaio 6 IEEE 802.11b

672 infrastructure Rede Juno 11 IEEE 802.11b

673 infrastructure FabioWifi 5 IEEE 802.11b

674 infrastructure Roberto Lima 6 IEEE 802.11b,IEEE 802.11g

675 infrastructure Thom_D017331 11 IEEE 802.11b

676 infrastructure GRUPO MONTENEGRO 6 IEEE 802.11b

677 infrastructure Pinheiro 11 IEEE 802.11n 40MHz

678 infrastructure Vera 1 IEEE 802.11n 40MHz

679 infrastructure apto1703 11 IEEE 802.11n 40MHz

680 infrastructure Ziza 1 IEEE 802.11b

681 infrastructure ALDA-MARIA-TP-LINK_F40226 1 IEEE 802.11b,IEEE 802.11g

682 infrastructure lucas 6 IEEE 802.11n 40MHz

683 infrastructure Internet_da_Regina 11 IEEE 802.11b

684 infrastructure Pedra Viva 11 IEEE 802.11n 20MHz

685 infrastructure WIFIPERNALONGA 1 IEEE 802.11n 40MHz

686 infrastructure Raquel 1 IEEE 802.11b

687 infrastructure INTELBRAS 11 IEEE 802.11b,IEEE 802.11g

688 infrastructure dlink-LAQOA 1 IEEE 802.11b,IEEE 802.11g

689 infrastructure Flaviowire 11 IEEE 802.11n 40MHz

690 infrastructure admin 11 IEEE 802.11b

691 infrastructure Lidiana 1 IEEE 802.11b,IEEE 802.11g

692 infrastructure junior 1 IEEE 802.11n 20MHz

693 infrastructure Thom_D017442 1 IEEE 802.11b,IEEE 802.11g

694 infrastructure PAULO 1 IEEE 802.11b,IEEE 802.11n 40MHz

695 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

696 infrastructure Araujo 6 IEEE 802.11b,IEEE 802.11n 40MHz

697 infrastructure POLLYANA 3 IEEE 802.11n 40MHz

698 infrastructure houseguga 6 IEEE 802.11b,IEEE 802.11g

699 probe <no ssid> 5 IEEE 802.11b

700 infrastructure S\364nia 6 IEEE 802.11n 40MHz

701 infrastructure BRConnection 6 IEEE 802.11b,IEEE 802.11g

702 infrastructure Joao Maria 11 IEEE 802.11b

703 infrastructure VANILLA 1 IEEE 802.11b,IEEE 802.11g

704 infrastructure NET_DO_KAUE 6 IEEE 802.11b

705 infrastructure ALETSANDA 10 IEEE 802.11b

Page 149: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

148

706 infrastructure nadimar 6 IEEE 802.11b,IEEE 802.11g

707 infrastructure George 6 IEEE 802.11b

708 infrastructure CARVALHO 4 IEEE 802.11n 40MHz

709 infrastructure linksys 6 IEEE 802.11b,IEEE 802.11g

710 infrastructure dlink 6 IEEE 802.11n 40MHz

711 probe Digital 1 IEEE 802.11b

712 infrastructure CHEZ ODARA 1 IEEE 802.11b,IEEE 802.11g

713 infrastructure Araujo 6 IEEE 802.11n 40MHz

714 infrastructure Home 6 IEEE 802.11b,IEEE 802.11g

715 infrastructure Gabriel 11 IEEE 802.11b,IEEE 802.11g

716 infrastructure AP1902Genean 6 IEEE 802.11n 40MHz

717 infrastructure Alto_impacto 1 IEEE 802.11b,IEEE 802.11n 40MHz

718 ad-hoc HPJ610a.8B27AB 6 IEEE 802.11b

719 infrastructure staufackar 6 IEEE 802.11b,IEEE 802.11g

720 infrastructure belkin54g 11 IEEE 802.11b,IEEE 802.11g

721 infrastructure EDUARDONET 6 IEEE 802.11b,IEEE 802.11g

722 infrastructure Multilaser_WS01 1 IEEE 802.11b

723 infrastructure Thom_D014883 11 IEEE 802.11b,IEEE 802.11g

724 infrastructure valcone 6 IEEE 802.11n 40MHz

725 infrastructure Alessandro 1 IEEE 802.11b

726 infrastructure Flamengo 2 IEEE 802.11b

727 infrastructure fabilau2 1 IEEE 802.11b

728 infrastructure Matheus Cavalcanti 11 IEEE 802.11b,IEEE 802.11g

729 infrastructure FNATAL 6 IEEE 802.11n 40MHz

730 infrastructure LuizeAna 11 IEEE 802.11b,IEEE 802.11g

731 infrastructure salvador 11 IEEE 802.11b,IEEE 802.11g

732 infrastructure zezao 5 IEEE 802.11b,IEEE 802.11n 40MHz

733 probe Anamor 1 IEEE 802.11b

734 infrastructure WiFi 6 IEEE 802.11b,IEEE 802.11g

735 infrastructure Ricardo 6 IEEE 802.11b

736 infrastructure JSWiFi 6 IEEE 802.11n 40MHz

737 infrastructure Felipe 1 IEEE 802.11b

738 infrastructure Farias 6 IEEE 802.11b,IEEE 802.11g

739 infrastructure Anamor 1 IEEE 802.11b

740 infrastructure belinha 1 IEEE 802.11b,IEEE 802.11n 40MHz

741 infrastructure Figueiredo Casa 1 IEEE 802.11n 40MHz

742 infrastructure Bellu\264s WI-FI 6 IEEE 802.11b,IEEE 802.11g

743 infrastructure HERBENE 7 IEEE 802.11b,IEEE 802.11g

744 infrastructure danybrasil 9 IEEE 802.11b,IEEE 802.11n 40MHz

745 infrastructure Oceano 9 IEEE 802.11b

746 infrastructure ABSOLUTA 1 IEEE 802.11b

747 infrastructure Apolo 2 1 IEEE 802.11b

Page 150: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

149

748 infrastructure stylo 6 IEEE 802.11n 40MHz

749 infrastructure netvirtua 11 IEEE 802.11b

750 infrastructure TRITON 11 IEEE 802.11n 40MHz

751 infrastructure koesten 11 IEEE 802.11b,IEEE 802.11g

752 probe <no ssid> 0 IEEE 802.11b

753 infrastructure dlink 6 IEEE 802.11b

754 infrastructure RIBEIRO 6 IEEE 802.11b,IEEE 802.11g

755 infrastructure Pittsburg 11 IEEE 802.11b,IEEE 802.11g

756 infrastructure UstraWifi 7 IEEE 802.11n 40MHz

757 infrastructure cwagnermedeiros 1 IEEE 802.11b,IEEE 802.11g

758 probe Bellu\302\245s WI-FI 0 IEEE 802.11b

759 infrastructure Salvatore C 1 IEEE 802.11n 40MHz

760 probe Alto_impacto 0 IEEE 802.11b

761 infrastructure David_Macedo 6 IEEE 802.11n 40MHz

762 infrastructure MNovaes 6 IEEE 802.11b

763 infrastructure CASA 8 IEEE 802.11b,IEEE 802.11g

764 infrastructure ACBP 11 IEEE 802.11n 40MHz

765 infrastructure ANDRADE 1 IEEE 802.11b,IEEE 802.11g

766 infrastructure Binha 6 IEEE 802.11b,IEEE 802.11g

767 infrastructure orquestra 6 IEEE 802.11n 40MHz

768 infrastructure Leonardo 6 IEEE 802.11b

769 infrastructure SPARKE 6 IEEE 802.11n 40MHz

770 infrastructure Roberto Elias 11 IEEE 802.11b,IEEE 802.11g

771 infrastructure Jarbiana 4 IEEE 802.11n 40MHz

772 infrastructure MELLO 1 IEEE 802.11b,IEEE 802.11g

773 infrastructure tplink_cliente 1 IEEE 802.11n 40MHz

774 infrastructure linksys 6 IEEE 802.11b

775 infrastructure KARINA 11 IEEE 802.11b

776 infrastructure MagdaD 11 IEEE 802.11n 40MHz

777 infrastructure familia_correa 1 IEEE 802.11b

778 infrastructure Guedesnet 1 IEEE 802.11b,IEEE 802.11n 40MHz

779 probe <no ssid> 0 IEEE 802.11b

780 infrastructure VictorVilar 11 IEEE 802.11n 40MHz

781 infrastructure MagdaD-convidado 11 IEEE 802.11n 40MHz

782 infrastructure Marize 6 IEEE 802.11b,IEEE 802.11g

783 ad-hoc HPD110a.8FD1F5 6 IEEE 802.11b,IEEE 802.11g

784 infrastructure Oliveiranet 6 IEEE 802.11b

785 infrastructure JAIRO 6 IEEE 802.11b

786 infrastructure GIRAFFAS 1 IEEE 802.11b,IEEE 802.11g

787 infrastructure dlink 6 IEEE 802.11n 40MHz

788 infrastructure Kromonett 6 IEEE 802.11b

789 infrastructure escritorio 9 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

790 probe OrienteHotSpot2 9 IEEE 802.11b

Page 151: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

150

791 infrastructure familia paulino 9 IEEE 802.11b

792 infrastructure ACT 4009-3970 11 IEEE 802.11b,IEEE 802.11g

793 infrastructure Brasiphone 11 IEEE 802.11b,IEEE 802.11g

794 infrastructure adorno 1 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 20MHz

795 infrastructure flash 1 IEEE 802.11n 40MHz

796 infrastructure Fabiola 6 IEEE 802.11b,IEEE 802.11g

797 infrastructure Milla Costa Acessorios WiFi 6 IEEE 802.11b

798 infrastructure Jaqueline Wi-Fi 1 IEEE 802.11n 40MHz

799 infrastructure casa 11 IEEE 802.11b,IEEE 802.11g

800 infrastructure HERIBERTO 1 IEEE 802.11b

801 infrastructure HP-Print-5D-LaserJet 1102 6 IEEE 802.11b,IEEE 802.11g

802 probe Alexandre 0 IEEE 802.11b

803 infrastructure Capuche_PraiaShopping 1 IEEE 802.11b,IEEE 802.11g

804 infrastructure Originale Praia 6 IEEE 802.11b,IEEE 802.11g

805 infrastructure Copyshop 6 IEEE 802.11b

806 infrastructure bamboo 11 IEEE 802.11b,IEEE 802.11n 40MHz

807 infrastructure Miranda 9 IEEE 802.11b,IEEE 802.11g,IEEE 802.11n 40MHz

808 probe Gladis 0 IEEE 802.11b,IEEE 802.11g

809 infrastructure <no ssid> 6 IEEE 802.11n 40MHz

810 probe Coracaorubronegrostore 0 IEEE 802.11b

811 infrastructure Coracaorubronegrostore 1 IEEE 802.11b

812 infrastructure act 40093970 11 IEEE 802.11b

813 infrastructure MAZ 11 IEEE 802.11b,IEEE 802.11n 40MHz

814 infrastructure TATTOOBRASIL 1 IEEE 802.11n 40MHz

815 infrastructure Mama_Home 6 IEEE 802.11n 40MHz

816 infrastructure <no ssid> 0 IEEE 802.11g

817 infrastructure default 6 IEEE 802.11b,IEEE 802.11g

818 infrastructure web 3 IEEE 802.11b,IEEE 802.11g

819 infrastructure TP-LINK 6 IEEE 802.11b

820 infrastructure Siqueira 9 IEEE 802.11b

821 infrastructure Moiza 11 IEEE 802.11n 40MHz

822 infrastructure netvirtua8829 6 IEEE 802.11n 20MHz

823 infrastructure CORTEZHOUSE 10 IEEE 802.11b

824 infrastructure APJoseNewton 3 IEEE 802.11b

825 infrastructure milena 4 IEEE 802.11b,IEEE 802.11g

826 infrastructure familia Oliveira 1 IEEE 802.11n 40MHz

827 infrastructure <no ssid> 0 IEEE 802.11b

828 infrastructure Monteiro 6 IEEE 802.11b

829 infrastructure Potiguar 11 IEEE 802.11b,IEEE 802.11n 40MHz

830 infrastructure Clima_Yazigi 10 IEEE 802.11b,IEEE 802.11g

831 infrastructure Potiguar 1 IEEE 802.11b,IEEE 802.11g

Page 152: Wardriving - Analise de segurança de redes sem fio na cidade de Natal

151

832 probe Potiguar 0 IEEE 802.11b

833 probe <no ssid> 0 IEEE 802.11b

834 infrastructure NETGEAR82 11 IEEE 802.11b,IEEE 802.11n 40MHz

835 infrastructure <no ssid> 0 IEEE 802.11b

836 infrastructure ECM IMOVEIS 6 IEEE 802.11b

837 infrastructure Iberdrola 6 IEEE 802.11b,IEEE 802.11g

838 infrastructure <no ssid> 11 IEEE 802.11n 20MHz

839 infrastructure MACH-01.1 4 IEEE 802.11b,IEEE 802.11g

840 probe VENETO-W 0 IEEE 802.11b,IEEE 802.11g

841 infrastructure GarcomEletr 1 IEEE 802.11b,IEEE 802.11g

842 infrastructure telenetbr.com 11 IEEE 802.11b

843 probe <no ssid> 0 IEEE 802.11b

844 infrastructure Recepcao Emaus 2 IEEE 802.11n 40MHz