Академический Документы
Профессиональный Документы
Культура Документы
MONOGRAFIA DE ESPECIALIZAO
CURITIBA - PR
2013
Monografia de Especializao
apresentada ao Departamento
Acadmico de Eletrnica, da
Universidade Tecnolgica
Federal do Paran como
requisito parcial para obteno
do ttulo de Especialista em
Configurao e Gerenciamento
de Servidores e Equipamentos
de Rede.
Orientador: Prof. Christian
Carlos Souza Mendes.
CURITIBA - PR
2013
RESUMO
ABSTRACT
This monograph presents the study on the main types of implementations in wireless
networks of home users. Analyze wireless network protocols used for these users,
making comparison of WEP, WPA and WPA2, will also use a Linux-based software
to show the main vulnerabilities of these wireless networks.
LISTA DE FIGURAS
Figura 1 ..................................................................................................................................... 19
Figura 2 ..................................................................................................................................... 35
Figura 3 ..................................................................................................................................... 36
Figura 4 ..................................................................................................................................... 37
Figura 5 ..................................................................................................................................... 38
Figura 6 ..................................................................................................................................... 39
Figura 7 ..................................................................................................................................... 40
Figura 8 ..................................................................................................................................... 41
Figura 9 ..................................................................................................................................... 42
Figura 10 ................................................................................................................................... 43
Figura 11 ................................................................................................................................... 44
LISTA DE TABELAS
Tabela 1 .................................................................................................................... 19
LISTA DE SIGLAS
AP
Access Point
AES
CSMA/CA
CSMA/CD
EAP
GTK
ICV
IEEE
IP
Internet Protocol
ISO
LLC
MAC
MIC
OSI
OUI
PSK
STA
SSID
PTK
TKIP
TCP
TCP/IP
WEP
WLAN
WPAN
WI-FI
Wireless Fidelity
WPA
WPA2
WIMAX
WWW
SUMRIO
1. INTRODUO .............................................................................................................. 10
1.1 OBJETIVOS ................................................................................................. 11
1.2 OBJETIVO GERAL ...................................................................................... 11
1.3 OBJETIVOS ESPECFICOS ........................................................................ 11
1.4 JUSTIFICATIVA ........................................................................................... 12
1.5 METODOLOGIA........................................................................................... 13
2. REFERNCIAS TERICAS........................................................................................ 14
2.1 REDES SEM FIO ......................................................................................... 14
2.2 SEGURANA DA INFORMAO ............................................................... 15
2.3 Wi-FI............................................................................................................. 17
2.4 ESTRUTURA DE CAMADAS NO PADRO 802.11 .................................... 18
2.5 CAMADA FSICA ......................................................................................... 19
2.6 OPERAES DA CAMADA FSICA ............................................................ 20
2.7 CAMADA ENLACE....................................................................................... 20
2.8 MECANISMOS DE CRIPTOGRAFIA ........................................................... 20
2.8.1 WEP .................................................................................................................... 21
2.8.2 WPA (Wi-Fi Protected Access).......................................................................... 21
2.8.3 WPA2 ................................................................................................................. 22
2.9 MAC (Media Access Control) ....................................................................... 22
3. SEGURANA EM REDES SEM FIO ......................................................................... 23
3.1 SEGURANA FSICA .................................................................................. 24
3.2 CONFIGURAO DE FBRICA.................................................................. 24
3.3 LOCAL DO ACCESS POINT ....................................................................... 25
3.4 MAPEAMENTO ............................................................................................ 26
3.5 FALHAS NAS CRIPTOGRAFIAS WEP, WPA e WPA2 ............................... 27
3.6 TCNICAS DE INVASO ............................................................................ 31
3.7 ALGUMAS FERRAMENTAS PARA AS REDES SEM FIO .......................... 32
3.8 NETSTUMBLER........................................................................................... 32
3.9 KISMET ........................................................................................................ 33
3.10 WELLENREITER ......................................................................................... 33
3.11 WEPCRACK ................................................................................................ 34
4. DESENVOLVIMENTO DO TEMA............................................................................. 34
4.1 BACKTRACK ............................................................................................... 34
4.2 UTILIZANDO O BACKTRACK ..................................................................... 34
4.3 TESTES COM O BACKTRACK ................................................................... 36
4.4 BACKTRACK BRUTE FORCE ..................................................................... 43
5. RESULTADOS ............................................................................................................... 45
6. CONCLUSO................................................................................................................. 46
REFERNCIAS ..................................................................................................................... 47
10
1.
INTRODUO
11
1.1
OBJETIVOS
1.2
OBJETIVO GERAL
1.3
OBJETIVOS ESPECFICOS
12
1.4 JUSTIFICATIVA
13
1.5
METODOLOGIA
14
2.
REFERNCIAS TERICAS
2.1
surgiram da mesma forma que muitas outras tecnologias, no meio militar. Havia a
necessidade de implementao de um mtodo simples e seguro para troca de
informaes em ambiente de combate. O tempo passou e a tecnologia evoluiu,
deixando de ser restrito ao meio militar e se tornou acessvel a empresas,
faculdades e ao usurio domstico. Nos dias de hoje podemos pensar em redes
wireless como uma alternativa bastante interessante em relao as redes cabeadas.
Suas aplicaes so muitas e variadas e o fato de ter a mobilidade como principal
caracterstica, tem facilitado a sua aceitao, principalmente nas empresas.
(FARIAS, 2005).
WPAN (Wireless Personal Area Network) ou rede pessoal sem fio,
normalmente utilizada para interligar dispositivos eletrnicos fisicamente prximos.
Este tipo de rede ideal para eliminar os cabos usualmente utilizados para interligar
teclados, impressoras, telefones mveis, agendas eletrnicas, computadores de
mo, cmeras fotogrficas digitais, mouses e outros. Nos equipamentos mais
recentes utilizado o padro Bluetooth para estabelecer esta comunicao, mas
tambm empregado raio infravermelho (semelhante ao utilizado nos controles
remotos de televisores). (BUSCH, 2008).
O uso desta tecnologia vai desde transceptores de rdio at satlites no
espao. Seu uso mais comum em redes de computadores, servindo como meio de
acesso a Internet, atravs de locais remotos como um aeroporto, um restaurante ou
at mesmo em casa. (BUSCH, 2008).
15
2.2
SEGURANA DA INFORMAO
De acordo com a NBR ISO/IEC 17799 (2005) define a SI (Segurana da
16
17
2.3
Wi-FI
Foi uma marca licenciada originalmente pela (Wi-Fi Alliance) para descrever a
comercial
no
Brasil
necessria
licena
da
Agncia
Nacional
de
De acordo com o (MIRANDA, 2013). Os principais padres das redes sem fio so:
802.11a
Chega a alcanar velocidades de 54 Mbps dentro dos padres da IEEE e de
72 a 108 Mbps por fabricantes no padronizados. Esta rede opera na frequncia de
5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas
principais vantagens so a velocidade, a gratuidade da frequncia que usada e a
ausncia de interferncias. A maior desvantagem a incompatibilidade com os
padres no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o
padro 802.11a compatvel tanto com 802.11b e 802.11g na maioria dos casos, j
se tornando padro na fabricao dos equipamentos.
802.11b
Alcana uma velocidade de 11 Mbps padronizada pelo IEEE e uma
velocidade de 22 Mbps, oferecida por alguns fabricantes no padronizados. Opera
na frequncia de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso.
Um ponto negativo neste padro a alta interferncia tanto na transmisso como na
18
recepo de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones mveis,
fornos micro-ondas e dispositivo Bluetooth. O aspecto positivo o baixo preo dos
seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita
em todo mundo. O 802.11b amplamente utilizado por provedores de internet sem
fio.
802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma
velocidade de 54 Mbps. Funciona dentro da frequncia de 2,4 GHz. Tem os mesmos
inconvenientes do padro 802.11b (incompatibilidades com dispositivos de
diferentes fabricantes). As vantagens tambm so as velocidades. Usa autenticao
WEP (Wired Equivalent Privacy) esttica. Torna-se por vezes difcil de configurar,
como Home Gateway devido sua frequncia de rdio e outros sinais.
802.11n
Tem uma largura de banda at aos 300 Mbps e um alcance de 70 metros.
Opera nas frequncias 2,4GHz e 5GHz. um padro recente com uma nova
tecnologia, MIMO (multiple input, multiple output) que utiliza vrias antenas para
transferncia de dados de um local para outro. Os principais benefcios desta
tecnologia so o aumento significativo da largura de banda e o alcance que permite.
2.4
19
Figura 1
Estrutura de Camadas do padro IEEE 802.11
Fonte: PUC-RIO
2.5
CAMADA FSICA
A camada fsica especificada no padro IEEE 802.11 responsvel pela
20
2.6
2.7
CAMADA ENLACE
Ela define o mtodo de acesso ao meio. O Padro IEEE 802.11 utiliza um
2.8
MECANISMOS DE CRIPTOGRAFIA
21
2.8.1 WEP
Para que se possa ter uma comunicao em uma rede sem fio, basta apenas
ter um meio para recepo do sinal, ou seja, uma recepo passiva, diferentemente
de uma rede cabeada, que necessita obrigatoriamente de uma conexo fsica entre
os dois componentes de rede. Por esta razo, o protocolo 802.11 oferece uma
opo de cifragem de dados, onde o protocolo WEP sugerido como soluo para o
problema, que est totalmente disseminado e presente nos produtos que esto
dentro dos padres definidos pela IEEE para redes Wi-Fi (RUFINO, 2005).
22
WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e
extremamente forte e resistncia a ataques, adotado como padro de criptografia do
governo americano.
2.9
Ethernet ou Wi-Fi, cada dispositivo da rede deve possui uma identificao, para que
o equipamento que esteja controlando a rede possa ter a capacidade de concretizar
uma organizao da mesma. Essa identificao foi definida pelo IEEE, como sendo
um nmero nico para cada dispositivo fabricado mundialmente, para evitar qualquer
tipo de conflito ou coliso entre os mesmos (RUFINO, 2005).
23
Uma das formas de prevenir uma entrada indevida, ou uma invaso em uma
rede sem fio, cadastrando o endereo MAC de cada dispositivo da rede no
controlador da rede, que pode ser um roteador, um ponto de acesso, entre outros.
Esse controlador da rede, s permitir a entrada dos cadastrados em sua base de
dados, ignorando outros que porventura possa tentar entrar em sua rea de atuao
(RUFINO, 2005).
3.
Estes
ataques
possuem
graus
de
dificuldade
dependentes
das
caractersticas de implantao da rede, o que significa dizer que, para que uma rede
sem fio possua as mesmas caractersticas de segurana de uma rede com fios,
24
SEGURANA FSICA
A segurana fsica de uma rede sem fio, muitas vezes no lembrada e nem
Uma soluo para este problema seria regular a potncia de transmisso dos
sinais emitidos pelos equipamentos de comunicao sem fio, pois este influencia
diretamente na distncia do sinal emitido. A escolha de um padro de transmisso
(802.11a, 802.11b ou 802.11g, por exemplo) deve ser levada em considerao
tambm, pois os mesmos possuem caractersticas prprias de reas de
abrangncia.
3.2
CONFIGURAO DE FBRICA
Sempre que uma empresa fabrica determinado produto, ela procura colocar
25
3.3
posicionamento do ponto de acesso de uma rede sem fio dentro de uma pequena
empresa, organizao, ou at mesmo no meio domstico. O sinal do ponto de
acesso enviado para diversas direes, e por este motivo que o concentrador e/ou
ponto de acesso deve ficar em um local onde abranger toda a rea necessitada,
evitando que o sinal saia de seu permetro de segurana (RUFINO, 2005).
26
Uma ressalva pode ser feita: o posicionamento do ponto de acesso pode ser
considerado como uma tentativa de restringir o sinal, pois no possvel de forma
alguma ter um controle sobre ondas eletromagnticas.
3.4
MAPEAMENTO
Este com certeza uma das primeiras aes que os invasores executam. O
Um programa que pode ser usado para realizar o mapeamento ativo o TCHrut, que permite identificar os endereos MAC em uso pelos dispositivos, bem como
o fabricante do mesmo. Porm para que isso seja possvel, o atacante j dever
estar participando da rede. Aps ter reconhecido e escolhido algum alvo na rede, o
atacante parte agora para o ataque direto a ele, utilizando outras ferramentas
combinadas, ou isoladamente, como por exemplo, o NMAP (Network Mapper
Mapeador de Rede), que verifica quais os servios que esto ativos no momento,
efetuando a varredura das portas abertas no alvo a ser atacado (RUFINO, 2005).
Mapeamento Passivo
Este um mtodo que permitido ao atacante mapear os componentes e
atividades da rede que se est tentando atacar, com a vantagem de no ser
percebido. Uma ferramenta utilizada para fazer este mapeamento o p0f, que
necessita apenas que o intruso esteja dentro da rea de sinal do ponto de acesso ou
do componente que est transmitindo o sinal, sem a necessidade de comunicar-se
com qualquer um. Esta ferramenta fornece informaes para que o invasor possa
27
28
codificado) se tivermos posse do outro texto legvel, usando esses dois textos
codificados e o texto legvel.
Alguns pacotes tm seu valor conhecido, como por exemplo, os que pedem a
chave do usurio, contendo a palavra Payload. A partir de cada pacote novo
descoberto fica ainda mais fcil de descobrir os outros, at q at que podemos saber
todos os 224 das sequncias pseudoaleatrias (ANDRADE, 2011).
Chaves
Como no h nenhuma especificao no padro IEEE 802.11 sobre o
gerenciamento das chaves, esse gerenciamento se baseia no fato de existir um
vetor de 4 chaves e cada mensagem possui um campo no qual indica qual chave do
vetor dever ser usada. Lembrando que na maioria das vezes a mesma chave
utilizada em todos os dispositivos.
Visto que todos os aparelhos que iro estar conectados a essa rede devem
saber a chave, se essa informao chegar aos usurios se torna mais difcil de
manter essa informao em sigilo.
Uma estratgia muito utilizada por aqueles que gerenciam as redes que
eles mesmos configuram as chaves nos computadores para que os usurios no
tenham conhecimento sobre elas. Esta estratgia ameniza mas no resolve, visto
que as chaves continuam armazenadas nos dispositivos remotos que acaba sendo
uma fonte de informao para os invasores.
Outro problema ocasionado pelo compartilhamento de uma chave por vrios
usurios que aumentam as chances de haver uma coliso. E ainda deve ser
lembrado que para haver a troca de chaves o dispositivo deve ser reconfigurado que
demanda um trabalho rduo e cuidadoso, portanto, na prtica as chaves sero
mantidas por um longo tempo, facilitando a analise de trfego aos intrusos
(ANDRADE, 2011).
CRC32
29
Outra dificuldade a ser superada por aqueles que fazem uso do WEP a
linearidade do CRC32, que o algoritmo usado para garantir a integridade (ICV Integrity Check Value) dos dados recebidos. Como consequncia da linearidade, o
pacote pode sofrer alteraes controladas que no sero percebidas pelos
dispositivos receptores nem pelos emissores.
Basta saber a string pseudoaleatria utilizada na encriptao do texto que se
torna possvel alterar o texto original. Podemos interceptar a informao e fazer a
alterao desejada, depois corrigimos o ICV de modo que a alterao no ser
detectada e a checagem da integridade da informao ter sido superada sem
problemas, chegando assim uma informao alterada ao usurio (ANDRADE, 2011).
WPA
De acordo com (LINHARES E GONALVES), O WPA solucionou
praticamente todas as vulnerabilidades apresentadas pelo protocolo WEP. Porm,
falhas em sua implementao o tornaram vulnervel:
Fraqueza no algoritmo de combinao de chave - Tendo conhecimento de
algumas chaves RC4 (menos de 10 chaves) geradas por IVs, cujos 32 bits
mais significativos so os mesmos, um atacante pode achar a chave de
criptografia de dados e a chave de integridade [10]. Esse ainda no um
ataque prtico, pois possui complexidade de tempo o (2105), porm h uma
reduo significativa se comparado com um ataque de fora bruta o (2128).
PSK susceptvel a ataques de dicionrio - Diferentemente do ataque de
fora bruta, que tenta todas as possibilidades possveis exaustivamente, o
ataque de dicionrio tenta derivaes de palavras pertencentes a um
dicionrio previamente construdo. Este tipo de ataque, geralmente bem
sucedido porque as pessoas tm o costume de utilizarem palavras fceis de
lembrar e que normalmente pertencem a sua lngua nativa. Alm do
dicionrio,
informaes
30
WPA2
De acordo com o (SOUZA, 2010), Especialistas em segurana da AirTight
Networks descobriram uma falha de segurana no protocolo de rede Wi-Fi WPA2.
A falha foi chamada de "Hole 196", em referncia pgina 196 do manual de
padres da IEEE entidade que regulamenta o setor.
Nessa pgina, o padro IEEE explica as chaves usadas pelo WPA2: a PTK
(Pairwise Transient Key), que nica para cada cliente Wi-Fi e usada para trfego
unidirecional e a GTK (Group Temporal Key), para broadcast.
Enquanto falsificaes de dados e de endereos MAC podem ser detectadas
pela PTK, a GTK no oferece essa funcionalidade.
Os especialistas da AirTight dizem que essa a questo central, porque permite
a um cliente gerar pacotes arbitrrios de broadcast, para que outros clientes
respondam com informao sobre suas PTKs secretas, que podem ser
decodificadas pelos atacantes.
A AirTight disse que bastam 10 linhas extras de cdigo disponvel na web para o
driver open source Madwifi para fazer um Computador com uma placa de rede
comum simular o endereo MAC de um Acess Point (AP) e passar-se por gateway
para o envio de trfego.
31
Atacantes podem explorar isso para derrubar a rede, via ataque de negao de
servio (DoS). O nico porm que eles precisam estar dentro da rede Wi-Fi como
usurios autorizados.
3.6
TCNICAS DE INVASO
Devido a facilidade de acesso que os dispositivos de redes sem fio
Atravs da falta de preocupao com a segurana nas redes sem fio, muitos
indivduos podem obter acesso no autorizado a ela, pelo fato de muitos usurios e
empresas utilizarem equipamentos com configurao de fbrica (Default). Isso
ocorre pela falta de informao que em algumas vezes no so passadas para o
consumidor final (RUFINO, 2005).
32
dispositivo a que est sendo atacado. O objetivo que este se torne um dispositivo
zumbi e o invasor tenha total controle os dispositivos.
3.7
NETSTUMBLER
URL: http://www.netstumbler.com
Este a ferramenta mais conhecida de scanner para redes sem fio. Inclui
33
KISMET
URL: http://www.kismetwireless.net
Desenvolvido com a filosofia opensource este sniffer inclui um grande nmero
WELLENREITER
URL: http://wellenreiter.sourceforge.net/
Esta uma ferramenta para descobrimento e auditoria de redes sem fio. Os
testes realizados com esta ferramenta mostraram que esta no difere das demais.
Entretanto, mais rudimentar e insere poucas funcionalidades adicionais. Uma
destas funcionalidades a capacidade de fazer um brute force dos SSIDs. Neste, a
maioria dos SSIDs padres so enviados em broadcast em pacotes de Probe
Request forjados com endereos MAC (Media Access Control) de origem
adulterados. Assim, o Wellenreiter mantm o atacante oculto enquanto observa as
respostas aos Probes que havia feito. Hoje, o Wellenreiter esta disponvel tanto em
um script em perl e gtk como em C++. Tanto uma verso quanto outra foram
testadas e nem uma das duas funcionou a contento, uma vez que a funcionalidade
34
de brute force no pode ser efetuada, pois necessria a existncia de duas placas
sem um mesmo sistema.
3.11
WEPCRACK
URL: http://sourceforge.net/projects/wepcrack/
Este programa trabalha utilizando-se da vulnerabilidade encontrada no
4.
DESENVOLVIMENTO DO TEMA
4.1
BACKTRACK
O BackTrack uma ferramenta voltada para testes de penetrao muito
Security
Certified
Expert
OSWP
Offensive
Security
Wireless
4.2
UTILIZANDO O BACKTRACK
Para utilizarmos o Backtrack, teremos que fazer a instalao do mesmo, a
35
Figura 2
Condomnio
36
Para localizar as redes sem fio utilizei o software que est disponvel no
Backtrack 5, esse software denominado Gerix. Com este software possvel
verificar o SSID da rede sem fio, o canal que a rede esta utilizando e o protocolo de
segurana utilizado nesta rede sem fio, estas so informaes importantssimas da
rede.
4.3
Figura 3
Interface do Gerix
Fonte: Autor
Acima podemos verificar como fcil obter informaes sigilosas de uma rede
sem fio, Conseguimos identificar os ESSID da rede, qual o MAC do ponto de
acesso, o canal que est rede est utilizando, e a configurao do mecanismo de
37
Figura 4
Iniciando a captura de pacotes
Fonte: Autor
38
Para tentarmos descobrir a chave da rede sem fio que est sendo atacada,
obrigatoriamente temos que ter algum conectada nela, conforme podemos ver na
tela abaixo em STATION, que quer dizer os endereos MAC que esto conectados
nesta rede sem fio, que no caso o 00:AA:70:B8:E4:39.
Figura 5
Capturando os pacotes
Fonte: Autor
No caso desta rede, com 1.118 pacotes capturados, j foi possvel realizar um
ataque pra tentar descobrir a chave de segurana conforme a tela abaixo.
39
Figura 6
Atacando a rede sem fio
Fonte: Autor
Na tela abaixo podemos verificar que aps o ataque conseguimos fazer com
que o Gerix identificasse qual a chave de segurana utilizada, no lado direito da
tela podemos ver WPA handshake: B2:79:94:B6:9F:C4, isso significa que ele j
encontrou a chave, mais para descobrirmos qual est chave, temos que usar uma
WordList que nada mais que um dicionrio muito utilizado por Hackers onde
contm inmeras palavras, nmeros e caracteres.
40
Figura 7
Chave Identificada
Fonte: Autor
Logo abaixo iremos buscar o dicionrio para tentar identificar qual a chave
utilizada para est rede sem fio.
41
Figura 8
Utilizando o Dicionrio
Fonte: Autor
42
Figura 9
Chave descoberta
Fonte: Autor
Abaixo podemos identificar outra rede sem fio no mesmo condomnio com o
mesmo mecanismo de segurana WPA, neste caso no foi possvel realizar o
ataque por causa do baixo sinal desta rede sem fio.
43
Figura 10
Outra rede sem fio
Fonte: Autor
4.4
tenta invadir uma rede sem fio configurada com o protocolo WPA2, se uma rede com
este protocolo for bem configurada quase impossvel de invadir, o que acontece
nas maioria dos casos que as pessoas acabam colocando uma senha fcil de ser
descoberta, mais para a pessoa que est atacando, isto acaba levando horas, dias,
meses, com isso possvel a quebra, mais o sinal do AP pode cair ou a na prpria
mquina do atacante pode ocorrer algum problema, isto requer muita pacincia.
Para iniciar o processo de Brute Force, precisamos abrir um prompt de
comando dentro do BackTrack, e digitar os comandos abaixo para colocar a placa
de rede em modo monitor.
airmon-ng - verificar se interface t sendo reconhecida.
44
Abaixo segue um exemplo das redes sem fio encontradas com o comando
airodump-ng.
Figura 11
Redes sem fio - Brute Force
Fonte: Autor
45
5.
RESULTADOS
46
6.
CONCLUSO
47
REFERNCIAS
ASSUNO, Marcos. F.A, O Guia do Hacker Brasileiro. SP: Visual Books, 2002.
MENDES, Douglas R. Redes de Computadores: Teoria e prtica. SP: Novatec
Editora, 2007.
JARDIM, Fernando de M, Treinamento Avanado de Redes Wireless. SP:
Digerati, 2007.
CAMPOS, Andr. L. N. Sistema de Segurana da Informao: Controlando os
Riscos. Florianpolis: Editora Visual books, 2006.
RUFINO, Nelson Murilo de O. Segurana em redes sem fio. 2. Ed. So Paulo:
Novatec, 2005.
SILVA, Pedro Tavares et all. Segurana em sistemas de informao: gesto
estratgica da segurana da empresa real. Portugal: Centro Atlntico, 2003.
GIAVAROTO, Silvio Cesar Roxo / SANTOS, Gerson Raimundo Dos, 2013
BACKTRACK LINUX - AUDITORIA E TESTE DE INVASAO EM REDES DE
COMPUTADORES.
CANSIAN, Adriano Mauro, GRGIO, Andr Ricardo Abed e PALHARES, Carina
Tebar. Artigo apresentado na Universidade Estadual Paulista SP. Assunto: 69
Falhas em Polticas de Configurao: Uma Anlise do Risco para as Redes
Sem Fio na Cidade de So Paulo. Universidade Estadual Paulista SP, 2004
Disponvel em:
http://www.acmesecurity.org/sites/default/files/publicacoes/artigos/acme-artigo-ssi2004-wlan.pdf - Acessado em 25/09
AMARAL, Bruno Marques, MAESTRELLI, Marita. Segurana em Redes Wireless.
802.11. Centro Brasileiro de Pesquisas Fsicas - 2004.
Disponvel em: http://homes.dcc.ufba.br/~italo/redes/seg-wireless/wirelesspt-br.pdf Acessado em 28/09
SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem Fio.
Universidade Federal do Rio de Janeiro. RJ 2003.
Disponvel em:
http://www.gta.ufrj.br/seminarios/CPE825/tutoriais/lafs/RADIUS_em_Redes_sem_Fio
.pdf - Acessado em 05/10
SILVEIRA, Claudio Heleno. Tutorial de Redes sem Fio. 2013, Disponvel em:
http://www.passeidireto.com/arquivo/1739478/tutorialderedesemfiocursosonlinegratis - Acessado em 06/10
48
SOUZA, Eric Cordeiro de, Protocolo de Segurana Wi-Fi Wpa2, 2010. Disponvel
em: http://wifinetnews.com/archives/002452.html - Acessado em 29/10
49