(tcc) vulnerabilidades de segurança em redes sem fio
Post on 15-Oct-2015
32 Views
Preview:
TRANSCRIPT
-
VULNERABILIDADE DA SEGURANA EM REDES SEM FIO
ALEXANDRE PINZON
Porto Alegre 2009
-
VULNERABILIDADE E SEGURANA EM REDES SEM FIO
Trabalho de Concluso de Curso II apresentado Faculdade de Informtica, como requisito parcial obteno do ttulo de Bacharel em Sistemas de Informao.Prof. Orientador: Atila Bohlke Vasconcelos.
Porto Alegre 2009
-
Dedico este trabalho a minha esposa (Gisele) e a minha filha (Grazielli).
-
Agradeo a minha esposa pelo apoio e compreenso. Em especial quero agradecer a meu professor orientador: Atila Bohlke Vasconcelos.
-
RESUMO
O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando
em um impacto significante na vida das pessoas, em distncias mdias (WIRELESS
LAN, WLAN) ou em curtas distncias (Bluetooth). As redes sem fio facilitam o dia-a-dia
das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g um dos
mais utilizados para redes sem fio e est sendo difundido por diversas instituies a fim
de suprir distintas necessidades desde as mais simples e cotidianas at as mais
complexas. Esta adeso s redes sem fio d-se principalmente pela flexibilidade,
gerando benefcios operacionais. Contudo, elas apresentam grande vulnerabilidade
relacionada segurana, necessitando uma anlise prvia ao aderir a esta nova
tecnologia. Assim sendo, este trabalho visa estudar a segurana, promovendo
ferramentas na tentativa de efetivar ataques s redes sem fio, sugerindo maneiras para
minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia
das redes sem fio (wireless) atravs do protocolo 802.11, expondo a fragilidade de
alguns pontos de redes sem fio na cidade de Porto Alegre.
Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.
-
6
LISTA DE FIGURAS
Figura 1 - Rede wi-fi ...................................................................................................... 13 Figura 2 - Access Point ................................................................................................. 14 Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)...................... 14 Figura 4 - Tcnica de Wardriving .................................................................................. 22 Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ........................................... 23 Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003)............................................. 25 Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003) .......... 26 Figura 8 - Abertura do sistema operacional Backtrack 3............................................... 30 Figura 9 - Execuo do analisador de rede (Kismet) .................................................... 30 Figura 10 - Programa Kismet analisando as redes disponveis. ................................... 31 Figura 11 - Programa Kismet selecionando a rede alvo................................................ 31 Figura 12 - Interface do programa SpoonWep .............................................................. 32 Figura 13 - Programa SpoonWep executando o ataque. .............................................. 32 Figura 14 - Programa SpoonWep apresentando o resultado do ataque ....................... 33 Figura 15 - Mapeamento das redes captadas em pontos fixos..................................... 35 Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo).......................... 37 Figura 17 - Percentual de redes analisadas (ponto fixo) ............................................... 37 Figura 18 - Percentual dos canais encontrados ............................................................ 38 Figura 19 - Interferncia de mesmo canal visto por um analisador de espectro ........... 38 Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ........................ 39 Figura 21 - Mapeamento das redes captadas em movimento ...................................... 40 Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de segurana. .................................................................................................................... 41 Figura 23 - Percentual de redes analisadas (em movimento) ....................................... 41
-
7
LISTA DE ABREVIATURAS E SIGLAS AES Advanced Encryption Standard AP Access Point BSA Basic Service Area BSS Basic Service Set Bt3 Backtrack 3 DFS Dynamic Frequency Selection DHCP Dynamic Host Configuration Protocol DoS Denial of Service DS Distribution System DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ESS Extended Service Set ESSID Extended Service Set Identifier FHSS Frequency-Hopping Spread-Spectrum IBSS Idependent Basic Service Set IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol LAN Local Area Network MAC Medium Access Control MAN Metropolitan Area Network MIMO Multiple Input OFDM Orthogonal Frequency Division Multiplexing/Modulation OSA Open System Authentication OSI Open System Interconnection QoS Quality of Service RADIUS Remote Authentication Dial-in User Service RSN Robust Security Network SSID Service Set Identifier SSTD Symposium on Spatial and Temporal Databases TCP Transmissio Control Protocol TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WiFi Wi-fi Fidelity WLAN Wi-fi Local Area Networks WPA Rede sem fio Protected Access WwiSE Word Wide Spectrum Efficiency SO Sistema Operacional IV Initialization Vector
-
8
SUMRIO
RESUMO ...........................................................................................................................5
LISTA DE FIGURAS ..........................................................................................................6
LISTA DE ABREVIATURAS E SIGLAS .............................................................................7
SUMRIO ..........................................................................................................................8
1. INTRODUO .............................................................................................................10
1.1 Motivaes........................................................................................................... 10 1.2 Objetivos.............................................................................................................. 11
1.2.1 Objetivos Especficos.......................................................................................11 1.3 Organizao do Trabalho .................................................................................... 11 2. REFERENCIAL TERICO...........................................................................................13
2.1 Topologias de Redes Sem Fio ............................................................................13 2.1.1 AP (Access Point) ............................................................................................14 2.1.2 ESS (Extended Service Set ) ...........................................................................14
2.2 CONFIGURAO DA REDE WI-FI ............................................................................. 15 2.2.1 Modelo IEEE 802.11 ........................................................................................16 2.2.2 Modelo 802.11a ...............................................................................................16 2.2.3 Modelo 802.11b ...............................................................................................17 2.2.4 Modelo 802.11g ...............................................................................................17 2.2.5 Modelo 802.11i.................................................................................................17 2.2.6 Modelo 802.11n ...............................................................................................18 2.2.7 Modelo 802.11x................................................................................................18 2.2.8 Modelo 802.11d ...............................................................................................18 2.2.9 Modelo 802.11e ...............................................................................................19 2.2.10 Modelo 802.11f ..............................................................................................19 2.2.11 Modelo 802.11h .............................................................................................19
2.3. Possibilidade de Compartilhamento ............................................................................ 19 2.4 Ataques em Redes Modelo 802.11x ............................................................................ 20
2.4.1 Associao Maliciosa.......................................................................................21 2.4.2 Arp Poisoning...................................................................................................21 2.4.3 Mac Spoofing ...................................................................................................21 2.4.4 Negao de Servio.........................................................................................22 2.4.5 Wardriving ........................................................................................................22 2.4.6 Warchalking .....................................................................................................23
2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO.............................................. 24 2.5.1 Wired Equivalent Privacy (WEP)......................................................................24 2.5.2 Autenticao utilizando Chave Compartilhada.................................................26 2.5.3 Rede sem fio Protected Access (WPA)............................................................26 2.5.4 Vantagens do WPA sobre o WEP....................................................................27
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP .............................28
3.1 Ataques Ativos e Passivos ........................................................................................... 28 3.1.1 Backtrack 3 (Bt3)..............................................................................................28 3.1.2 Kismet ..............................................................................................................29 3.1.3 SpoonWep .......................................................................................................29
3.2 Exemplos Prticos de Quebra de Chave WEP ............................................................ 30 4.1 Anlises de Pontos Fixos ............................................................................................. 35
4.1.1 Ataques efetuados em redes com protocolo WEP...........................................39 4.2. Anlise Captura em Movimento .................................................................................. 40
-
9
4.3 Consideraes Finais................................................................................................... 42 5. CONCLUSO ..............................................................................................................43
REFERNCIAS................................................................................................................44
ANEXO A .........................................................................................................................46
ANEXO B .........................................................................................................................53
-
10
1. INTRODUO
Nos dias de hoje, referir-se a wireless significa referir-se comunicao sem fio.
Assim, o seguinte conceito apresentado: a palavra wireless provm da lngua inglesa,
em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma
significa sem fios. As redes wireless ou rede sem fio apresentam diferenas essenciais
se comparadas s redes com fio, de modo que protocolos de segurana foram
definidos para a proteo dos acessos sem fio, principalmente para a validao e
proteo no nvel de enlace (NAKARURA, 2003).
Propondo a captura de sinais Rede sem fio atravs de Wardriving, que uma
tcnica utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos
pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a
utilizao destas tcnicas possvel expor as caractersticas das redes capturadas e
estabelecer qual o nvel de segurana adotada de cada uma, atravs de um estudo
de caso. Com isso, estabelecida a porcentagem das redes de fcil acesso. Dentro
deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio
(wirelessi) atravs do protocolo 802.11, expondo suas fragilidades, apresentando as
funcionalidades de segurana e mecanismos utilizados atualmente, os quais
possibilitam o ataque, comprometendo a segurana da rede.
1.1 Motivaes
Devido ao crescimento das redes wi-fi, somos obrigados a pensar em proteg-
las, aplicando alguma segurana. No entanto, elas possuem uma srie de
peculiaridades nas suas configuraes, que um usurio comum ou at mesmo algum
tcnico desconhea. Considerando a possibilidade da m configurao dos
equipamentos necessrios para a rede sem fio, surgiu a idia de analisar a segurana
dessas redes em Porto Alegre.
-
11
1.2 Objetivos
O objetivo principal deste estudo o estudo de vulnerabilidade em alguns pontos
de rede Wi-fi existentes na cidade de Porto Alegre. O trabalho prope criar um
relatrio listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de
protocolo utilizado para segurana, nvel de segurana da senha (quando possvel),
tipos de equipamentos utilizados nas redes.
1.2.1 Objetivos Especficos
Proponho como objetivos especficos para este trabalho:
Pesquisar os protocolos de segurana e criptografia; Analisar as vulnerabilidades de segurana destes protocolos; Analisar as caractersticas destes protocolos; Estabelecer um comparativo entre os protocolos de segurana; Utilizar tcnicas de wardriving, em busca de redes Wi-fi com ou sem
segurana, tentando o acesso a elas;
Pesquisar melhor SO para utilizao da tcnica; Estudar mtodos de quebra de chaves de segurana; Pesquisar e analisar ferramentas utilizadas para invaso das redes Wi-fi; Estudar, tabelar e apresentar (eventualmente mapeando) os resultados
obtidos em tais processos;
1.3 Organizao do Trabalho
Este trabalho est dividido em trs captulos. No primeiro, ser apresentada a
introduo do trabalho, incluindo a justificativa, objetivos e atividades desenvolvidas
para a realizao do estudo, bem como sua forma de organizao. No segundo, ser
apresentado os conceitos bsicos para o entendimento das redes sem fio e seus
protocolos, priorizando o padro IEEE 802.11b, porm, sero citados outros padres.
Ser apresentado a topologia da rede, mecanismos de criptografia e autenticao a fim
de compreender as vulnerabilidades.
-
12
No terceiro, ser apresentado o estudo das ferramentas que permitem localizar
as falhas das redes sem fio. Tambm ser exposto um dispositivo para captura do
trfego para que as anlises possam ser realizadas. Neste ltimo captulo, sero
inclusas algumas concluses sobre a segurana em redes sem fio, considerando as
vulnerabilidades estudadas e as formas de proteo encontradas. O estudo consistir
na captura de sinais de rede sem fio atravs de Wardriving, que uma tcnica
utilizada para identificao de redes Wi-fi. O Wardriving realiza a leitura dos pacotes,
tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilizao
destas tcnicas ser possvel expor as caractersticas das redes capturadas e
estabelecer qual o nvel de segurana adotada de cada uma. Com isso, ser
estabelecido a porcentagem de redes com fcil acesso
-
13
2. REFERENCIAL TERICO
Este captulo apresenta um breve referencial terico, abordando as principais
reas envolvidas no desenvolvimento deste trabalho. So abordados os padres para
configuraes de uma WLAN1.
2.1 Topologias de Redes Sem Fio
A Topologia das redes sem fio constituda, principalmente por alguns
elementos tais como o Basic Service Set (BSS)2, o Wi-fi LAN Stations (STA), Access
point (AP), Distribution System (DS)3 e Extended Service Set (ESS). A Figura 1
apresenta uma topologia de rede Wi-fi, contendo o STA e o AP.
Figura 1 - Rede wi-fi
1 WLAN, Wi-fi ou LAN (Wi-fi Local Area Network) uma rede local que usa ondas de rdio para fazer uma conexo Internet ou entre uma rede, ao contrario da rede fixa ADSL ou conexo-TV, que geralmente usa cabos. WLAN j muito importante como opo de conexo em muitas reas de negcio. (WIKIPDIA, 2008). 2 Um conjunto de estaes controladas por uma nica Funo de Coordenao (mesma funo lgica que define quando as estaes transmitem ou recebem) 3 Distribution System (DS) similar ao backbone da WLAN, fazendo a comunicao entre os APs.
-
14
2.1.1 AP (Access Point)
O acess point a ligao que tem a funo de ordenar a transmisso entre as
estaes dentro do Basic Service Set. Trabalha como uma ponte que possibilita a
comunicao entre a rede Wi-fi e a convencional. A figura 2 mostra um modelo de
Acess point.
Figura 2 - Access Point
2.1.2 ESS (Extended Service Set )
O Extended Service Set um grupo de clulas Basic Service Set (BSS) onde os
access points ficam conectados na rede local. Uma estao ter mobilidade para
transitar de uma clula BSS para outra inalterando sua conexo com a rede, sendo um
processo chamado roamming. Abaixo segue um exemplo da arquitetura do Extended
Service Set.
Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)
-
15
2.2 CONFIGURAO DA REDE WI-FI
Com o advento da tecnologia, tanto no ambiente corporativo como no
residencial, existe a necessidade de aderir tecnologia sem fio, principalmente devido
mobilidade oferecida.
Atualmente, o mercado tecnolgico dispe de inmeros equipamentos de rede
sem fio oferecendo dispositos Wi-fi em todas as linhas atuais de notebooks, e vrios
modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da
banda larga, em qualquer ambiente com extrema facilidade.
Com isso, torna-se mais fcil montar redes rede sem fio com esses
equipamentos, sendo necessrio somente, plugar a conexo da banda em um conector
do roteador denominado WAN, ento, os computadores nas portas LAN, faro uma
configurao do tipo de conexo rpida com a internet e estar pronto para funcionar.
Porm, os roteadores que possuem sistema sem fio, deveram estar devidamente
configurados, caso contrrio, qualquer outra estao com antena wi-fi poder conectar-
se na rede usufruindo todos os recursos disponveis, caracterizando um ataque.
Os intrusos em redes sem fio comprometem a rede, porm, existem ataques de
vrias origens e objetivos. Estes podem ser gerados de alguma disposio dentro da
rea de abrangncia da rede em questo, o que dificulta a tarefa de localizao precisa
da origem do ataque (DUARTE, 2003).
Redes mal configuradas tornam-se vulnerveis a ataques de intrusos mal-
intencionados. Essas redes dispem de algumas facilidades aos invasores como:
impossibilidade de identificao da origem do ataque. Quando se comenta em
configuraes de uma WLAN existem alguns modelos desenvolvidos ou at em
desenvolvimento que devem ser considerados.
-
16
2.2.1 Modelo IEEE 802.11
Segundo o modelo IEE 802.11, a instalao de redes Wi-fi realizada com dois
componentes bsicos:
Adaptador de rede wi-fi um dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede.
Access Points o provedor de acesso para as estaes conectadas. Em portugus ponto de acesso um dispositivo em uma rede sem fio que
realiza a interconexo entre todos os dispositivos mveis.
Um conceito extremamente difundido para designar redes sem fio WLANs,
(Wi-fi Local Area Networks). Existem conjuntos de estaes que so monitoradas por
apenas um access point e chamam-se Basic Service Set (BSS). Alguns padres devem
ser levados em conta quando se fala em WLAN, criados pelo IEEE (Institute of
Electrical and Electronics Engineers). O modelo 802.11 acumula uma srie de
particularizaes que definem como deve ser a transmisso entre dispositivos de uma
rede sem fio (ENGST; FLSIESHMAN, 2005). O surgimento do modelo 802.11 ocorreu
em 1997, lanado pelo Institute of Electrical and Electronics Engineers (IEEE)
(TANENBAUM, 2003). Neste mesmo perodo foi criado, tambm, o HiperLan/2 e o
Bluetooh, contribuindo para a disseminao das redes sem fio no mercado e
melhorando a tecnologia gradativamente. O protocolo 802.11 desenvolveu-se aps
inmeras crticas construtivas, o que contribuiu para a implementao da infra-estrutura
elevando as taxas de transmisso de 54 Mbps e 11Mbps (Megabyte por segundo)
substituindo os 2 Mbps existentes.
2.2.2 Modelo 802.11a
O modelo 802.11a foi definido depois dos padres 802.11 e 802.11b, a fim de
resolver os problemas que apareceram nos referidos modelos. Seu principal objetivo
aumentar a velocidade para um pice de 54 Mbps (108 Mbps em modo turbo). Aparece
com faixa de operao de 5GHz, mas com alcance menos abrangente do que a dos
demais fabricantes. A chave utilizada WEP, pode chegar a at 256 bits, porm,
compatvel com chaves menores.
-
17
Seu tipo de modulao OFDM (orthogonal frequency-division multiplexing),
distinto do DSSS (direct-sequence spread spectrum) utilizado nos 802.11b. A falta de compatibilidade com base instalada atual (802.11b), o principal problema, j que esta
utiliza faixas de freqncia distintas. A respeito disso, diversos fabricantes investem em
equipamentos neste modelo, e procedimento similar comea a ser usado em redes
novas, onde no necessrio fazer atualizaes nem h redes sem fio pr-existentes
(RUFINO, 2005).
2.2.3 Modelo 802.11b
O 802.11b um sub-modelo, e o primeiro a ser definido possibilitando 11 Mbps
de transmisso mxima e mnima de 1Mbps, utilizando a freqncia de 2,4 GHz e
apenas DSSS, o qual admite 32 usurios no mximo. At hoje ainda o modelo mais
popular, com o maior nmero de adeptos, ferramentas administrativas e dispositivos de
segurana disponibilizados. Contudo, o modelo abordou ao seu limite, e j est
desprezado em montagens modernas (RUFINO, 2005).
2.2.4 Modelo 802.11g
O modelo 802.11g funciona na faixa de 2,4GHz, fazendo com que os
equipamentos dos padres b e g sejam passveis de existirem no mesmo ambiente,
possibilitando a evoluo menos sentida do parque instalado. O 802.11g utiliza infinitas
das peculiaridades positivas do 802.11a, como tambm modulao OFDM e velocidade
a cerca de 54 Mbps nominais (RUFINO, 2005).
2.2.5 Modelo 802.11i
O modelo 802.11i refere-se s maneiras de validao e privacidade podendo ser
praticado em diversos de seus aspectos aos protocolos j existentes. O principal
protocolo de rede apontado neste modelo denominado de RSN (Robust Security
Network), que admite elementos de conversao mais seguros que os demais. Deste
mesmo modo encontra-se o protocolo WPA, ilustrado para abastecer sadas de
segurana mais reforadas, do que o modelo WEP, o WPA, que tem por fundamental
propriedade a utilizao do cdigo criptogrfico AES (Advanced Encryption Standard)
(RUFINO, 2005).
-
18
2.2.6 Modelo 802.11n
O modelo 802.11n, popularmente denominado WWiSE (Word Wide Spectrum
Efficiency), um modelo em crescimento, em que o objetivo principal acrescer a
velocidade cerca de 100 500 Mbps. Comparando os modelos atuais existe
precariedade de modificaes. Uma alterao de OFDM a mais expressiva delas,
popular como modelo MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outro
predicado deste modelo a possibilidade de haver compatibilidade com os modelos
atuais do mercado. Lidar com freqncias de 40Mhz, e ainda, manter contato com os
20Mhz atuais, porm, as velocidades altas oscilam em volta de 135 Mbps (RUFINO,
2005).
2.2.7 Modelo 802.11x
O modelo 802.11x tem peculiaridades que so inerentes a esse tipo de redes,
pois admite validao fundamentada em metodologias j firmadas, por exemplo o
RADIUS (Remote Authentications Dial-in User Service). Assim sendo, existe a
possibilidade de causar um nico modelo de validao, autnomo da tecnologia. O
802.11x capaz de utilizar vrios metodologias de validao no modelo EAP
(Extensible Authentication Protocol), que determina maneiras de validao
fundamentadas em usurios e senhas, senhas rejeitveis (One Time Password),
algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptogrficos
(RUFINO,2005).
2.2.8 Modelo 802.11d
O modelo IEEE 802.11d foi criado para extenses exteriores dos denominados
cinco grandes domnios regulatrios (EUA, Austrlia, Canad, Europa e Japo). O
802.11d possui um frame estendido que compreendem campos contendo
conhecimentos, parmetros de freqncia e tabelas com parmetros de cada regio
(FAGUNDES, 2004).
-
19
2.2.9 Modelo 802.11e
O Task Group, criado para desenvolver o modelo 802.11, primeiramente
continha o escopo de aumentar a segurana e QoS para a subcamada MAC.
Posteriormente, os assuntos de segurana passaram a ser funo do Task Group
802.11i, e o 802.11e com atribuio de estender as maneiras de QoS. O QoS dever
ser integrado s redes sem fio para o suporte de voz, vdeo e dados (FAGUNDES,
2004).
2.2.10 Modelo 802.11f
O modelo IEEE 802.11f marca a subcamada MAC e a camada fsica para as
redes sem fio e gera os princpios bsicos da arquitetura da rede, compreendendo a
importncia dos acessos e de sistemas distribudos. O IEEE 802.11f est determinando
as indicaes prticas, mais que os outros modelos. As indicaes apresentam os
servios dos pontos de acesso, as primitivas, as funes e os protocolos que
precisaro ser partilhadas pelos diversos fornecedores para trabalharem em rede
(FAGUNDES, 2004).
2.2.11 Modelo 802.11h
Na Europa, os radares e satlites utilizam a banda de 5GHz, a mesma usada
para o modelo IEEE 802.11a. O modelo 802.11h acrescenta o desempenho de seleo
dinmica de freqncia (DFS Dynamic Frequency Selection) e um controle de
eficcia de comunicao (TPC Transmit Power Control) para o modelo 802.11a. Este
alcance evita intervenes com radares e satlites, abrigando as redes militares e de
satlites que compartilham esta banda (FAGUNDES, 2004).
2.3. Possibilidade de Compartilhamento
Atravs da conexo de um nico concentrador todas as estaes compartilham
de maneira semelhante s redes Ethernet.
-
20
Da mesma maneira que em redes ETHERNET, tambm em redes Wi-Fi o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador.Desta forma,quanto maior o nmero de usurios,menor ser a banda disponvel para cada um deles.Essa mesma caracterstica faz com que o trfego fique visvel para todas as interfaces participantes. (RUFINO, 2005)
H poucos anos, as prprias redes Ethernet operavam (e muitas ainda operam)
a 10 Mbits/s. Essas velocidades citadas para os padres 802.11a e 802.11b so
valores mximos. Por exemplo, o 802.11b tem alcance de 100 metros, mas a taxa pode
assumir valores menores, como 5,5 Mbits/s e 2 Mbits/s medida em que a distncia
aumenta (VASCONCELOS, 2003). O modelo IEEE 802.3, mais conhecido como
Ethernet, uma rede de difuso de barramento com controle descentralizado, em geral
operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede
Ethernet podem transmitir sempre que desejam, se dois ou mais pacotes colidirem,
cada computador aguardar um tempo aleatrio e far uma nova tentativa mais tarde
(TANENBAUM, 2003).
Assim sendo, a banda ser limitada devido ao compartilhamento, e quanto maior
o nmero de estaes menor ser a banda. Essa caracterstica possibilita que cada
computador esteja visvel na rede. As redes sem fio possibilitam o acesso ao meio,
fazendo com que o intruso no necessite estar dentro de um equipamento para o
ataque, apenas, estar dentro da rea de abrangncia do sinal j ser o suficiente. Mais
recentemente, os Switches (roteadores) fazem com que o trfego seja isolado para os
elementos. O FHSS (Frequency Hopping Spread Spectrum espectro de disperso
de saltos de freqncia) utiliza 79 canais, cada um com 1 MHz de largura, comeando
na extremidade baixa da banda ISM de 2,4 GHz. (TANENBAUM, 2003). Atualmente, a
tecnologia mais divulgada o modelo Spread Spectrum, que possui especificidades de
segurana, j que foi criado para fins do exrcito. Esse tipo de modelo citado
anteriormente utilizado para rdio transmisso, pois ao receber a comunicao ser
necessrio o reconhecimento da freqncia perfeita.
2.4 Ataques em Redes Modelo 802.11x
O que faz o grande sucesso das redes sem fio a possibilidade de mobilidade,
levando em conta que as informaes so enviadas e recebidas no ar, atravs das
ondas de rdio. Salienta-se que nenhuma rede oferece a segurana total, mas existe a
possibilidade de torn-la mais segura e menos vulnerveis aos ataques utilizando
protocolos de segurana prprios e demais utilizados na rede cabeada. Todavia, redes
-
21
Wi-fi possuem seus problemas peculiares, alm daqueles que pr-existem nas redes
com cabo, tendo em vista a grande rea de abrangncia, assim sendo, vrios defeitos
de segurana arriscam a segurana da informao.
2.4.1 Associao Maliciosa
O inimigo imita um ponto de acesso, enganando demais sistemas de forma que
parea estar entrando em uma rede real, da se d a associao maliciosa. Com a
ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando
um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003).
2.4.2 Arp Poisoning
O Arp Poisoining desvia o trfego para o intruso, fazendo com que o endereo
MAC passe a ser adulterado. O Ataque de envenenamento do protocolo de resoluo
de endereos um ataque de camada de enlace de dados que s pode ser disparado
quando um atacante est conectado na mesma rede local que a vtima. Limitando este
ataque s redes que estejam conectadas por Hubs, Switches e Bridges.Deixando de
fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003]
Essa ofensiva de deixar escapar as informaes que s pode ser enviado
quando o intruso for interligado na mesma rede local a ser acessada. O intruso que use
de ARP Poisoning ser capaz de ser disparado de um computador WLAN uma
estao orientada. Sendo assim este ataque tambm poder ser realizado a uma rede
cabeada (RUFINO, 2005).
2.4.3 Mac Spoofing
MAC spoofing ocorre no momento em que um computador na rede copia o MAC
Address de um servidor ou roteador para poder fazer o spoofing4 com o objetivo de
capturar informaes como senhas e outras. Cada rede sem fio tem suas
peculiaridades quanto aos seus dispositivos, a fim de deixar a realizao da alterao
do endereo fsico, assim, os invasores tero a capacidade de pegar o endereo MAC
e alterar pelo endereo do usurio.
4 Spoofing o termo de uso dos hackers para descrever o ato de faking (fingir) a informao emitido a um computador
-
22
2.4.4 Negao de Servio
A Negao de Servio ou Dos, uma forma de acesso que tenta fazer com que
qualquer servio torne-se inacessvel. O intruso emite um ataque de Dos atravs de
vrias formas, sendo que este pode ser enviado de qualquer rea de abrangncia do
sinal. Os ataques de negao de servio so feitos geralmente de duas formas:
Forar o sistema vtima a reinicializar ou consumir todos os seus recursos (como
memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu
servio;
Obstruir o meio de comunicao entre os utilizadores e o sistema, fazendo com
que a vtima no comunique-se adequadamente (WIKIPDIA, 2008).
2.4.5 Wardriving
O Wardriving realiza a leitura dos pacotes, tenta quebrar a criptografia e
possibilita o acesso a rede Wi-fi. Wardriving pode ser considerado uma forma de ataque de vigilncia, tendo como objetivo encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas ferramentas fceis de serem encontradas na Internet so usadas para encontrar redes sem fio que esto desprotegidas. A partir disso, pode-se fazer o logon ou conectar-se atravs dessa rede Internet, podendo monitorar o trfego da rede e at violar suas chaves de criptografia WEP (ANDRADE, 2004)
A figura abaixo, apresenta um desenho de um carro tentando localizar rede
atravs da tcnica de wardriving. O objetivo dessa tcnica percorrer de carro com um
notebook a procura de redes abertas (sem segurana) e podendo utilizar um GPS para
mapear as redes encontradas.[RUFINO, 2005]
Figura 4 - Tcnica de Wardriving
-
23
Esse tipo de ataque, muitas vezes, avaliado como uma maneira de invaso
com o intuito de vigiar, tendo como finalidade localizar os dispositivos de rede REDE
SEM FIO, que tenham a viabilizao de invaso. Partindo deste pressuposto, existe a
possibilidade de quebrar as chaves de segurana e infringir a navegao desta rede.
2.4.6 Warchalking
A tcnica denominada Warchalking, consiste na demarcao das redes de
access point disponveis que foram descobertas atravs das tcnicas de Wardriving.
Warchalking a tcnica que usurios de notebooks encontraram para identificar
um local (hotspot) onde haja uma conexo rede sem fio (rede sem fio) com sinal aberto
ou vazando (sem segurana). Quando localizado, informado o nome do hotspot, o
tipo e a velocidade atravs de smbolos (warchalking). WarChalking j surgiram em So Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam equipamentos mveis (tipo IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta. Como no h limite para este tipo de situao, qualquer mecanismo que utiliza wi-fi (como aquelas mquinas de carto de crdito de postos de gasolina) pode ser facilmente interceptado (WIKIPDIA, 2008).
Atravs de tcnicas como wardriving, o inimigo localiza os sinais de redes
abertos e marca muros com caracteres prprios como uma forma de comunicao
confidencial entre invasores. Alguns dos caracteres utilizados por estes invasores
podem ser observados na figura a seguir.
Figura 5 - Modelo de Warchalking (Fonte: sindominio.net)
-
24
De acordo com a figura 1, visualizam-se 3 smbolos, significando:
Smbolo 1: o smbolo que marca a rede aberta, descreve a denominao da rede e tamanho da banda;
Smbolo 2: o smbolo que marca a rede fechada, descreve a denominao da rede;
Smbolo 3: o smbolo que marca a rede protegida com criptografia WEP e nome da rede, bem como o tamanho da banda.
2.5 PROTOCOLOS DE SEGURANA DE REDE SEM FIO
2.5.1 Wired Equivalent Privacy (WEP)
Existem vrios tipos de redes que necessitam de comunicao remota ou at
mesmo fsica com um elemento de rede. J nas redes REDE SEM FIO necessrio
existir uma forma de receptividade do sinal, sendo assim, a aquisio da informao
ser adquirido de maneira totalmente tranqila. Assim, o modelo 802.11 tem a
capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que est
sendo padronizado para o padro REDE SEM FIO. Esse tipo de protocolo atua com
algoritmos proporcionais com chave secreta, que tem a funo de compartilhar entre as
estaes e o concentrador, a fim de descobrir as informaes que trafegam (RUFINO,
2005).
A validao da chave compartilhada averigua se o usurio est utilizando a rede
sem a chave secreta. Todos os usurios da rede REDE SEM FIO devem ser
configurados com a chave, em uma rede de infra-estrutura. Os usurios da rede Wi-fi e
os APs partilham da mesma chave. A rede Ad-Hoc, todos os usurios utilizam a
mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE,
com o intuito de proteger os dados que trafegam na rede, tornando-se um mtodo para
criptografar as informaes. Funciona em camadas de enlace, abastecendo de
criptografia o acess point e o cliente. Com seu mtodo criptografado utilizando um
algoritmo denominado RC4, e com a utilizao de um vetor de inicializao de 24 bits
contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta.
(EDNEY; ARBAUGH, 2003).
-
25
O WEP constitudo por uma chave esttica, e outra dinmica com o nome de
vetor de inicializao com 24 bits. Assim estas duas chaves juntam-se e formam uma
nica chave de 64 ou 128 bits. Aps, o fluxo encriptografado enviado e gera o
Keystream (seqncia de bits pseudorandmica) para possibilitar a desencriptao do
dado na outra ponta da transmisso. Ento, a informao juntamente com seu total de
verificao (checksum), sero concatenados e encriptados acrescentando uma funo
binria XOR e entre esses o Keystream. (EDNEY; ARBAUGH, 2003)
A figura abaixo, demonstra este processo.
Figura 6 - Encriptao WEP (EDNEY; ARBAUGH, 2003)
O IV aproveitado como uma chave ativa a fim de alterar o valor do Keystream,
garantindo a segurana das informaes. O WEP garante um nvel bsico de
segurana, possuindo algumas vulnerabilidades. Atualmente, existem alguns softwares
que quebram as chaves encriptografadas, como o SpoonWep, AirSnort ou WEPCrack.
-
26
2.5.2 Autenticao utilizando Chave Compartilhada
A autenticao utilizando chave compartilhada denominada Shared Key
Authentication (SKA), em que a estao deve responder uma solicitao enviada pelo
Acess Point corretamente, caso contrrio, no ocorrer a autenticao. A configurao
em cada STA dever ser feita manualmente
Abaixo a figura 7 apresenta funcionamento do SKA (Shared Key Authentication).
Figura 7 - Autenticao com chave compartilhada (EDNEY; ARBAUGH, 2003)
Assim que a STA que quiser executar a autenticao na rede, ser emitido uma
autenticao para o Access Point que dever reconhecer a chave secreta. Ento o A.P
reconhece a chave secreta, e comparar o texto original emitido com a resposta da
STA. Se a troca de informao estiver correta, ento esta estao poder acessar a
rede.
2.5.3 Rede sem fio Protected Access (WPA)
Existem muitos problemas de segurana difundidos no protocolo WEP. Ento, o
IEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, a
gerao deste novo modelo utilizou-se do firmware, o que no precisou de alteraes
-
27
na infra- estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos
de autenticao, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No
WPA, ao contrrio do WEP, no est disponvel suporte para conexes Ad-Hoc.
O modo de conexo Ad-Hoc um grupo de computadores, cada um com
adaptador WLAN, conectados como uma rede sem fio independente, como mostra a
figura 2.2, uma rede desse modelo chamada de BSS (Basic Service Set), sendo que
todas as estaes possuem o mesmo BSSID (BasicService Set Indentifier) [WDC,
2005]. Atuando em dois campos, o WPA, no primeiro garante a segurana da
informao durante a navegao e o outro campo a utilizao dos modelos .1x e EAP
(Extensible Authentication Protocol). A tecnologia do WPA usa dois tipos de protocolo,
a fim de cifrar os dados, com uma chave compartilhada anteriormente (Pre-Shared
Key, ou WPA-PSK), que tem a funo de reconhecer o equipamento atravs do
concentrador. O interessante que o WPA tem o protocolo TKIP, que faz a troca das
chaves e usa base de 128 bits, denominada TK (temporal Key). No protocolo WEP as
chaves so imutveis, sendo seu IV com somente 24 bits, porm, agora passou para
48 bits. O TKI realiza a funo de fazer que cada uma das estaes possua uma chave
distinta para realizar a troca de informaes. O WPA tem a possibilidade de modificar o
IV em cada pacote, por perodo ou, at mesmo sesso o que o torna bem mais seguro
(DUARTE, 2003).Foi desenvolvido no WPA o EAP, que um modelo de autenticao
que usa um padro 802.11x, possibilitando infinitas maneiras de autenticao e
certificao digital. O WPA j possui modelos mais desenvolvidos como o WPA2, que
tambm reconhecido como 802.11i, sendo que a principal diferena de seu
antecedente o mtodo de criptografia mais forte, utilizando o AES (Advanced
Encryption Standard) em parceria com o TKIP usando a chave de 256 bits, permitindo
chaves de 128, 192 e 256 bits. O emprego da chave de 256 bits padronizado
(DUARTE, 2003).
2.5.4 Vantagens do WPA sobre o WEP
Atualmente o protocolo WEP menos seguro do que o WPA. No WPA foi
aprimorando a criptografia dos dados, e seu vetor de inicializao passa a ter 48 bits ao
invs de 24 utilizada. Outra vantagem o progresso no procedimento de autenticao
dos usurios. Essa autenticao utilizar o 802.11x e o Extensible Authentication
Protocol (EAP), fazendo juntamente com o servidor de autenticao central uma
autenticao de cada usurio antes de obter o acesso a rede.
-
28
3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP
3.1 Ataques Ativos e Passivos
Uma rede Wi-fi pode sofrer duas classificaes de ataques, que so os ativos e
os passivos.
Ataque ativo: o ataque em que o invasor realiza modificaes no funcionamento da rede.
Ataque passivo: aquele em que o invasor apenas analisa o trfego, e no realiza modificaes na rede, assim sendo, ele extremamente difcil de ser localizado,
como exemplo, podemos citar a escuta passiva (passive eavesdropping) o invasor
apenas escuta na expectativa de obter informaes.
3.1.1 Backtrack 3 (Bt3)
O Backtrack um sistema operacional Linux que tem por principal objetivo
executar testes de invaso. a evoluo de duas ferramentas bem conhecidas como:
Whax e Auditor Security Collection. Assim, aderindo a essas duas, o BackTrack
conseguiu substitu-las, sendo reconhecido popularmente e obtendo o reconhecimento
de Distribuio Live de Segurana nmero 1 no ano de 2006. O BackTrack possui
aproximadamente 300 ferramentas distintas e atualizadas, que so estruturadas
conforme o fluxo de trabalho dos profissionais de segurana. Assim sendo, esta
estrutura faz com que at novatos possam encontrar as funcionalidades relacionadas
uma tarefa especfica para ser cumprida. As tecnologias surgidas e tcnicas de teste
so combinadas no BackTrack o mais rpido possvel para mant-lo atualizado.
Nenhuma plataforma de anlise comercial ou livremente disponvel oferece um nvel
equivalente de usabilidade com configurao automtica e foco em testes de invaso
(WIKIPDIA, 2008).
-
29
3.1.2 Kismet
O Kismet um Sniffer (analisador de rede) que funciona como uma espcie de
Scanner. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os
dados exclusivos do atacado. utilizado como verificador de segurana ou localizador
de redes prximas, assim sendo, poder ser usado para o bem ou para o mal. Ele um
recurso passivo, isto , assim que ele for ativado, colocar a placa Wi-fi em modo
monitor (rfmon), passando a ouvir os sinais que atinjam at a sua antena. Assim, os
pontos de acesso que foram configurados para no haver divulgao do ESSID5 ou
com a encriptao ativa sero detectados. Diretamente, no ser possvel configur-
los, pois eles no respondem a pacotes de broadcast (por isso eles no so detectados
por programas como o Netstumbler, mas o Kismet capaz de detect-los quando um
cliente se associa a eles, pois o ESSID da rede transmitido de forma no encriptada
durante o processo de associao do cliente. Primeiramente, essa rede ser detectada
como no ssid, j que o broadcast do SSID foi desativado no ponto de acesso. Mas,
assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o
SSID6 correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessrios
para efetuar a descoberta do KEY. Como ele no transmite pacotes, apenas escuta as
transmisses, todo o processo feito sem prejudicar as redes vizinhas, de forma
praticamente indetectvel (CLUBE DO WARCHALKING, 2008).
3.1.3 SpoonWep
O SpoonWEP um programa escrito em Java, com o intuito de quebrar as
chaves WEP criptografadas. Como um todo, o spoonwep uma ferramenta poderosa,
capaz de revelar a chave Wep em poucos minutos. Com esse programa, basta saber o
endereo fsico e a freqncia de transmisso do Access Point, para em poucos
minutos descobrir a chave secreta e ter acesso a essa rede.
5 ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede. 6 SSID (Service Set Identifier), significa um conjunto nico de caracteres que identifica uma rede sem fio, diferencia uma rede sem fio de outra e um cliente normalmente s pode conectar em uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presena de diferentes redes sem fio no mesmo espao fsico. (TERRA, 2008)
-
30
3.2 Exemplos Prticos de Quebra de Chave WEP Para maior compreenso das ferramentas utilizadas, abaixo, ser demonstrado
a forma atuao dos programas citados anteriormente, como o Kismet e o
SpoonWep;
Primeiramente, iniciamos o Sistema Operacional (backtrack3)
Figura 8 - Abertura do sistema operacional Backtrack 3
Ser aberta uma console e executado o aplicativo Kismet, responsvel pela
descoberta das redes.
Figura 9 - Execuo do analisador de rede (Kismet)
-
31
O Kismet analisa as redes disponveis. A interface do Kismet inteiramente em modo texto, intuitiva e de fcil utilizao. A Figura 10, apresenta a sua
interface principal, na qual podero ser selecionadas as redes com sinal
disponvel e com alcance.
Figura 10 - Programa Kismet analisando as redes disponveis.
Apenas com a tecla enter, ser selecionado a vtima, e obtido o BSSID e
Channel do Access Point.
Figura 11 - Programa Kismet selecionando a rede alvo Em posse dos dados da vitima, ser aberta a interface do SpoonWEP, e
preenchido o campo Victim Mac com o BSSID capturado, seleciona-se a
-
32
interface da rede que ser efetuado o ataque e o canal que a vtima se encontra,
aps pressiona-se o boto LAUNCH.
Figura 12 - Interface do programa SpoonWep
Ataque em andamento:
Em aproximadamente 2 minutos, foram capturados mais de 20.000 Ivs,
necessrios para a quebra da chave WEP.
Figura 13 - Programa SpoonWep executando o ataque.
Resultado do ataque:
-
33
Figura 14 - Programa SpoonWep apresentando o resultado do ataque
Resultado: Em 2 minutos a chave foi descoberta.
Chave: WEP Key: [EC:93:53:6B:37:8F:4F:57:DA:F2:A7:1C:EE]
-
34
4. PESQUISA DE CAMPO
Essa pesquisa tem como foco principal, capturar o mximo de sinais de
redes wi-fi dentro do bairro Menino Deus, para que seja feito uma anlise dos dados, a
fim de verificar qual o nvel de segurana que as redes wi-fi so configuradas.
Sero realizados dois tipos de capturas, sendo que;
o primeiro consiste em estacionar o carro em um ponto seguro, capturando todos os sinas de redes wi-fi, assim, analisando-os e
efetuando testes de segurana.
o segundo tem o objetivo de capturar o maior nmero de redes wi-fi do bairro, realizando anlises posteriormente.
Para a execuo do processo foram utilizados dois computadores portteis e um
automvel para o deslocamento, cada notebooks com distintas configuraes de
softwares e hardware.
Notebook EEPC
Processador CELEROM 900MHZ Memria Ram: 1GB Hard Disk (HD): 4GB Wi-fi: Integrated 802.11b/g Wi-Fi Sistema operacional: Linux distribuio BACKTRACK Software para captura de rede: Kismet,
Notebook HP
Processador AMD TURION 64X2 Memria Ram: 2GB Hard Disk (HD):160GB Wi-fi: Integrated 802.11b/g Wi-Fi Sistema operacional: Linux Ubuntu Software para captura de rede: Kismet
-
35
4.1 Anlises de Pontos Fixos
O Bairro Menino Deus foi escolhido para coleta de dados por ser um bairro
predominantemente residencial e esperava-se encontrar um nmero razovel de redes
domsticas. Foram identificados os nomes destas redes e os protocolos. Como
instrumento de trabalho utilizou-se um automvel para deslocamento, e dois notebooks
com distribuies Linux distintos, sendo um Linux Backtrack e o outro um Linux Ubuntu.
As capturas foram realizadas entre os dias 15 de abril 15 de junho em seis
pontos distintos do bairro Menino Deus. Os locais foram escolhidos por existirem um
grande nmero de prdios residenciais e comerciais. Aps a escolha do local os dados
foram coletados conforme mapeamento abaixo:
Figura 15- Mapeamento das redes captadas em pontos fixos
As marcaes em vermelho representam os pontos fixos escolhidos para anlise
no Bairro Menino Deus da Cidade de Porto Alegre. Ao todo foram seis pontos fixos
analisados.
-
36
Abaixo, segue a relao dos pontos fixos escolhidos:
Tabela 1- Relao dos pontos fixos pr determinados
Pontos de Captura Pontos Fixos Locais
1 Rua: Barbedo 2 Rua: Visconde do Herval 3 Rua: Getulio Vargas 4 Rua: Bastian 5 Rua: Botafogo 6 Rua: Adriano Ribeiro
A partir dos seis pontos fixos foi obtido um total de 141 redes distintas
encontradas pelo programa Kismet. Destas 141 redes localizadas pelo Kismet, 18
redes estavam abertas vulnerveis a ataques sem nenhum tipo de segurana. Sendo
que, em sua maioria (123) tinham algum tipo de protocolo de segurana. Cabe
ressaltar que, 61 possuidoras do protocolo WEP vulnervel a ataques. Assim sendo, 62
redes possua o protocolo WPA detentor de uma segurana avanada.
Abaixo segue a relao e o grfico dos protocolos de segurana encontrados:
Tabela 2- Relao dos protocolos de segurana encontrados nos pontos fixos PROTOCOLOS DE
SEGURANA TOTALWPA PSK AES-CCM 5
ABERTA 18 TKIP WPA PSK AES-CCM 24
TKIP WPA PSK 33 WEP 61
TOTAL 141
-
37
PROTOCOLOS DE SEGURANA (PONTO FIXO)
5
1824
33
61
0
10
20
30
40
50
60
70
WPA PSKAES-CCM
ABERTA TKIP WPAPSK AES-
CCM
TKIP WPAPSK
WEP
Figura 16- Demonstrativa do total de redes encontradas (ponto fixo)
Das redes analisadas foram encontradas um total de 4 protocolos de segurana
distintos, e 18 abertas (sem protocolo de segurana). Observou-se que 43% das redes
detinham o protocolo WEP, e 13% abertas totalizando 56% de redes extremamente
frgeis. A seguir segue o grfico percentual das redes analisadas
PROTOCOLOS DE SEGURANA (PONTO FIXO)
4%13%
17%
23%
43%
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK AES-CCMTKIP WPA PSK
WEP
Figura 17- Percentual de redes analisadas (ponto fixo)
-
38
Das redes analisadas percebeu-se a existncia de 9 canais distintos, porm 66
por cento deles contida no mesmo canal, abaixo ser apresentado a tabela dos canais
existentes e o grfico percentual:
Tabela 3- Relao dos canais encontrados
TOTAL DE CANAIS ENCONTRADOS (PONTO FIXO)
9%
1%
66%
1%
2%
3%
1%16%
1% Canal 1Canal 2Canal 6Canal 7Canal 8Canal 9Canal 10Canal 11Canal 13
Figura 18- Percentual dos canais encontrados
A utilizao do mesmo canal pode acarretar interferncia, a figura 19 mostra a
interferncia de mesmo canal visto em um analisador de espectro enquanto que a
figura 20 mostra a configurao de rede que produziria esse problema.
Figura 19 Interferncia de mesmo canal visto por um analisador de espectro fonte: FARIAS, 2006
CHANNEL TOTALCanal 1 13Canal 2 1Canal 6 95Canal 7 1Canal 8 3Canal 9 4Canal 10 1Canal 11 22Canal 13 1
141
-
39
Figura 20 Pontos de acesso utilizando o mesmo canal em uma rede fonte: FARIAS, 2006
Se houver muitos pontos de acessos no mesmo canal, as clulas de cada ponto
poderiam se sobrepuser havendo interferncia entre eles. Para tentar solucionar este
problema de interferncia, poderia ser usado o programa kismet, com o intuito de
capturar os pacotes oriundos das redes wi-fi, podendo assim, analisar o nvel da
potencia do sinal de cada rede existe, com isso podemos configurar o equipamento e
escolher o canal menos poludo.
4.1.1 Ataques efetuados em redes com protocolo WEP
Dentre as 61 redes capturadas com o protocolo WEP, foram quebradas as
chaves de 9 redes. Os critrios para a escolha das redes foram o volume do trfego de
dados e o nmero de clientes conectados a estas redes.
O tempo de quebra das chaves WEP, variou de 4 a 16 minutos, com um nmero
de IVs capturados variando de 20.000 a 35.000.
Aps a quebra da chave, foi possvel navegar na rede capturada, e observar que
muitas daquelas mquinas encontradas nas redes, estavam vulnerveis e susceptveis
a ataques.
-
40
4.2. Anlise Captura em Movimento
A segunda etapa da anlise foi realizada com o carro em movimento no Bairro
Menino Deus a fim de capturar um maior nmero de redes.
Com esse mtodo, foi capturado um numero bem maior de redes, pois abrange
uma rea maior comparada ao ponto fixo.
Ao total foram capturadas 836 redes diferentes atravs do programa Kismet.
Assim sendo, 116 redes estavam abertas sem nenhum tipo de segurana e
extremamente frgeis, e 349 com o protocolo WEP que so quebradas facilmente.
Abaixo segue, o nmero de redes capturadas pelo Kismet com seus respectivos
protocolos de segurana. Na figura abaixo, as linhas em vermelho indicam o caminho
percorrido para a captura dos dados em movimento.
Figura 21- Mapeamento das redes captadas em movimento
-
41
Tabela 4- Redes capturadas pelo Kismet com seus respectivos protocolos de
segurana.
PROTOCOLOS DE SEGURANA TOTAL WEP 349
TKIP WPA PSK AES-CCM 185 WPA PSK AES-CCM 147
ABERTA 116 TKIP WPA PSK 39
TOTAIS 836
349
185147
116
39
050
100150200250300350400
WEP TKIP WPAPSK AES-
CCM
WPA PSKAES-CCM
ABERTA TKIP WPAPSK
Figura 22- Redes capturadas pelo Kismet com seus respectivos protocolos de segurana.
41%
22%
18%
14%5% WEP
TKIP WPA PSK AES-CCM
WPA PSK AES-CCM
ABERTA
TKIP WPA PSK
Figura 23- Percentual de redes analisadas (em movimento)
Conforme o grfico acima, pode-se notar que 41 por cento das redes analisadas
em movimento possuem o protocolo WEP.
-
42
4.3 Consideraes Finais Atravs desta pesquisa foi possvel confirmar algumas vulnerabilidades das
redes Wi-fi. Algumas medidas de preveno so fundamentais, inclusive em redes
convencionais domsticas. As tcnicas de segurana necessitam conhecimento,
portanto, vrias medidas juntamente com o estudo a fim de gerar um padro de
segurana tornam-se imprescindvel. Uma alternativa seria a gerao de uma
ferramenta capaz de averiguar quando a rede est sendo submetida a algum tipo de
risco, como o ataque ou alguma das vulnerabilidades comentadas.
Independente do nvel de segurana implementado ou possvel de ser adotadas
em redes sem fio, elas sempre apresentaro riscos e vulnerabilidades. Em qualquer
caso, o cliente e o concentrador so sempre pontos de possveis falhas e devem
receber ateno especial e constante (RUFFINO, 2005).
O principal problema das redes Wi-fi refere-se autenticao, j que outros
elementos esto em constante evoluo, como algoritmos para criptografia do trfego,
protocolos e freqncias utilizadas (RUFFINO, 2005).
Para aumentar o nvel de proteo em uma redes wi-fi devem-se seguir alguns
procedimentos, tais como:
alterar no equipamento Wi-fi os dados de autenticao, substituindo o nome de usurio e senha padro
alterar e desativar o SSID alterar desativar e limitar o DHCP usar o protocolo de segurana WPA com uma password adequada ativar o Filtro de Mac
Apesar de muitos considerarem estas medidas ultrapassadas, mesmo assim
ainda imprescindvel. Cabe ressaltar que se tratando de informtica no podemos
garantir 100% de segurana, porm possvel aumentar o nvel de seguridade
dificultando a invaso da rede.
-
43
5. CONCLUSO
Este estudo propiciou a anlise de algumas vulnerabilidades com o avano da
tecnologia Wi-fi, demonstrando a explorao das fragilidades encontradas e como um
intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades
pode causar desde prejuzos financeiros at a divulgao imprpria de informaes
sigilosas. Foram realizado testes experimentais para demonstrar a possibilidade de
acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no
mundo dos hackers. Estas ferramentas so de domnio pblico. Contudo, percebe-se
que imprescindvel tomar medidas de segurana a fim de evitar maiores prejuzos.
Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos
fundamentais referente a rede Wi-fi. Sendo que um deles a fragilidade que a rede
apresentada, por possuir um sinal de fcil acesso, e de alguns protocolos destas redes
serem vulnerveis a ataques sem requerer o mnimo de esforo. Outro aspecto obtido
foi o descaso com a instalao, pois foram encontrados muitas redes abertas.
Percebe-se que, embora muitas redes tenham um protocolo de segurana ativo
o protocolo WEP ainda vulnervel ao ataque de intrusos, tornando-se fcil de
quebrar, existindo instrues na Internet de como realizar a quebra. Em alguns pontos
foi percebido a existncia de saturao de sinais, considerando que o equipamento
utilizado simples e no captura a gama de sinais existentes.
Para trabalhos futuros, seria interessante adaptar uma antena de ganho de
potencia maior ao computador e tambm acoplar um GPS, pois assim que a rede fosse
detectada, gravaria a sua localizao. Com esses dados, seria possvel definir com
mais eficcia o atual cenrio das redes 802.11. Cabe ressaltar que outra extenso
interessante desta anlise, seria expandir para outros bairros.
Todas as informaes analisadas podero servir para futuros trabalhos que
analisem redes 802.11 de maneira infra-estrutural, objetivando ampliar a segurana
das redes sem fio, os resultados so valiosos, pois possibilitam a percepo dessas
redes e a conduta dos usurios frente a tecnologia.
-
44
REFERNCIAS ANDRADE, Lidiane Pereira. Anlise das Vulnerabilidades de Segurana Existentes nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca. http://www.lprad.ufpa.br/ margalho/wdeec/tcc.pdf, Acessado em 18 agosto 2008.
CLUBEDOWARCHALKING.Kismet.http://www.clubedowarchalking.com.br/index.php?option=com_content&view=article&id=44&Itemid=69. Acessado em 10 novembro 2008.
DUARTE, L.O. Anlise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. So Jos do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia defendida para obteno do grau de Bacharel em Cincia da Computao.
EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access
and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.
FAGUNDES, Eduardo Mayer. Fundamentos de Wi-fi LAN. www.efagundes.com/Artigos/Wi-fi_LAN.htm. Acessado em 04 novembro 2008.
FARIAS, Paulo Csar Bento. Treinamento Profissional em Redes Wi-fi. So Paulo: Digerati Books, 2006
LACERDA, Pablo de Souza. Anlise de Segurana em Redes Wi-fi 802.11x.Juiz de Fora, MG.UFJF. So Jos do Rio Preto. Monografia defendida para obteno do grau
de Bacharel em Cincia da Computao.
MATOS, Luis. Guia Profissional de Redes Wi-fi. So Paulo, DigeratiBooks, 2005.
NAKAMURA, Emlio Tissato; GEUS, Paulo Lcio. Segurana de redes em ambientes cooperativos. 2. ed. So Paulo: Futura, 2003.
OLIVEIRA, Maurcio Paninini de. Segurana em Rede Banda Larga Rede sem fio ou IEEE 802.11. Disponvel em: http//:bibdig.faj.br/document/? down=95. Acessado em 01 novembro 2008.
-
45
PAHLAVAN, Kaveh; LI, Xinrong; YLIANTTILA, Mika; LATVA-AHO, Matti. Wi-fi Data Communication Systems, Wi-fi Communication Technologies New Multimedia Systems, edited by MORINAGA, Norihiko;KOHNO, Ryuji; SAMPEI, Seiichi. KLUWER
ACADEMIC PUBLISHERS, 2002. Page(s): 201-214
RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 2.ed. So Paulo: Novatec, 2005. 206p.
SANTOS, Daniel. Corte os fios. So Paulo. IDG Brasil, N 155, 06/2005, pp 22-37
SINDOMINIO. Wardriving, Pescando sin sedal http:// www.sindominio.net/ suburbia/ spip.php? article127. Acessado em 04 novembro 2008.
TAKAHASHI, Afonso Kazuo; NETO, Ruy Osrio de Freitas. Segurana em Redes Wi-fi. SC- Florianpolis. Monografia defendida para obteno do grau de Bacharel em Cincia da Computao.
TERRA. Rede sem fio. http://informatica. terra.com.br/wifi/ interna/ 0OI415529 EI4254,00. html.Acesso em 26 novembro 2008.
WDC NETWORKS. Disponvel em:. Acesso
em10 novembro 2008.
WIKIPDIA, Warchalking. Disponvel em:http://pt.wikipedia.org/wiki/War-chalking, Acessado em 19 agosto 2008.
WIKIPDIA, WLAN. Disponvel em: http://pt.wikipedia.org/wiki/WLAN.Acessado em 26 novembro 2008.
WIKIPDIA. Backtrack.http://pt.wikipedia.org/wiki/BackTrack. Acessado em 10 novembro 2008.
WIKIPDIA. Negao de Servio. Disponvel em: http: //pt.wikipedia.org/wiki/ Ataque_de_nega %C3%A7%C3%A3o_de_servi%C3%A7o. Acessado em 04 novembro
-
ANEXO A ANLISE DAS REDES WI-FI (PONTO FIXO)
NMERO SSID BSSID MODELO CLIENTS CHANNEL ENCRYPT MARCA
AP CRACK_KEY ATAQUE TEMPO NUMERO
IVS
1 SIVIRUS 00:1C:F0:C1:84:3F IEEE
802.11G 2 11 ABERTA N/I N/A
2 YAMADA 00:1B:11:3A:DF:3D IEEE
802.11G 5 6 ABERTA N/I N/A
3 DEFAULT 00:1B:11:92:61:FC IEEE
802.11G 5 6 ABERTA N/I N/A
4 DEFAULT 00:17:9A:5A:27:E1 IEEE
802.11G 0 6 ABERTA N/I N/A
5 RICHOME 00:09:5B:D8:51:A2 IEEE
802.11G 0 6 ABERTA NETGEAR N/A
6 TP-LINK 00:1D:0F:FB:FC:26 IEEE
802.11G 0 6 ABERTA N/I N/A
7 MSHOME 00:1D:7E:09:12:13 IEEE
802.11G 0 6 ABERTA N/I N/A
8 SSDW 00:13:46:33:29:D9 IEEE
802.11G 2 9 ABERTA D-LINK N/A
9 LINKSYS 00:21:29:A6:B8:1A IEEE
802.11G 0 6 ABERTA N/I N/A
10 AAW 00:1C:BF:B8:BB:95 IEEE
802.11G 1 1 ABERTA N/I N/A
11 LATUR 00:13:46:34;77:70 IEEE
802.11G 8 13 ABERTA D-LINK N/A
12 DLINK 00:22:B0:3F:BA:1B IEEE
802.11G 0 6 ABERTA D-LINK N/A
13 LINKSYS 00:21:29:80:7F:CD IEEE
802.11G 1 6 ABERTA LINKSYS N/A
14 DEFAULT 00:1B:11:A9:70:10 IEEE
802.11G 0 6 ABERTA N/I N/A
15 PAULINHO 00:12:23:C3:81:66 IEEE
802.11G 3 6 ABERTA N/I N/A
16 BLUETREEMILLENIUM 00:1B:11:8D:0D:F9 IEEE
802.11G 5 6 ABERTA N/I N/A
17 BELKIN54G 00:21:29:80:2F:C3 IEEE
802.11G 3 1 ABERTA N/I N/A
18 MACINTTOSH 00:1C:F0:A2:1D:43 IEEE
802.11G 0 11 ABERTA N/I N/A
-
47
19 3APTLS 00:1D:46:24:29:00 IEEE
802.11G 7 1 TKIP WPA
PSK N/I N/A
20 MARTINELLI 00:03:2F:27:82:C3 IEEE
802.11G 13 6 TKIP WPA
PSK LINKSYS N/A
21 SNBR 00:E0:98;4E:CD:D0 IEEE
802.11G 0 8 TKIP WPA
PSK TREND N/A
22 ZWA-G220 00:05:9E:86:D1:F7 IEEE
802.11G 2 11 TKIP WPA
PSK N/I N/A
23 BETA 00:21:29:A0:51:98 IEEE
802.11G 2 6 TKIP WPA
PSK N/I N/A
24 GANZO1306 00:21:29:80:48:56 IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
25 LUMRERTZ 00:1B:2F:56:44:28 IEEE
802.11G 0 11 TKIP WPA
PSK N/I N/A
26 PAVAO 00:1D:7E:C2:DB:0D IEEE
802.11G 0 11 TKIP WPA
PSK N/I N/A
27 VW_1974 00:1E:E5:77:18:BE IEEE
802.11G 1 11 TKIP WPA
PSK N/I N/A
28 BARBOSATESTE 00:1E;58:C2:E2:6F IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
29 CASTROWI-FI 00:1C:F0:39:EC:8D IEEE
802.11G 3 6 TKIP WPA
PSK N/I N/A
30 LINKSYS 00:1A:70;85:7C:5F IEEE
802.11G 0 6 TKIP WPA
PSK LINKSYS N/A
31 PAULO 00:1B:11:3F:92:DF IEEE
802.11G 2 6 TKIP WPA
PSK N/I N/A
32 TECH-UP 00:1D:0F:FA:02:A2 IEEE
802.11G 2 6 TKIP WPA
PSK N/I N/A
33 ISABELA 00:1E:58:C6:75:DD IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
34 REDEWI-FI 00:19:E0:0F:B6:C0 IEEE
802.11G 3 9 TKIP WPA
PSK N/I N/A
35 THAIS 00:1B:11:3D:0C:F9 IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
36 VERLE-LF 00:1C:10:0F:C3:63 IEEE
802.11G 5 8 TKIP WPA
PSK N/I N/A
37 VARGAS 00:03:2F:00:00:00 IEEE
802.11G 2 6 TKIP WPA
PSK LINKSYS N/A
38 SCOTT 00:1C:F0:AD:C1:E1 IEEE
802.11G 0 11 TKIP WPA
PSK N/I N/A
39 ARTES 00:1B:11:3A:BC:73 IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
40 WRT54G 00:1C:10:C9:53:11 IEEE
802.11G 0 6 TKIP WPA
PSK LINKSYS N/A
41 ALFREDO 00:18:39:A7:9F:58 IEEE
802.11G 1 11 TKIP WPA
PSK LINKSYS N/A
42 HOMEOFFICE 00:1E:E5:5D:F7:F1 IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
43 LAN_ABELHA 00:1B:11:ED:AB:3C IEEE
802.11G 2 11 TKIP WPA
PSK N/I N/A
-
48
44 LINKSYS 00:1C:10:20:C5:3A IEEE
802.11G 0 6 TKIP WPA
PSK LINKSYS N/A
45 LINKSYS 00:1E:E5:5E:0E:1D IEEE
802.11G 0 6 TKIP WPA
PSK LINKSYS N/A
46 RIOGRANDE_203 00:17:9A:58:08:F9 IEEE
802.11G 2 6 TKIP WPA
PSK N/I N/A
47 REDE 00:22:B0:3F:C4:6D IEEE
802.11B 0 9 TKIP WPA
PSK N/I N/A
48 171WPA 00:15:70:7D:7C:DC IEEE
802.11G 9 11 TKIP WPA
PSK N/I N/A
49 TOCA 00:1E:E5:5D:F7:F9 IEEE
802.11G 2 6 TKIP WPA
PSK N/I N/A
50 GOMESBORBA 00:1A:70:94:94:22 IEEE
802.11G 0 11 TKIP WPA
PSK N/I N/A
51 DESKTOPNET 00:17:9A:58:08:D2 IEEE
802.11G 0 6 TKIP WPA
PSK N/I N/A
52 CACO 00:1D:0F:E3:A3:GE IEEE
802.11G 0 10
TKIP WPA PSK AES-
CCM N/I N/A
53 CUMERSTEING 00:1E:58:13:31:10 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
54 OSNI 00:1A:3F:38:2F:2E IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
55 DEFAULT 00:21:91:70:EF:B0 IEEE
802.11G 1 6
TKIP WPA PSK AES-
CCM N/I N/A
56 CYBERREDE502 00:21:91:70:FB:5C IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
57 LIVIO&CAMILA 00:01:E3:F1:1B:A3 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
58 LUAGGELOCACAO 00:13:F7:0A:2:0:E3: IEEE
802.11G 12 6
TKIP WPA PSK AES-
CCM N/I N/A
59 LUANA 00:1D:0F:FA:26:5A IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
60 SIGNI2 00:1A:C1:15:B7:2C IEEE
802.11G 2 11
TKIP WPA PSK AES-
CCM N/I N/A
61 JJESUS 00:17:9A:62:DA:11 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
62 NORMELINHOSNET 00:19:5B:90:A3:68 IEEE
802.11G 2 6
TKIP WPA PSK AES-
CCM N/I N/A
63 CARMALHO 00:1D:0F:C9:E0:D0 IEEE
802.11G 0 6 TKIP WPA PSK AES- N/I N/A
-
49
CCM
64 ITAPEMA 00:1D:0F:FB:FD:13 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
65 WLAN-11G-GW 00:08:54:87:AC:F8 IEEE
802.11G 0 1
TKIP WPA PSK AES-
CCM N/I N/A
66 LAZZA 00:1D;0F:D1:8A86 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
67 NEUHAUS 00:1E:58:15:24:8A IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
68 CASA_OFFICE 00:21:91:75:41;3C IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
69 RODRIGO_CASA 00:21:27:D4:93:E0 IEEE
802.11G 0 11
TKIP WPA PSK AES-
CCM N/I N/A
70 SANDRA-CASA 00:17:AD:56:BA:33 IEEE
802.11G 1 6
TKIP WPA PSK AES-
CCM N/I N/A
71 GIACOMINI 00:17:AD:57:DC:34 IEEE
802.11G 0 6
TKIP WPA PSK AES-
CCM N/I N/A
72 HOME 00:1D:0F:FA:44:5A IEEE
802.11G 0 1
TKIP WPA PSK AES-
CCM N/I N/A
73 KFDJ 00:1D:0C:D1:6A:86 IEEE
802.11G 0 1
TKIP WPA PSK AES-
CCM N/I N/A
74 ROSSI 00:1E:58:17:FF:74 IEEE
802.11G 1 6
TKIP WPA PSK AES-
CCM N/I N/A
75 AP555 00:19:5B:B3:29:1D IEEE
802.11G 0 11
TKIP WPA PSK AES-
CCM N/I N/A
76 CASA 00:1D:0F:FE:56:D2 IEEE
802.11G 2 6 WEP N/I N/A
77 ROSA 00:19:5B:4E:6E:5D IEEE
802.11G 2 1 WEP N/I N/A
78 WI-FI HOME 00:13:10:00:00:00 IEEE
802.11G 0 6 WEP N/I N/A
79 ARTUR 00:19:E3:0E:CC:BC IEEE
802.11B/N 0 6 WEP N/I N/A
80 WTESSMANN 00:13:46:18:C9:F4 IEEE
802.11G 5 6 WEP D-LINK 82DA51EC0632B P0841 REPLAY ATTACK
16 MINUTOS 25000
81 FABIO 00:1D:0F:FD:6D:3A IEEE
802.11G 1 6 WEP N/I N/A
82 ANA-CANDIDA 00:19:5B:00:25:ED IEEE
802.11G 0 6 WEP N/I N/A
-
50
83 ELIANE&CLARITA 00:18:39:A7:A5:62 IEEE
802.11G 0 11 WEP LINKSYS N/A
84 GREMIO 00:0F:60;00:00:00 IEEE
802.11G 0 6 WEP N/I N/A
85 DOSCAMPOS 00:15:E9:05;65:AE IEEE
802.11G 0 6 WEP N/I N/A
86 MAURICIONET 00:15:E9:01:C9:54 IEEE
802.11G 0 6 WEP N/I N/A
87 RAFINHA 00:1D:0F:E7:B1:A8 IEEE
802.11G 5 11 WEP N/I 127BAC990102 P0841 REPLAY ATTACK
15 MINUTOS 25000
88 SANSEVERINO 00:14:78:BA:7C:C0 IEEE
802.11G 2 6 WEP N/I 0123456789ABCDP0841 REPLAY ATTACK
10 MINUTOS 20000
89 DEFAULT 00:15:E9:04:5A:2C IEEE
802.11G 8 6 WEP N/I 19AB9192CD P0841 REPLAY ATTACK
10 MINUTOS 30000
90 LANDAALICE 00:19:5B:E7:37;AE IEEE
802.11G 0 6 WEP N/I N/A
91 LEAL_LOREA 00:15:E9:E3:B9:9B IEEE
802.11G 0 6 WEP N/I N/A
92 LINKSYS 00:1C:10:90:56:F1 IEEE
802.11G 2 11 WEP LINKSYS N/A
93 RAFA 00:19:E0:A0:B0:24 IEEE
802.11G 7 7 WEP N/I 3430323033 P0841 REPLAY ATTACK
7 MINUTOS 35000
94 SALDANHA-WI 00:13:46:33:28:A6 IEEE
802.11G 0 6 WEP D-LINK N/A
95 CASA 00:1D:0F:CC:80:0A IEEE
802.11G 0 6 WEP N/I N/A
96 CLUBE 00:1C;F0:83:13:3C IEEE
802.11G 0 6 WEP N/I N/A
97 FINGER 00:1E:58:15:A4:0E IEEE
802.11G 0 1 WEP N/I N/A
98 PAULO 00:1D:0F:EC:B9:A2 IEEE
802.11G 2 6 WEP N/I ABC0987654321 P0841 REPLAY ATTACK
10 MINUTOS 20000
99 ROOTS 00:19:5B:DF:C3:20 IEEE
802.11G 0 6 WEP N/I N/A
100 ROSENFIELD 00:1D:0F:EB:27:A6 IEEE
802.11G 0 1 WEP N/I N/A
101 TP-LINK_C4FB84 00:1D:0F:C4:FB:84 IEEE
802.11G 0 6 WEP N/I N/A
102 DLINK 00:1C;F0:AD:BD:C3 IEEE
802.11G 0 6 WEP D-LINK N/A
103 LINKSYS 00:16:B6:0B:5A:8A IEEE
802.11G 3 6 WEP LINKSYS 1A2B3C45D67890P0841 REPLAY ATTACK
13 MINUTOS 30000
104 LYAN 00:1B:11:91:D8:84 IEEE
802.11G 0 6 WEP N/I N/A
105 CASA 00:21:27:DC:BC:FC IEEE
802.11G 0 6 WEP N/I N/A
106 DARTH_VADER 00:19:5B:BC:1E:69 IEEE
802.11G 0 6 WEP N/I N/A
107 FONSECA 00:01:E3:F1:1B:A3 IEEE
802.11G 0 6 WEP N/I N/A
-
51
108 KIEFER 00:1E:58:15:33:A8 IEEE
802.11G 0 6 WEP N/I N/A
109 RAFAELA 00:1E:58:17:FF:74 IEEE
802.11G 0 6 WEP N/I N/A
110 DONADINO 00:1D:0F:FD:7E:52 IEEE
802.11G 0 6 WEP N/I N/A
111 ANTONIO 00:1D:0F:ED:CD:5E IEEE
802.11G 0 6 WEP N/I N/A
112 ARCANJO 00:1A:70:94:94:58 IEEE
802.11G 0 11 WEP N/I N/A
113 FNE 00:1B:11:A5:9E:0C IEEE
802.11G 0 6 WEP N/I N/A
114 GABRIEL 00:19:5B:B3:99:0D IEEE
802.11G 5 6 WEP N/I 4682940A1238A P0841 REPLAY ATTACK
12 MINUTOS 25000
115 MARLOPES 00:19:5B:BD:A6:6F IEEE
802.11G 0 9 WEP N/I N/A
116 NETHOME 00:1A:C1:37:34:A4 IEEE
802.11G 2 11 WEP N/I N/A
117 VENDRUSCOLO 00:1D:0F:FB:ED:32 IEEE
802.11G 0 6 WEP N/I N/A
118 DEFAULT 00:1E:58:17:F9:38 IEEE
802.11G 0 6 WEP N/I N/A
119 MLBUDKE 00:1C:F0:02;14;9D IEEE
802.11G 0 6 WEP N/I N/A
120 QUEROMAIS 00:1D:0F:E7:5A:06 IEEE
802.11G 0 6 WEP N/I N/A
121 THABITA 00:22:B0:3F:BD:25 IEEE
802.11G 0 11 WEP N/I N/A
122 SCHLAGER 00:18:E7:03:BA:D1 IEEE
802.11G 2 6 WEP N/I N/A
123 ZIRTAED 00:21:27:E9CE7C IEEE
802.11G 4 6 WEP N/I 6D7963776C P0841 REPLAY ATTACK
4 MINUTOS 25000
124 MANZATO 00:05:9E:8B:33:75 IEEE
802.11G 0 11 WEP N/I N/A
125 MIRIAN 00:13:46:00:00:00 IEEE
802.11G 0 6 WEP D-LINK N/A
126 SONARA 00:1E:58:C6:21:67 IEEE
802.11G 0 6 WEP N/I N/A
127 ACER 00:1B:11:A9:82:74 IEEE
802.11B 0 6 WEP N/I N/A
128 DLINK 00:1E:19:91:A3:72:D1IEEE
802.11G 0 1 WEP N/I N/A
129 LIANE 00:21:27:E9:C7:8B IEEE
802.11G 0 1 WEP N/I N/A
130 RODRIGO 00:1C:F0:A3:B1:E1 IEEE
802.11G 1 6 WEP N/I N/A
131 GAS01 00:22:B0:3F:BD:34 IEEE
802.11G 0 6 WEP N/I N/A
132 EVDOCE 00:1B:11:3A:BC:23 IEEE
802.11G 3 6 WEP N/I N/A
-
52
133 DLINK 00:1D:0F:E7:5D:02 IEEE
802.11G 0 6 WEP N/I N/A
134 DLINK 00:1D:0F:A7:B4:A8 IEEE
802.11G 2 1 WEP N/I N/A
135 PLAYTECINFORM341TICA 00:1A:70:94:94:58 IEEE
802.11G 0 2 WEP N/I N/A
136 AP157 00:21:91:75:41:2C IEEE
802.11G 0 1 WEP N/I N/A
137 ALBPECH 00:19:5B:00:20:0D IEEE
802.11G 0 8 WPA PSK AES-CCM N/I N/A
138 HOMESWEETHOME 00:1E:58:17:EC:C8 IEEE
802.11G 0 6 WPA PSK AES-CCM N/I N/A
139 SARNO 00:1B:11:3D:13:97 IEEE
802.11G 0 6 WPA PSK AES-CCM N/I N/A
140 LINKSYS 00:18:39:7C:76:99 IEEE
802.11G 3 6 WPA PSK AES-CCM LINKSYS N/A
141 OLIMPUS 00:1E:E5:94:B7:56 IEEE
802.11G 0 11 WPA PSK AES-CCM N/I N/A
-
ANEXO B ANLISE DAS REDES WI-FI EM MOVIMENTO
NMERO SSID CHANNEL ENCRYPT 1 SSDW 1 ABERTA 2 POAWL2N 1 ABERTA 3 PAULINHO 1 ABERTA 4 BELKIN54G 1 ABERTA 5 LINKSYS 1 ABERTA 6 JUCA 2 ABERTA 7 DUALNET_SOLAR 2 ABERTA 8 DUALNET_POP_CADM 2 ABERTA 9 DLINK 6 ABERTA
10 DIMARCOHOUSE 6 ABERTA 11 DLINK 6 ABERTA 12 BECKER 6 ABERTA 13 REDECASEIRA 6 ABERTA 14 DLINK301 6 ABERTA 15 LINKSYS 6 ABERTA 16 DEFAULT 6 ABERTA 17 LINKSYS 6 ABERTA 18 LINKSYS 6 ABERTA 19 DEFAULT 6 ABERTA 20 FAMILIACOUTOCORREA 6 ABERTA 21 DEFAULT 6 ABERTA 22 DLINK 6 ABERTA 23 DOUTORPEIXOTO 6 ABERTA 24 GUILHERMELETICIA 6 ABERTA 25 DEFAULT 6 ABERTA 26 DLINK 6 ABERTA 27 LINKSYS 6 ABERTA 28 LINKSYS 6 ABERTA 29 DLINK 6 ABERTA 30 NETMATH1 6 ABERTA 31 DEFAULT 6 ABERTA 32 DLINK 6 ABERTA 33 DEFAULT 6 ABERTA 34 JRENI 6 ABERTA 35 POAWL-2 6 ABERTA 36 POAWL-3 6 ABERTA 37 MULTILAZER 6 ABERTA 38 DLINK 6 ABERTA 39 LINKSYS 6 ABERTA 40 BIAZON 6 ABERTA 41 VEROCAPNET 6 ABERTA 42 BLUE_TREE_MILLENIUM 6 ABERTA 43 ADILSON 6 ABERTA 44 TER-RS 6 ABERTA 45 RMNETWORK 6 ABERTA
-
54
46 DEFAULT 6 ABERTA 47 DLINK_CASA 6 ABERTA 48 WHARTMANN 6 ABERTA 49 STREYFAMILIA 6 ABERTA 50 TP-LINK 6 ABERTA 51 OVINI 6 ABERTA 52 TP-LINK 6 ABERTA 53 HOME 6 ABERTA 54 BARAO 6 ABERTA 55 DLINK 6 ABERTA 56 DEFAULT 6 ABERTA 57 DLINK 6 ABERTA 58 TP-LINK_E411D8 6 ABERTA 59 DEFAULT 6 ABERTA 60 DLINK 6 ABERTA 61 DEFAULT 6 ABERTA 62 FCL2 6 ABERTA 63 DEFAULT 6 ABERTA 64 TP-LINK 6 ABERTA 65 HMD_WIFI 6 ABERTA 66 DEFAULT 6 ABERTA 67 LINKSYS 6 ABERTA 68 DIXTAL2 6 ABERTA 69 DEFAULT 6 ABERTA 70 JOSEANEP 6 ABERTA 71 TP-LINK 6 ABERTA 72 DLINK 6 ABERTA 73 GNG 6 ABERTA 74 DEFAULT 6 ABERTA 75 DLINK 6 ABERTA 76 MOREAU 6 ABERTA 77 REDE 6 ABERTA 78 LINKSYS 6 ABERTA 79 DEFAULT 6 ABERTA 80 KASARAOMD 6 ABERTA 81 DLINK 6 ABERTA 82 LINKSYS 6 ABERTA 83 LINKSYS 6 ABERTA 84 LINKSYS 6 ABERTA 85 DLINK 6 ABERTA 86 LINKSYS 6 ABERTA 87 CONECT 6 ABERTA 88 PAIVASHOME 6 ABERTA 89 PACIFIC 6 ABERTA 90 DLINK 6 ABERTA 91 DEFAULT 6 ABERTA 92 MMX-MOPO 6 ABERTA 93 DATA-NETWORKS 6 ABERTA 94 IDEAL986 7 ABERTA 95 PROJEPEX 8 ABERTA 96 PROBE-NETWORK 9 ABERTA 97 NETWORKS 10 ABERTA 98 MULTINACIONAL 11 ABERTA 99 DEFAULT 11 ABERTA
100 DLINK 11 ABERTA
-
55
101 DLINK 11 ABERTA 102 DLINK 11 ABERTA 103 DEFAULT 11 ABERTA 104 ALR 11 ABERTA 105 SOVIRUS 11 ABERTA 106 LINKSYS 11 ABERTA 107 CASA 11 ABERTA 108 NETGEAR 11 ABERTA 109 BELKIN54G 11 ABERTA 110 INTELBRAS 11 ABERTA 111 DLINK 11 ABERTA 112 ANTONIO-FAMILY 11 ABERTA 113 NETGEAR 11 ABERTA 114 AP-AMERICA2 11 ABERTA 115 RBS-07 11 ABERTA 116 SANTATECLA001POA 11 ABERTA 117 TADEU 1 TKIP WPA PSK 118 HU-RS 1 TKIP WPA PSK 119 OTM 6 TKIP WPA PSK 120 ILDO-CASA 6 TKIP WPA PSK 121 SEPULVEDA 6 TKIP WPA PSK 122 ALBERT 6 TKIP WPA PSK 123 UNIVERSITE 6 TKIP WPA PSK 124 ADVSOCIAL 6 TKIP WPA PSK 125 GANZO1306 6 TKIP WPA PSK 126 SURFROOTS 6 TKIP WPA PSK 127 CAMILA 6 TKIP WPA PSK 128 GOESNET 6 TKIP WPA PSK 129 HORTA 6 TKIP WPA PSK 130 DLINKRPF 6 TKIP WPA PSK 131 ES 6 TKIP WPA PSK 132 EVELYN 6 TKIP WPA PSK 133 ADM.SEG 6 TKIP WPA PSK 134 PORTOALEGRE 6 TKIP WPA PSK 135 VIRUS 6 TKIP WPA PSK 136 ST 6 TKIP WPA PSK 137 JULIANA 6 TKIP WPA PSK 138 FVETAMIOSSO 6 TKIP WPA PSK 139 CAF351 6 TKIP WPA PSK 140 DEFAULT 6 TKIP WPA PSK 141 HOUSE_REG 6 TKIP WPA PSK 142 DZ6WEB 6 TKIP WPA PSK 143 FILIPPE_PACHECO 6 TKIP WPA PSK 144 ENTERPRISE 6 TKIP WPA PSK 145 ENZZO 6 TKIP WPA PSK 146 LINKSYS 6 TKIP WPA PSK 147 MIGUEL 6 TKIP WPA PSK 148 MD_STATION 6 TKIP WPA PSK 149 MORAES-WI-FI 6 TKIP WPA PSK 150 WLANCASA 9 TKIP WPA PSK 151 GETULIO 11 TKIP WPA PSK 152 VANEDALVESCO 11 TKIP WPA PSK 153 CASTLE 11 TKIP WPA PSK 154 CIRO 11 TKIP WPA PSK 155 SO-GETULO 11 TKIP WPA PSK
-
56
156 STAMPA2 1 TKIP WPA PSK AES-CCM 157 HE-POSITIVO 1 TKIP WPA PSK AES-CCM 158 CASA1234 1 TKIP WPA PSK AES-CCM 159 DLINK 1 TKIP WPA PSK AES-CCM 160 WLAN-11G-GW 1 TKIP WPA PSK AES-CCM 161 INTERNET 1 TKIP WPA PSK AES-CCM 162 333WPA 1 TKIP WPA PSK AES-CCM 163 ZEUS 1 TKIP WPA PSK AES-CCM 164 DLINK 1 TKIP WPA PSK AES-CCM 165 SOLIGO 1 TKIP WPA PSK AES-CCM 166 KINDERMANN 2 TKIP WPA PSK AES-CCM 167 GON\303\247ALVESDIAS 2 TKIP WPA PSK AES-CCM 168 HAL9000 2 TKIP WPA PSK AES-CCM 169 DALIELCOLORADO 6 TKIP WPA PSK AES-CCM 170 SOYLOCOPORTIAMERICA 6 TKIP WPA PSK AES-CCM 171 LINKSYS_SES_40032 6 TKIP WPA PSK AES-CCM 172 DLINK 6 TKIP WPA PSK AES-CCM 173 LINKSYS 6 TKIP WPA PSK AES-CCM 174 SINDIRADIO 6 TKIP WPA PSK AES-CCM 175 ESCOLAPS 6 TKIP WPA PSK AES-CCM 176 TLSAP 6 TKIP WPA PSK AES-CCM 177 NEWTON 6 TKIP WPA PSK AES-CCM 178 VISUAL-PRESENCE 6 TKIP WPA PSK AES-CCM 179 PECHALB 6 TKIP WPA PSK AES-CCM 180 ZAMMI 6 TKIP WPA PSK AES-CCM 181 BREHMLIFE 6 TKIP WPA PSK AES-CCM 182 TECH-UP 6 TKIP WPA PSK AES-CCM 183 CORREIA 6 TKIP WPA PSK AES-CCM 184 HOME 6 TKIP WPA PSK AES-CCM 185 CASA 6 TKIP WPA PSK AES-CCM 186 WOLNEY 6 TKIP WPA PSK AES-CCM 187 ALESSANDROPC 6 TKIP WPA PSK AES-CCM 188 OMEGA 6 TKIP WPA PSK AES-CCM 189 FACHINI 6 TKIP WPA PSK AES-CCM 190 VARGAS 6 TKIP WPA PSK AES-CCM 191 LUANA 6 TKIP WPA PSK AES-CCM 192 THAIS 6 TKIP WPA PSK AES-CCM 193 MARIANAWI-FI 6 TKIP WPA PSK AES-CCM 194 SUBMUNDO 6 TKIP WPA PSK AES-CCM 195 SUPERREDE 6 TKIP WPA PSK AES-CCM 196 DMA 6 TKIP WPA PSK AES-CCM 197 NOSSAWI-FI 6 TKIP WPA PSK AES-CCM 198 NET 6 TKIP WPA PSK AES-CCM 199 STARFUTEBOL 6 TKIP WPA PSK AES-CCM 200 WI-FIBACH 6 TKIP WPA PSK AES-CCM 201 TEFUDEU 6 TKIP WPA PSK AES-CCM 202 DIAS 6 TKIP WPA PSK AES-CCM 203 DLINK 6 TKIP WPA PSK AES-CCM 204 IDEAR 6 TKIP WPA PSK AES-CCM 205 REDESEMFIO 6 TKIP WPA PSK AES-CCM 206 SALDATERRA 6 TKIP WPA PSK AES-CCM 207 CONECTION 6 TKIP WPA PSK AES-CCM 208 RICARDO 6 TKIP WPA PSK AES-CCM 209 DREAD-FI 6 TKIP WPA PSK AES-CCM 210 LONDONXXX 6 TKIP WPA PSK AES-CCM
-
57
211 ANDRE 6 TKIP WPA PSK AES-CCM 212 DLINK 6 TKIP WPA PSK AES-CCM 213 DSMACEDO 6 TKIP WPA PSK AES-CCM 214 FMV 6 TKIP WPA PSK AES-CCM 215 GARCIA 6 TKIP WPA PSK AES-CCM 216 DLINK 6 TKIP WPA PSK AES-CCM 217 ALFREDO 6 TKIP WPA PSK AES-CCM 218 TP-LINK 6 TKIP WPA PSK AES-CCM 219 WMAB 6 TKIP WPA PSK AES-CCM 220 MEGANET2 6 TKIP WPA PSK AES-CCM 221 USHUAIA 6 TKIP WPA PSK AES-CCM 222 MEGANET1 6 TKIP WPA PSK AES-CCM 223 SILVIA 6 TKIP WPA PSK AES-CCM 224 RIOGRANDE_203 6 TKIP WPA PSK AES-CCM 225 LINKSYS 6 TKIP WPA PSK AES-CCM 226 PARANHOS 6 TKIP WPA PSK AES-CCM 227 DI-524 6 TKIP WPA PSK AES-CCM 228 PANZER-AP 6 TKIP WPA PSK AES-CCM 229 LUA 6 TKIP WPA PSK AES-CCM 230 NORMA2008 6 TKIP WPA PSK AES-CCM 231 ANELA 6 TKIP WPA PSK AES-CCM 232 REDEMF 6 TKIP WPA PSK AES-CCM 233 SERGIO 6 TKIP WPA PSK AES-CCM 234 TIAGUDO 6 TKIP WPA PSK AES-CCM 235 HCS 6 TKIP WPA PSK AES-CCM 236 WRT54G 6 TKIP WPA PSK AES-CCM 237 CELTRA 6 TKIP WPA PSK AES-CCM 238 FAMILIA 6 TKIP WPA PSK AES-CCM 239 AP-CASA 6 TKIP WPA PSK AES-CCM 240 DLINK 6 TKIP WPA PSK AES-CCM 241 HOME 6 TKIP WPA PSK AES-CCM 242 LINKSYS 6 TKIP WPA PSK AES-CCM 243 LAMBERT 6 TKIP WPA PSK AES-CCM 244 DLINK 6 TKIP WPA PSK AES-CCM 245 MATRIX 6 TKIP WPA PSK AES-CCM 246 FILCOU 6 TKIP WPA PSK AES-CCM 247 CASA 6 TKIP WPA PSK AES-CCM 248 QUERNAVEGARCOMPREUMBOTE 6 TKIP WPA PSK AES-CCM 249 DLINK 6 TKIP WPA PSK AES-CCM 250 EDUARDO 6 TKIP WPA PSK AES-CCM 251 RMARQUESECI 6 TKIP WPA PSK AES-CCM 252 PATRICIA 6 TKIP WPA PSK AES-CCM 253 CIA_E_SABOR 6 TKIP WPA PSK AES-CCM 254 CONNECTIONPOINT 6 TKIP WPA PSK AES-CCM 255 DOMESTICA 6 TKIP WPA PSK AES-CCM 256 CYBER_REDE_407 6 TKIP WPA PSK AES-CCM 257 PAULO_SERGIO 6 TKIP WPA PSK AES-CCM 258 AP209 6 TKIP WPA PSK AES-CCM 259 DLINK 6 TKIP WPA PSK AES-CCM 260 ERINETWORK 6 TKIP WPA PSK AES-CCM 261 DLINK 6 TKIP WPA PSK AES-CCM 262 CASA 6 TKIP WPA PSK AES-CCM 263 MARISA 6 TKIP WPA PSK AES-CCM 264 MBP 6 TKIP WPA PSK AES-CCM 265 FRIZZO 6 TKIP WPA PSK AES-CCM
-
58
266 JUPNETWORK 6 TKIP WPA PSK AES-CCM 267 HACKER_POA 6 TKIP WPA PSK AES-CCM 268 DLINK 6 TKIP WPA PSK AES-CCM 269 281NOWEP 6 TKIP WPA PSK AES-CCM 270 CONJU12 6 TKIP WPA PSK AES-CCM 271 LINKSYS 6 TKIP WPA PSK AES-CCM 272 PHILDEN 6 TKIP WPA PSK AES-CCM 273 CASA 6 TKIP WPA PSK AES-CCM 274 COSTA 6 TKIP WPA PSK AES-CCM 275 PIERRE 6 TKIP WPA PSK AES-CCM 276 ALOKA 6 TKIP WPA PSK AES-CCM 277 CARLOS 6 TKIP WPA PSK AES-CCM 278 JJESUS 6 TKIP WPA PSK AES-CCM 279 N352MORANET 6 TKIP WPA PSK AES-CCM 280 HOME 6 TKIP WPA PSK AES-CCM 281 IGOR 6 TKIP WPA PSK AES-CCM 282 DLINK 6 TKIP WPA PSK AES-CCM 283 LEFFE 6 TKIP WPA PSK AES-CCM 284 J.J.THOMSON 6 TKIP WPA PSK AES-CCM 285 ADRIANE 6 TKIP WPA PSK AES-CCM 286 VIANEY 6 TKIP WPA PSK AES-CCM 287 WI-FI 6 TKIP WPA PSK AES-CCM 288 ACESSO1057 6 TKIP WPA PSK AES-CCM 289 HORNET 7 TKIP WPA PSK AES-CCM 290 CETRA-RS2 7 TKIP WPA PSK AES-CCM 291 CEANV 8 TKIP WPA PSK AES-CCM 292 LINKSYS 8 TKIP WPA PSK AES-CCM 293 HARPENDEN 8 TKIP WPA PSK AES-CCM 294 MBLAN 9 TKIP WPA PSK AES-CCM 295 FLYAWAY 9 TKIP WPA PSK AES-CCM 296 PY 10 TKIP WPA PSK AES-CCM 297 CULT-WIFI 10 TKIP WPA PSK AES-CCM 298 NILTONAP 10 TKIP WPA PSK AES-CCM 299 LINKSYS_SES_36336 10 TKIP WPA PSK AES-CCM 300 AAW 11 TKIP WPA PSK AES-CCM 301 LINKSYS 11 TKIP WPA PSK AES-CCM 302 LUZ_SUL 11 TKIP WPA PSK AES-CCM 303 SIGNI2 11 TKIP WPA PSK AES-CCM 304 IMOB-MENINO-DEUS 11 TKIP WPA PSK AES-CCM 305 HOMECLA 11 TKIP WPA PSK AES-CCM 306 HARTMANN 11 TKIP WPA PSK AES-CCM 307 SCOTT 11 TKIP WPA PSK AES-CCM 308 PERICIA 11 TKIP WPA PSK AES-CCM 309 MCLA 11 TKIP WPA PSK AES-CCM 310 TRADERNET 11 TKIP WPA PSK AES-CCM 311 WI-FI 11 TKIP WPA PSK AES-CCM 312 ALICE 11 TKIP WPA PSK AES-CCM 313 MARCELO 11 TKIP WPA PSK AES-CCM 314 GAMEZNET 11 TKIP WPA PSK AES-CCM 315 FPPET 11 TKIP WPA PSK AES-CCM 316 BISTRO-DO-SABOR 11 TKIP WPA PSK AES-CCM 317 YNGWIE 11 TKIP WPA PSK AES-CCM 318 FLORES 11 TKIP WPA PSK AES-CCM 319 DOCKHRN 11 TKIP WPA PSK AES-CCM 320 ALFREDO 11 TKIP WPA PSK AES-CCM
-
59
321 LUMMERTZ 11 TKIP WPA PSK AES-CCM 322 JANAINAS 11 TKIP WPA PSK AES-CCM 323 GRAPA 11 TKIP WPA PSK AES-CCM 324 JULIANO 11 TKIP WPA PSK AES-CCM 325 LAROQUE 11 TKIP WPA PSK AES-CCM 326 HOMEM-ARANHA 11 TKIP WPA PSK AES-CCM 327 REMANSO 11 TKIP WPA PSK AES-CCM 328 REGINA 11 TKIP WPA PSK AES-CCM 329 LARA 11 TKIP WPA PSK AES-CCM 330 GOMES 11 TKIP WPA PSK AES-CCM 331 GAIVAS 11 TKIP WPA PSK AES-CCM 332 MARIA 11 TKIP WPA PSK AES-CCM 333 AADV 11 TKIP WPA PSK AES-CCM 334 FREITAS 11 TKIP WPA PSK AES-CCM 335 ASSOCIACAO-ADVOGADOS 11 TKIP WPA PSK AES-CCM 336 MUCUFA 11 TKIP WPA PSK AES-CCM 337 MARCOS 11 TKIP WPA PSK AES-CCM 338 LUCAS 11 TKIP WPA PSK AES-CCM 339 GATA 11 TKIP WPA PSK AES-CCM 340 171WPA 11 TKIP WPA PSK AES-CCM 341 RESCH 1 WEP 342 REDECAROLINA 1 WEP 343 DLINK 1 WEP 344 FLORIO&FREIRE 1 WEP 345 ROSENFIELD 1 WEP 346 FINGER 1 WEP 347 DLINK 1 WEP 348 CSCWLAN 1 WEP 349 DEMARCHI 1 WEP 350 MOTTA&PIZZATO 1 WEP 351 IARADERNANDES 1 WEP 352 MARIA 1 WEP 353 ROBSON 1 WEP 354 REDE_PAULO 1 WEP 355 FERRETTIA 2 WEP 356 BURGER 2 WEP 357 DIMBA 2 WEP 358 HOME 3 WEP 359 AP15723 3 WEP 360 ANDERSON 3 WEP 361 CE763 5 WEP 362 ASTOR 5 WEP 363 BUBLITZCORRETORA3 5 WEP 364 AGHWI-FI 6 WEP 365 RALMEIDA 6 WEP 366 CASA 6 WEP 367 FRIENDSIPIRANGA 6 WEP 368 HELPPOA2 6 WEP 369 LETICIA 6 WEP 370 HOME 6 WEP 371 CASANTOS 6 WEP 372 LANDAALICE 6 WEP 373 CIA2 6 WEP 374 ESCRITORIO 6 WEP 375 DLINK 6 WEP
-
60
376 FAMA 6 WEP 377 IMOBILIARIA 6 WEP 378 ACESSOBRASIL 6 WEP 379 TRINDADEADVOGADOS 6 WEP 380 INOVA 6 WEP 381 ASDP 6 WEP 382 BARRUFIADVOCACIA 6 WEP 383 SPINA 6 WEP 384 DAFO 6 WEP 385 JOELCARDOSO-PC 6 WEP 386 JACQUE 6 WEP 387 ANGULO 6 WEP 388 FAMILIAPEIXOTO 6 WEP 389 WI-FICASA 6 WEP 390 CHICO 6 WEP 391 MAGIFORMULA 6 WEP 392 MARIA 6 WEP 393 AP401 6 WEP 394 CLINICA 6 WEP 395 CWA 6 WEP 396 MACHADO 6 WEP 397 ROOTS 6 WEP 398 LINKSYS 6 WEP 399 LIMA 6 WEP 400 CLUBE 6 WEP 401 LUAGGE 6 WEP 402 WI-FI
top related