You are on page 1of 58

Comunicação

Sem Fio
Professor: Rogério Paiva

Redes de Computadores

Instituto Federal de Educação, Ciência e Tecnologia de Sergipe

Campus Propriá - SE

2017
Sumário
Aula 1. Conceitos sobre Redes Sem Fio .......................................................................... 7

1.1 Introdução ........................................................................................................................ 7

1.2 Radiofrequências........................................................................................................... 9

1.3 Métodos de acesso.................................................................................................... 10

1.4 Meio de transmissão ................................................................................................. 12

1.5 Alcance .......................................................................................................................... 14

1.6 Exercícios ..................................................................................................................... 15

Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio........................................ 17

2.1 Padrão IEEE 802.11.................................................................................................. 17

2.1.1 Padrão IEEE 802.11b ...................................................................................... 17

2.1.2 Padrão IEEE 802.11a ...................................................................................... 18

2.1.3 Padrão IEEE 802.11g ...................................................................................... 18

2.1.4 Padrão IEEE 802.11i........................................................................................ 18

2.1.5 Padrão IEEE 802.11n ...................................................................................... 18

2.2 Equipamentos de Rede sem Fio ........................................................................... 19

2.2.1 Placas de rede sem fio .................................................................................... 19

2.2.2 Ponto de Acesso ............................................................................................... 21

2.2.3 Antena .................................................................................................................. 23

2.2.4 Cabos coaxiais ................................................................................................... 25

2.3 Exercícios ..................................................................................................................... 26

Aula 3. Configuração Ponto de Acesso/Roteador Wireless ...................................... 27

3.1 Configurando um ponto de acesso ....................................................................... 27

3.1.1 Configuração básica ........................................................................................ 28

3.1.2 Configuração em modo PPPoE.................................................................... 33

3.1.3 Mudança do número IP do roteador ........................................................... 36

3.1.4 Mudança da senha de Administrador do Roteador ................................ 37


3.2 Exercícios ..................................................................................................................... 38

Aula 4. Mecanismos de Segurança................................................................................... 40

4.1 Importância da Segurança ...................................................................................... 40

4.2 Configurações de fábrica ......................................................................................... 41

4.3 Filtragem de endereço MAC ................................................................................... 42

4.4 Protocolos WEP e WPA/WPA2 ............................................................................. 43

4.4 Envio e recepção de sinal ....................................................................................... 44

4.5 Exercícios ..................................................................................................................... 45

Aula 5. Ferramentas de Análise ......................................................................................... 47

5.1 Wireshark ...................................................................................................................... 47

5.2 inSSIDer ........................................................................................................................ 50

5.3 WirelessMon ................................................................................................................ 52

5.4 Exercícios ..................................................................................................................... 53

Aula 6. Projetando redes sem fio ....................................................................................... 54

6.1 Introdução ..................................................................................................................... 54

6.2 Rede sem fio doméstica........................................................................................... 54

6.3 Rede sem fio para redes de médio porte ........................................................... 58

6.4 Exercícios ..................................................................................................................... 60

Bibliografia básica ................................................................................................................... 63


Aula 1. Conceitos sobre Redes Sem Fio

Objetivos

– Conhecer o funcionamento de uma rede sem fio

– Conhecer as frequências utilizadas na transmissão de uma rede sem fio

– Aprender sobre os métodos de acesso à rede sem fio

– Compreender os problemas que podem acontecer em uma rede sem fio

1.1 Introdução

As redes sem fio estão se tornando cada vez mais populares pela sua
facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela
1.1). Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à
Internet rapidamente a ambientes onde há demanda de mobilidade, quando não
é possível instalar os cabos tradicionais, quando não existe viabilidade na
instalação dos cabos.
A tecnologia wireless (sem fio) é uma alternativa às redes locais cabeadas
ou pode ser usada como uma extensão da rede cabeada utilizando
radiofrequência (RF). Tabela 1.1 – Hot-spots1 Wi-Fi no Brasil

7
Apesar das redes sem fio apresentarem uma série de benefícios,
comparadas às redes tradicionais, como mobilidade, rapidez, escalabilidade,
redução de custos na instalação devemos analisar alguns fatores para a escolha
desta tecnologia:
• verificar se o ambiente não possui fontes que utilizam a mesma
faixa de operação da rede sem fio, pois assim gera interferência.
• quando configurar uma rede sem fio, implementar a melhor
configuração de segurança pois ao contrário da rede cabeada, a
tecnologia wireless é mais sensível a falhas de segurança.
• verificar a conectividade com as redes locais existentes.
• verificar se a nova rede é compatível com as aplicações existentes
pois devida às características de transmissão de dados na rede
sem fio, a transmissão não é tão rápida em relação à rede cabeada.
• ao implantar a rede sem fio, configurá-la de forma que seja possível
gerenciá-la.
• fazer o levantamento dos computadores que irão utilizar a nova
rede para verificar seu custo, facilidade de instalação, performance
e quantidade de células (pontos de acesso) necessários para a
rede wireless.

1 Hot spots: Local onde existe rede sem fio (wifi) disponível, normalmente presente em locais
públicos como cafés, restaurantes, hotéis e aeroportos.

8
1.2 Radiofrequências

Os sistemas que utilizam radiofrequência (micro-ondas) propagam o sinal


através do ar. Estas frequências normalmente são faixas conhecidas como ISM
(Industrial Scientific Medical), ou seja, são faixas abertas que não necessitam de
autorização para utilizá-las. O ISM foi padronizado na maioria dos países em três
faixas de frequências, sendo 900 Mhz, 2.4 Ghz e 5GHz. A frequência 900 Mhz é
muito utilizada onde acaba gerando um grande nível de interferência. As redes
wireless utilizam a frequência de 2.4 Ghz. A faixa de frequência 5 Ghz não tem
seu uso liberado em todos os países, onde no Brasil a Anatel padronizou seu
uso recentemente.
Nas redes wireless são utilizadas 13 canais, mas em alguns países, como
no Brasil, é permitido o uso de 11 canais.

Tabela 2 – Intervalo das frequências


Canal Intervalo das Frequências

1 2.401-2.423 GHz

2 2.406-2.428 GHz

3 2.411-2.433 GHz

4 2.416-2.438 GHz

5 2.421-2.443 GHz

6 2.426-2.448 GHz

7 2.431-2.453 GHz

8 2.436-2.458 GHz

9 2.441-2.463 GHz

10 2.446-2.468 GHz

11 2.451-2.473 GHz

12 2.456-2.478 GHz

13 2.461-2.483 GHz

9
Vários tipos de serviços utilizam radiofrequência como estações de rádios,
TVs, operadoras de telefonia móvel e até as de uso militar. Como em uma rede
sem fio o usuário tem mobilidade no espaço de alcance do sinal, temos que ter
em mente que à medida que estamos distante do ponto de propagação do sinal
maior será a perda de dados. A fórmula geral que define essa proporção é:
PS = 92,44 + 20 (log D) + 20 (log
F) Onde:
PS = perda de sinal
D = distância em quilômetros
F = frequência em Ghz 92,44
= coeficiente fixo

Ex.: Calcular a perda de sinal que é propagado do ponto A ao ponto B em


uma distância entre eles de 600m, operando em uma frequência de 2,437Ghz.
Resolução:
D = 600m = 0,6km
F = 2,437Ghz
PS = 92,44 + 20 (log D) + 20 (log F)
PS = 92,44 + 20 (log 0,6) + 20 (log 2,437)
PS = 92,44 + 20 (-0,22) + 20 (0,38)
PS = 92,44 – 4,43 + 7,73 = 95,74
Obs.: para poder fazer os cálculos logaritmos basta utilizar um editor de
planilha eletrônica como do LibreOffice utilizando a seguinte fórmula: =20*log0,6

Como o ar é o meio de transmissão de uma rede sem fio e apesar desta


grande vantagem, as ondas por ela transmitida está sujeita à absorção, reflexão,
atenuação, interferência e ruído. Um ponto crucial está relacionado à segurança,
pois o sinal gerado é facilmente sintonizado por qualquer dispositivo móvel no
raio de cobertura de uma rede sem fio. Sendo assim quando for configurar uma
rede sem fio, é crucial pensar em segurança, este assunto será tratado mais à
frente.

1.3 Métodos de acesso

O Spread Spectrum (espalhamento espectral – SS) é uma tecnologia


geralmente utilizada pelas redes wireless. Originalmente desenvolvida para uso
militar, faz a distribuição do sinal por toda a faixa de frequência de forma
uniforme. Esta tecnologia consome maior banda, mas garante maior

10
integridade ao tráfego das informações e está muito menos sujeita a ruídos e
interferências que outras tecnologias que utilizam frequência fixa
predeterminada, já que um ruído em uma determinada frequência irá afetar
apenas a transmissão nessa frequência e não na faixa inteira. Desta forma, caso
haja uma interferência, o sinal seria retransmitido apenas na faixa que sofreu
interferência e que esteja sendo utilizada. Como esta tecnologia preenche toda
a faixa de transmissão, pode ser fácil sua detecção, mas se o receptor não
conhecer o padrão de alteração de transmissão da frequência, o sinal que
receber será entendido como ruído.
Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.
• FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75
canais, onde a informação transmitida utiliza todos estes canais em uma
sequência pseudo-aleatória, em que a frequência de transmissão dentro
da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu
receptor aparecendo como um ruído para o receptor que não conhece a
sequência de saltos.
• DSSS (Direct Sequence Spread Spectrum): utilizado pelo padrão
802.11b2. Gera um bit redundante para cada um transmitido. Mesmo que um
ou mais bits em um chip seja danificados durante a transmissão, as
técnicas estatísticas do rádio podem recuperar os dados originais sem a
necessidade de retransmissão. Possui pouco overhead3 e garante maior
velocidade se comparada ao FSSS.
• OFDM (Orthogonal Frequency Division Multiplexing): utiliza a
multiplexação4 de frequência, permitindo o envio de múltiplas portadoras5
de sinal digital. Os dados são divididos em múltiplos fluxos ou canais,
cada um com uma subportadora, permitindo o envio de dados de forma
paralela. Principais vantagens do OFDM:
▪ adapta-se às más condições de transmissão, como interferência
sem a necessidade de uma equalização do sinal.
▪ Baixa sensibilidade a erros de sincronismo de sinal.
▪ Não existe a necessidade de filtros dos subcanais como o OFDM.
▪ Robusto à interferência de sinal tanto em banda larga como entre
canais.

2 Padrão 802.11: padrão internacional de transmissão em redes sem fio. Os mais


conhecidos são: 802.11a, 802.11b, 802.11g e 802.11n
3 Overhead: quando utilizado na transmissão de dados na rede, significa informação em
excesso. Ou seja, trafega mais informação de controle que dados propriamente dito.

4 Multiplexação: permite trafegar vários sinais de comunicação por um único meio de


transmissão.
5 Portadoras: sinais transmitidos.

11
▪ Alta eficiência de espectro se comparado a esquemas de
modulação convencionais como o Spread Spectrum.

Duas desvantagens do OFDM é o alto consumo de energia, o que


compromete dispositivos móveis (bateria) e problema de sincronização das
frequências transmitidas.

1.4 Meio de transmissão

Semelhante em como as redes Ethernet6 funcionam, na rede Wireless o


meio de transmissão também é compartilhado entre os computadores e um
mesmo concentrador7.
A rede sem fio utiliza o protocolo de transmissão conhecido como
CSMA/CA8 (Carrier Sense Multiple Access and Colision Avoidance). Isto
significa que cada estação (computador ou concentrador sem fio) sonda o meio
antes de transmitir e não transmite quando percebe que o meio está ocupado.
Diferente de uma rede Ethernet cabeada, o protocolo CSMA/CA não
implementa detecção de colisão9. Existem duas razões para isto:
• a capacidade de detectar colisões exige as capacidades de enviar (o
próprio sinal da estação) e de receber (para determinar se uma outra
estação está transmitindo) ao mesmo tempo. Como a potência do sinal
recebido normalmente é muito pequena em comparação com a potência
do sinal transmitido no adaptador 802.11, é caro construir um hardware
que possa detectar colisões.
• Mais importante, mesmo que o adaptador pudesse transmitir e ouvir ao
mesmo tempo (e, presumivelmente, abortar transmissões quando
percebesse um canal ocupado), ainda assim ele não seria capaz de
detectar todas as colisões devido ao problema do terminal escondido e do
desvanecimento.

O problema do terminal oculto acontece quando a estação A está


transmitindo para a estação B e a estação C também está transmitindo para a
6 Ethernet: padrão de transmissão em redes locais.

7 Concentrador: dispositivo responsável por concentrar/distribuir o tráfego de uma rede.

8 CSMA/CA: acesso múltiplo por detecção de portadora.

9 Colisão: quando duas estações transmitem ao mesmo tempo causando uma colisão de
sinais no meio de transmissão.

12
estação B. Uma obstrução como um prédio pode impedir que a estação A não
perceba que a estação C está transmitindo ao mesmo tempo (causando uma
interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de
colisão não detectado é causado pelo desvanecimento da força do sinal
propagado pelo ar. A figura 1(b) mostra tal situação onde os terminais A e C não
detectam a transmissão um do outro, pois o sinal está fraco pela distância entre
eles, mas suficientemente fortes para interferir na estação B.

(a) (b)
Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)

O padrão 802.11 define dois tipos de operação conhecidos como Ad-Hoc


e infraestrutura.
No modo Ad-Hoc as estações conectam umas as outras de uma certa
forma semelhante às redes de cabo coaxial. Este modo de operação acontece
quando não é necessária a presença de um ponto de acesso. Serve para
acessos em uma rede pequena para trocas de arquivos ou permitir uma
comunicação rápida em um campo de batalha.

Figura 1.2 – Rede sem fio no modelo Ad-Hoc

O modo infraestrutura é caracterizada pela presença de um concentrador


wireless para controlar o acesso à rede. Este controle vai de autorização,
autenticação, controle de banda, filtros de pacotes, criptografia em um único
ponto. Neste modo as estações não precisam de fazer muito esforço para cobrir
uma mesma área, como pode se ver na figura 1.3. No modo infraestrutura o
concentrador precisa de ser identificado com um nome para que as estações
possam se associar a ele. Este nome denominado de ESSID
13
(Extended Service Set Identifier) é uma cadeia de caracteres que deve ser
conhecida pelo concentrador junto com as estações que sejam conexão.

Figura 1.3 – Rede sem fio no modelo infraestrutura

1.5 Alcance

A distância de comunicação entre estações de rede sem fio está


diretamente relacionada com a potência de transmissão, a sensibilidade do
receptor e o caminho por onde a onda se propaga.
Em ambientes internos (indoor) onde existem vários obstáculos, os
materiais que os compõem (como colunas de concreto) influenciam na
propagação do sinal e consequentemente no alcance. Nas áreas em que o sinal
de rede sem fio não consegue chegar, por causa dos obstáculos, são chamadas
de áreas de sombra. Mesmo assim o uso de transmissão por radiofrequência é
vantajoso por conseguir penetrar em paredes e obstáculos, dependendo do
material utilizado (como paredes de gesso, madeira). Estas áreas de sombra são
identificadas fazendo o uso de programas instalados em um notebook que fazem
a medição do sinal. Esta técnica conhecida como Site Survey, é utilizada para
identificar o melhor local onde será instalado o ponto de acesso para diminuir as
áreas de sombra.
Como o meio de transmissão é feito pelo ar, interferências são comuns
na rede sem fio. Outro fator que influencia a transmissão é a qualidade da antena
utilizada, o tipo de orientação da antena, os sinais refletidos. Em redes wireless,
é utilizado o conceito de Fall Back10, quando o sinal fica fraco em determinado
local, a placa wireless baixa o sinal para uma velocidade menor, onde o contrário
também é verdadeiro.
Na figura 1.2 pode ser observado esse comportamento. Quanto mais
distante a estação está do ponto de acesso wireless, menor é a velocidade.

10 Fall Back: restauração e recomposição de dados

14
Figura 1.4 – Alcance do sinal de rede sem fio

1.6 Exercícios

1) Descreva alguns pontos para a escolha no uso da rede sem fio.

2) O ISM (Industrial Scientific Medical) foi padronizado na maioria dos países


em três faixas de frequências, sendo:

a. 850 Mhz, 2.6 Ghz e 6 Ghz


b. 900 Mhz, 2.5 Ghz e 6 Ghz
c. 850 Mhz, 2.4 Ghz e 5 Ghz
d. 900 Mhz, 2.4 Ghz e 5 Ghz
e. 860 Mhz, 2.4 Ghz e 6 Ghz

3) Nas redes wireless são padronizados um determinado número de canais que no


Brasil são utilizados

a. 10 canais
b. 11 canais
c. 12 canais
d. 13 canais
e. 14 canais

4) Aponte algumas vantagens em se utilizar uma rede sem fio.

5) Aponte algumas desvantagens em se utilizar uma rede sem fio.

6) Quais são as tecnologias utilizadas no espalhamento espectral (spread spectrum)?

7) Explique, de forma sucinta, o funcionamento do protocolo CSMA/CA.

8) Por que na rede sem fio não utiliza a detecção de colisão durante a transmissão dos
dados?

15
9) O que é o problema do terminal oculto e desvanecimento?

10) Com relação ao modo ad-hoc marque a alternativa incorreta:

a. Utilizado em um ambiente de batalha.


b. As estações conectam-se uma nas outras.
c. Utilizado em uma rede pequena para transmissão de arquivos.
d. Não necessita de um ponto principal para comunicação (concentrador).
e. Utiliza um nome identificador denominado ESSID.

16
Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio

Objetivos

– Conhecer os padrões criados para o funcionamento da rede sem fio

– Aprender sobre pontos de acesso, roteadores

– Aprender sobre os tipos de antenas

– Compreender sobre o funcionamento das interfaces de acesso à rede


sem fio

2.1 Padrão IEEE 802.11

Na comunicação entre dispositivos de rede sem fio, foi criado um padrão


para garantir que equipamentos de fabricantes distintos comuniquem entre eles.
Este padrão é conhecido como padrão IEEE11 802.11.
O IEEE criou um grupo para reunir uma série de especificações que
definem como deve ser a comunicação entre os dispositivos. A cada novas
características operacionais e técnicas são criadas novas extensões do padrão
802.11.

2.1.1 Padrão IEEE 802.11b

Criado em julho de 1998, este padrão só foi aprovado em setembro de


1999. Este utiliza a tecnologia spread spectrum DSSS operando com taxas de
até 11Mbps12.

2.1.2 Padrão IEEE 802.11a

Opera em taxas de até 54Mbps, utiliza a tecnologia OFDM para gerar o


sinal. Este padrão foi criado em conjunto com o padrão 802.11b. Não existe
11IEEE: Institute of Electrical and Eletronics Engineers

12Mbps: Mega bits por segundo. Taxa de transmissão de dados na rede.

17
uma comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a
frequência 5Ghz.

2.1.3 Padrão IEEE 802.11g

Este padrão é uma extensão do padrão 802.11b. Apesar de existir uma


compatibilidade entre estes padrões por trabalharem na mesma faixa de
frequência, há uma diferença entre eles pois o padrão 802.11g utiliza OFDM ao
invés do DSSS. A tecnologia de transmissão OFDM por ser mais eficiente chega
a uma taxa de transmissão de 54Mbps.

2.1.4 Padrão IEEE 802.11i

Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz respeito
aos mecanismos de autenticação e privacidade sendo seu principal protocolo
conhecido como RSN (Robust Security Network) permitindo uma comunicação
mais segura em relação a outras tecnologias. Está inserido o protocolo WPA13
que provê soluções de segurança para o protocolo WEP14. Também foi
implementado o protocolo WPA215 que utiliza o algoritmo de criptografia AES
(Advanced Encryption Standard). Estes mecanismos de segurança serão vistos
na Aula 4 – Mecanismos de Segurança.

2.1.5 Padrão IEEE 802.11n

Seu principal objetivo é aumentar a velocidade de 54Mbps para até


600Mbps sendo utilizado quatro canais para transmissão.
Em relação aos padrões atuais há poucas mudanças. A mais significativa
delas é uma modificação do OFDM, conhecida como MIMO-OFDM (Multiple
Input, Multiple Out-OFDM). O MIMO-OFDM faz agregação de quadros
transmitidos em múltiplos canais na camada MAC. Ao contrário dos padrões
802.11a e 802.11g que operam com canais de 20Mhz, os canais do 802.11n
operam em uma faixa de frequência de 40Mhz por canal fazendo com que
praticamente a taxa efetiva de transmissão dobre. O aparelho access point pode,
por exemplo, transmitir com duas antenas e receber com três (normalmente um
access point possui de três a seis antenas).

13WPA: Wi-fi Protected Access

14WEP: Wired Equivalent Privacy

15WPA2: versão mais nova do WPA

18
O padrão 802.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi
publicado em 2009.

2.2 Equipamentos de Rede sem Fio

Para poder fazer uma comunicação entre computadores via rede sem fio
é necessário a utilização de um ponto de acesso que por um lado está ligado a
uma rede cabeada e por outro faz a transmissão de dados via rádio frequência.
O computador precisa possuir uma placa de rede sem fio para poder
transmitir/receber os sinais da rede sem fio. Estes equipamentos precisam de
antenas para gerarem o sinal a ser transmitido.

2.2.1 Placas de rede sem fio

Dispositivos utilizados em estações para transmitir dados. Estes


dispositivos possuem barramento PCI, PCMCIA, USB ou nativa em um
equipamento.

Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)

Na figura 2.1 mostra uma placa de rede sem fio que utiliza o barramento
PCI para comunicação com o computador. Este barramento foi criado durante o
desenvolvimento do processador Pentium, da empresa Intel em parceria com

19
outros fabricantes, mas alguns computadores com processadores 486 também
possuem este barramento.

Figura 2.2 – Placa de rede sem fio PCMCIA

A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal
Computer Memory Card International Association) que é um conjunto de
empresas de tecnologia da informação que produziram uma especificação
padrão de conectividade que são encontradas em alguns computadores
portáteis.

Figura 2.3 – Placa de rede sem fio USB

Uma placa de rede sem fio, figura 2.3, pode vir com interface USB
(Universal Serial Bus) que é uma tecnologia que tornou mais fácil a tarefa de
conectar aparelhos e dispositivos periféricos ao computador (como teclados,
mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o

20
computador (Plug and Play) e com um formato diferenciado, universal,
dispensando o uso de um tipo de conector específico para cada dispositivo.

2.2.2 Ponto de Acesso

Responsável por concentrar os acessos das estações wireless que estão


associadas a ele com a rede cabeada. Vários pontos de acesso podem trabalhar
em conjunto para prover um acesso em uma área maior. Esta área é subdividida
em áreas menores sendo cada uma delas coberta por um ponto de acesso,
provendo acesso sem interrupções ao se movimentar entre as áreas.

Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)

Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)

As figuras 2.4 e 2.5 mostram um roteador sem fio da marca LinkSys,


modelo WRT54G com frequência de 2.4Ghz. Um roteador wireless é um
dispositivo de rede que desempenha a função de roteador (responsável por
enviar informações de uma rede para outra) e assume o papel de um ponto de
acesso.

21
(a) (b) (c) Figura 2.6 – Ponto de Acesso
Ubiquiti Bullet M2

Ponto de acesso Bullet M2 produzido pela Ubiquiti Networks. Possui uma


frequência de 2.4Ghz, onde acopla-se uma antena em sua parte superior, figura
2.6 (b) e a alimentação de energia é através da conexão do cabo par trançado,
figura 2.6 (c). Seu design permite o access point ser instalado em locais externos,
suportando ações do tempo como sol e chuva. Este tipo de alimentação de
energia é conhecido como PoE (Power over Ethernet). Esta tecnologia permite
fazer a transmissão de dados e energia sobre o mesmo cabo par trançado, assim
facilita instalações de aparelhos de rede sem fio em locais onde não tem uma
tomada de energia por perto.

22
Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5

O Ubiquiti NanoStation 5, figura 2.7, une um access point de alto


desempenho à praticidade de possuir uma antena integrada de longo alcance,
podendo chegar a quilômetros de distâncias o alcance do sinal. Este aparelho
opera na frequência de 5.8Ghz e é utilizado para fazer interligação na
transmissão de dados entre prédios. O NanoStation 5 também utiliza a
alimentação de energia conhecida como PoE. Seu design permite o access point
ser instalado em locais externos, suportando ações do tempo como sol e chuva.

2.2.3 Antena

Dispositivo utilizado para irradiar os sinais wireless. Sendo existentes


antenas internas e externas, como também o tipo de antena com relação à
direção do sinal que é propagado. Estas antenas são as direcionais (que irradiam
em uma única direção) e as antenas omnidirecionais (que irradiam em um ângulo
de 360 graus).

23
Figura 2.8 – Antena direcional setorial
Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-
setorial-stc-1624-s

Este tipo de antena setorial, figura 2.8, é utilizada para atender uma
determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120
graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz,
potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.

Figura 2.9 – Antena direcional grade

24
Este tipo de antena, figura 2.9, também capta sinais em apenas uma
direção, de uma forma mais concentrada, permitindo que seja atingida distâncias
ainda maiores que outras antenas. Muitas antenas utilizam uma grade o que
reduz o custo e evita que a antena seja deslocada do seu lugar original pelo
vento. Esta antena trabalha na frequência 2.4Ghz, com potência de 25dBi,
ângulo vertical de 9º e horizontal de 8,5º.

Figura 2.10 – Antena omnidirecional

Na figura 2.10 é mostrada uma antena conhecida como omnidirecional


por irradiar o sinal em todas as direções. Este tipo de característica permite que
o usuário conecte seu computador em qualquer posição ao redor da antena. Mas
devida a esta característica a antena não consegue distâncias muito longas. Esta
antena trabalha na frequência de 2.4Ghz, com potência de 16dBi, ângulo de
abertura horizontal de 360º e 10º vertical.

2.2.4 Cabos coaxiais

Os cabos coaxiais são utilizados para fazer a interligação entre a antena


externa e o aparelho de rede sem fio. Este tipo de cabo é constituído por diversas
camadas concêntricas de condutores e isolantes. Possui em seu centro um fio
de cobre condutor revestido por um material isolante e rodeado por uma
blindagem.

25
Existe um cabo denominado de pig-tail que serve para fazer a conversão
do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless ou
em placas de redes sem fio como nas figuras 2.1 e 2.3.

Figura 2.13 – Cabo coaxial denominado pig-tail

2.3 Exercícios

1) Por que foi criado um padrão para a comunicação em rede sem fio (padrão
802.11) ?

2) Cite o(s) padrão(ões) que operam somente na frequência 2.4Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.

3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.

4) Cite o(s) padrão(ões) que operam em ambas frequências 2.4Ghz e 5Ghz.


Mesmo não possuindo estas informações no material, utilize outras fontes para
pesquisa.

5) Faça um comparativo entre as placas de rede sem fio e dê sua opinião qual seria
mais vantajoso em ser utilizada.

6) Faça um comparativo entre os pontos de acesso e dê sua opinião em qual situação


ideal seria utilizado cada um desses equipamentos.

7) Além das antenas mencionadas no item 2.2.3, pesquise outros tipos de antenas que
são utilizadas para comunicação em redes sem fio.

26
Aula 3. Configuração Ponto de Acesso/Roteador Wireless

Objetivos

– Aprender sobre configurações básicas de um aparelho de rede sem fio

– Aprender configurar um roteador em modo PPPoE

– Adquirir noções básicas sobre configuração de segurança em uma rede


sem fio

– Aprender a mudar as configurações de fábrica do roteador

3.1 Configurando um ponto de acesso

Nesta aula serão vistas as características principais de configuração de


um aparelho de rede sem fio. O modelo utilizado neste exemplo DIR-600,
fabricado pela D-LINK como mostrado na figura 3.1. Este equipamento possui
uma antena de 5 dBi, quatro portas de rede local (LAN – Local Area Network) e
uma porta internet (conhecida como WLAN), opera na faixa de frequência
2.4Ghz, utiliza o padrão IEEE 802.11n chegando a uma velocidade de 150Mbps.

Figura 3.1 – D-LINK DIR-600

27
3.1.1 Configuração básica

Para configurar o D-Link DIR-600, ligue o aparelho a uma tomada de


energia, encaixe o cabo par trançado que vem com o aparelho em uma das
portas de rede local (LAN) e a outra ponta do cabo encaixe na entrada de redes
do seu computador.
Logo em seguida, seu computador irá receber um número IP,
192.168.0.xxx. Depois abra um navegador de internet e digite o ip 192.168.0.1
(este número é o endereço do aparelho). Após digitar o endereço do aparelho,
irá aparecer a página mostrada na figura 3.2.
O usuário padrão, para acessar as configurações do aparelho, é usuário
admin e não possui senha. Sendo assim, basta clicar no botão “Login”.

Figura 3.2 – Página inicial do D-LINK DIR-600

Após pressionar o botão “Login” irá aparecer a página mostrada na figura


3.3.

28
Figura 3.3 – Página inicial do D-LINK DIR-600

Nesta figura 3.3 são mostradas algumas informações do aparelho, como


por exemplo a versão do firmware16 3.02 Fri 15 Apr 2011. Outra informação é o
status da interface WAN (porta internet do aparelho), caso esta interface esteja
conectada em um modem (Velox, Speed) seria mostrado o número IP de acesso
a internet.
Para poder fazer as primeiras modificações do aparelho, clique na opção
Setup (lado superior esquerdo da página) destacada em verde na figura 3.3.
Depois clique na opção Wireless Settings, destacada em verde na figura 3.4.
Na próxima página, figura 3.4, serão mostradas as configurações de
fábrica com por exemplo o Wireless Network Name (conhecido também como
SSID) do aparelho. Neste caso o nome é dlink. Além de fazer uso do padrão
802.11n o aparelho suporta os padrões 802.11b e 802.11b como é mostrado na
opção 802.11 Mode. Como padrão o aparelho utiliza do canal 6, opção Wireless
Channel e o modo de segurança vem desabilitado, opção Security Mode.

16Firmware: conjunto de instruções operacionais programadas diretamente no hardware


de um aparelho

29
Figura 3.4 – Página de configuração da parte wireless

Para alterar as configurações básicas do aparelho, mude o nome da rede


sem fio para pontoacesso (opção Wireless Networks Name), depois troque
para a opção de segurança para Enable WAP/WPA2 Wireless
Security(enhanced), opção Security Mode. Após esta alteração, escolha o tipo
de algoritmo de criptografia AES (opção Cipher Type) e digite a senha
senhasegura na opção Network Key. Depois de feita toda a configuração clique
no botão Save Settings para salvar as configurações. As configurações devem
estar parecida com a figura 3.5.

30
Figura 3.5 – Página com configurações wireless alteradas

Após estas configurações dê um clique no ícone que representa sua


interface de rede sem fio, no canto inferior direito do seu computador para
mostrar uma tela semelhante à figura 3.6.

31
Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso

Na figura 3.6 está mostrando o ponto de acesso que acabamos de


configurar, em destaque vermelho. Para obter acesso ao aparelho clique em
cima do nome pontoacesso e logo em seguida clique no botão Conectar.

Figura 3.7 – Conectar em uma rede sem fio

32
Logo em seguida será pedido a senha do ponto de acesso como mostrada
na figura 3.8. Digite a senha que foi colocada na configuração do aparelho,
senhadeseguranca.

Figura 3.8 – Senha de acesso ao aparelho de rede sem fio

3.1.2 Configuração em modo PPPoE


Para poder fazer a configuração do aparelho wireless em modo PPPoE17
(Point-to-Point Protocol over Ethernet), é necessário conectar o Cable Modem
ou Modem DSL em modo bridge na entrada de internet (WLAN – Wireless Local
Area Network) do DIR-600 como mostrado na figura 3.9. A porta internet é a
responsável por fazer o aparelho a trabalhar na forma de roteador (comunicação
de uma rede interna, rede doméstica, com a rede externa internet).

Figura 3.9 – Roteador wireless conectado em um modem DSL

17PPPoE: protocolo de rede para conectar/autentica usuários de uma rede interna à internet.
Utilizado em linhas DSL ou a cabo.

33
Depois de fazer esta conexão, encaixe o cabo par trançado em uma das
portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de
redes do seu computador. Abra o navegador de internet e digite o endereço
192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique
no botão “Login”.
Após entrar na configuração do roteador, clique na opção Setup e logo
em seguida na opção Internet como mostrada na figura 3.10, destacado em
verde.

Figura 3.10 – Página de configuração de acesso a internet

Logo em seguida, clique no botão “Manual Internet Connection Setup”


para iniciar as configurações em modo PPPoE. Na figura 3.11, escolha PPPoE
(Username/Password) na opção My Internet Connection is. Em seguida serão
mostradas novas opções logo abaixo da página para informar alguns dados do
seu provedor de acesso a internet. Digite o usuário/senha do seu provedor de
acesso como mostrado na figura. Depois clique no botão “Save Settings” para
salvar as configurações.

34
Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE

Após estas configurações será mostrado o status da conexão com a


internet, semelhante à figura 3.12.

35
Figura 3.12 – Página status de conexão com a internet

3.1.3 Mudança do número IP do roteador

Para poder fazer a mudança de ip do roteador wireless, encaixe o cabo


par trançado em uma das portas de rede local (LAN) do roteador e a outra ponta
do cabo na entrada de redes do seu computador. Abra o navegador de internet
e digite o endereço 192.168.0.1. Quando aparecer a página de login, mostrada
na figura 3.2, clique no botão “Login”.
Após entrar na configuração do roteador, clique na opção Setup e logo
em seguida na opção Network Settings como mostrada na figura 3.13,
destacado em verde. Logo em seguida mude o ip do roteador, por exemplo digite
o valor 192.168.2.1, na opção Router IP Address. Feita esta modificação, clique
no botão “Save Settings”.

36
Figura 3.13 – Alterado o número IP do roteador

3.1.4 Mudança da senha de Administrador do Roteador

Todos os aparelhos de rede sem fio vem com configurações de fábrica,


uma delas é a senha de administrador do roteador. O modelo DIR-600 da D-
LINK o usuário admin não possui senha. Sendo assim, é muito interessante
fazer a alteração da senha.

Para poder fazer a mudança da senha do roteador wireless, encaixe o


cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra
ponta do cabo na entrada de redes do seu computador. Abra o navegador de
internet e digite o endereço 192.168.0.1. Quando aparecer a página de login,
mostrada na figura 3.2, clique no botão “Login”.
Após entrar na configuração do roteador, clique na opção Tools e logo
em seguida na opção Admin como mostrada na figura 3.14, destacado em
verde. Logo em seguida digite a nova senha e a confirme respectivamente nas
opções Password e Verify Password. É altamente recomendado misturar letras
e números na senha, pois assim fica mais difícil de ser descoberta. Feita esta
modificação, clique no botão “Save Settings”. Agora, quando for acessar o
página de configuração do roteador digite a nova senha.

37
Figura 3.14 – Alterando a senha do administrador do roteador

3.2 Exercícios

1) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas características,
nome do fabricante e modelo.

2) Visite o site da D-LINK, em produtos, e faça um levantamento dos recursos que os firmwares
do modelo DIR-6XX. Escolha o modelo e clique no link “informações” e logo em seguida clique
no link “Visualizar” que está logo abaixo da opção Emuladores para poder acessar o emulador
do aparelho.
http://suporte.dlink.com.br/suporte/produtos.php

3) Dê um clique no ícone que representa a interface de rede sem fio do seu computador, no
canto inferior direito do seu computador para mostrar uma tela semelhante à figura 3.7. Feito
isso, faça um levantamento dos pontos de acesso próximo ao seu computador e quais os tipos
de criptografias que estão sendo utilizadas.

4) Além dos modelos da D-LINK, existem outros fabricantes como LinkSys e não diferente os
emuladores de seus aparelhos.

38
Aula 4. Mecanismos de Segurança

Objetivos

– Compreender a importância da segurança em rede sem fio

– Aprender alguns mecanismos de configuração de segurança

– Filtragem de endereço MAC

– Compreender os protocolos de criptografia

4.1 Importância da Segurança

A necessidade de segurança é um fato real que vai além do limite da


produtividade e da funcionalidade. O mundo da segurança da informação é muito
peculiar. É uma evolução contínua, onde novos ataques têm como resposta
novas técnicas de proteção e que levam ao desenvolvimento de outras novas
técnicas de ataques, criando assim um ciclo.
O processo de segurança deve ser contínuo pois as técnicas de defesa
utilizadas podem funcionar contra determinados tipos de ataques mas podem ter
falhas contra novas técnicas criadas para burlar a defesa.
As tecnologias da informação e comunicação estão evoluindo de forma
rápida, forçando as organizações a terem maior eficiência e rapidez nas tomadas
de decisão. Desta forma a importância de se utilizar mecanismos de segurança
e de armazenamento das informações é vital para a sobrevivência e
competitividade destas organizações. Assim, investir em tecnologias de proteção
é crucial visto que a informação é um ativo importantíssimo para a realização de
negócios.
A tempos atrás, pensar em segurança da informação era bem mais
simples, pois as informações de uma organização ficavam armazenadas em
papéis e estes eram fáceis de serem guardados fisicamente e controlado o
acesso a estas informações. Com o avanço da tecnologia da informação, os
computadores estão conectados em uma grande rede (internet) e as
informações armazenadas em um meio digital facilitou a troca destas no mundo
todo, criando uma grande preocupação com relação à segurança.

40
Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre os incidentes
reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi
o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de março,
já ultrapassou os anos de 1999 até 2005.

Gráfico 4.1 – Incidentes reportados ao CERT.br


Fonte: http://www.cetic.br/seguranca/index.htm

É sabido que não existe segurança absoluta tornando-se necessário um


trabalho contínuo no sentido de descobrir os pontos vulneráveis e a partir desta
descoberta avaliar os riscos e impactos providenciando rapidamente soluções
para que a segurança da informação seja eficaz.

4.2 Configurações de fábrica

Os aparelhos de rede sem fio saem de fábrica com senhas de


administradores e endereço IP padrão. Caso estas informações não sejam
trocadas pelo administrador de redes, poderão permitir que pessoas mal
intencionadas utilizem destas informações em uma rede alvo e tenha condições
de ter acesso ao roteador wireless podendo ter acesso aos

41
Computadores que estão associados à rede sem fio e modificar as informações
do próprio roteador.

O administrador de uma rede deve levar em consideração que qualquer


informação pode ser útil a um atacante. Caso alguma informação de fábrica
facilite acesso ao roteador, certamente este dado será utilizado em algum
momento. Sendo assim, contas de administradores devem ser trocadas, bem
como as chaves WEP ou WPA/WPA2 e o SSID devem ser modificados
aumentando a segurança e não permitindo identificar a rede.

Quando for configurar uma rede sem fio e fazer as devidas alterações,
principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas
padrões como 123456, datas de aniversários, etc. Pois existem programas que
tentam descobrir estas senhas utilizando uma técnica conhecida como força
bruta (tentativa e erro). O recomendado é criar senhas conhecidas como
alfanuméricas onde são misturados números, símbolos e letras. Ex.:
c0mput@d0r3s, cr1pt0gr@f1@.

Com relação ao SSID, além de fazer a alteração de fábrica por outro nome
é recomendado que oculte o SSID. Todas as comunicações se dão utilizando
este nome nas informações que são trafegadas na rede sem fio. Quando esta
informação é ocultada, para o usuário poder associar seu computador a esta
rede, ele deve saber previamente este valor. No modelo DIR-600 da D-LINK é
possível ocultar o SSID habilitando a opção Enable Hidden Wireless (figura
3.4).

4.3 Filtragem de endereço MAC

Para aumentar a segurança da rede sem fio é muito interessante utilizar


o filtro por endereço MAC (Media Access Control). Desta forma somente os
computadores que possuem o endereço MAC da sua placa de rede cadastrado
no roteador podem se associar ao aparelho e ter acesso à rede sem fio, como
mostrado na figura 4.1. Para tando ao conseguir entrar na configuração do
roteador, clique na opção Advanced e depois em Network Filter, como
mostrado, destacado em verde. Escolha na opção Configure MAC Filtering
below a seguinte configuração: Turn MAC Filtering ON and ALLOW
computers listed to access the network, assim todos os endereços MAC
cadastrados terão acesso à rede sem fio. Digite o valor do endereço MAC nos
campos disponíveis e logo em seguida clique no botão “Save Settings” para
salvar suas configurações. Computadores com endereços MAC diferente não
podem ter acesso à rede sem fio, porém existe uma técnica de ataque

42
conhecida como Spoofing que basicamente é a troca do endereço MAC do
computador atacante por um endereço válido e ter acesso à rede.

Figura 4.1 – Habilitando filtro por endereço MAC

4.4 Protocolos WEP e WPA/WPA2

Ao contrário das redes cabeadas, em que o acesso às informações requer


uma comunicação física ou remota a um componente da rede, em redes wireless
basta ter um meio de receber o sinal de uma determinada rede e capturar as
informações de forma completamente passiva.
Por estes motivos foi criado o protocolo WEP (Wired Equivalent Privvacy
) em especial no padrão 802.11b com o intuito original de prover o mesmo nível
de confidencialidade que uma rede cabeada tradicional. WEP é um protocolo
que utiliza algoritmos simétricos, sendo assim existe uma chave secreta que
deve ser compartilhada entre os computadores e o roteador para cifrar e decifrar
as mensagens trafegadas.
Porém, foram mostradas existência de grandes problemas de segurança
com o protocolo WEP comprovando que não é adequado para prover
privacidade em uma rede sem fio na camada de enlace. Estudos realizados
sobre o protocolo WEP demonstraram que ele deveria ser utilizado em conjunto
com outra solução de criptografia como IpSec ou SSH (Secure Shell).

O protocolo WPA (Wi-fi Protected Access) surgiu para suprir os problemas


de segurança do WEP. O WPA possui um protocolo denominado

43
TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves
temporárias usadas pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave a cada 10.000
informações trafegadas. Pode ser utilizada um método de autenticação de
usuários utilizando um servidor central conhecido como RADIUS (Remote
Authentication Dial-In User Service).
O protocolo WPA2, baseado na especificação final do padrão 802.11i, é
uma melhoria do WPA que utiliza o algoritmo de encriptação denominado CCMP,
o mais seguro de todos, que se baseia na especificação final do AES (Advanced
Encryption Standard). Semelhante ao WPA, o WPA2 usa dois diferentes tipos de
autenticação: WPA2 Personal Mode (solução simples para usuários domésticos
e pequenos escritórios) e o WPA2 Enterprise Mode (nesse método é utilizada a
autenticação 802.1x com RADIUS).

4.4 Envio e recepção de sinal

Ao contrário das redes cabeadas, o posicionamento dos roteadores


podem ser crucial na qualidade e segurança da rede sem fio. Como na maioria
dos equipamentos wireless vem com antenas omnidirecionais fica complicado
gerenciar o raio de cobertura do sinal. Pois um roteador próxima uma parede
enviará sinal tanto para dentro quanto para fora do ambiente, o que pode não
ser desejado pelo administrador de rede. Assim, quanto mais ao centro do
ambiente estiver o aparelho, melhor será o aproveitamento pelos dispositivos
que o acessam quanto ao sinal irradiado como visto na figura 4.2.

Figura 4.2 – O local de posicionamento pode interferir na segurança da rede.

Outra forma de melhorar a segurança com relação à propagação do sinal


é utilizando antenas direcionais ou então, caso o firmware do roteador permita
fazer tal operação, é diminuir a potência do sinal, como mostrado na

44
figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de configuração
do roteador, clique nas opções Advanced e depois em Advanced Wireless
(destacado em verde) e diminua, por exemplo, em 50% a potência do sinal na
opção Transmit Power. Desta forma o sinal ficará mais fraco e terá um alcance
menor, restringindo seu uso praticamente no ambiente em que está inserido.
Depois da alteração clique no botão “Save Settings” para salvar as
modificações.

Figura 4.3 – Alterando a potência do sinal de transmissão do roteador

4.5 Exercícios

1) Por que é tão importante investir em segurança da informação?

2) Qualquer equipamento de rede gerenciável, como um roteador wireless, vem


com as configurações padrões de fábrica. Por que é essencial a mudanças
destas configurações?

3) Dando continuidade ao questionamento abordado no exercício número 2,


pesquise na internet as configurações de fábrica (senha, IP, canal etc) do
modelo WRT54G da LinkSys.

45
4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica
denominada spoofing. Pesquise sobre este assunto, como esta técnica funciona
para poder mascarar um endereço.

5) O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança do Brasil) disponibilizar uma cartilha sobre segurança para internet
(http://cartilha.cert.br/). Sendo assim, construa uma cartilha sobre dicas seguras de
uso em uma rede sem fio.

46
Aula 5. Ferramentas de Análise

Objetivos

– Compreender o funcionamento dos programas de análise sinais de rede


sem fio

– Entender a importância da configuração de protocolos de criptografia


para não expor dados a usuários não autorizados

– Compreender a importância do uso de ferramentas de análise na ajuda


de uma configuração efetiva e eficiente da rede sem fio

5.1 Wireshark

O wireshark é um analisador de pacotes de redes. Um analisador irá


capturar os pacotes que trafegam na rede e tentará mostrar o conteúdo
detalhado dos seus dados quando possível. O Wireshark é o sucessor do
Ethereal que foi lançado em julho de 1998. O Ethereal foi substituído pelo
Wireshark no ano de 2006. É possível obter o programa através do endereço
http://www.wireshark.org/ .
O analisador pode ser usado por pessoas para alguns propósitos como:

– administradores de rede: para solucionar problemas de rede;

– engenheiros de segurança de rede: para examinar os problemas de


segurança;

– desenvolvedores: para depurar implementações de protocolos;

– alunos: para aprender sobre o conteúdo dos protocolos de rede.

Algumas características do Wireshark são:

– Disponível para sistemas UNIX e Windows;

– Captura de pacotes de dados em tempo real;

47
– Mostra os dados dos pacotes de forma detalhada;

– Abre e Salva pacotes de dados capturados;

– Possui critérios de filtros de pacotes;

– Critérios de pesquisa de pacotes;

– Várias outras características.

Para poder usá-lo, na tela principal do programa como mostrado na figura


5.1, clique no ícone destacado de verde para poder escolher as opções de
captura de pacote.

Figura 5.1 – Tela principal do Wireshark

Após clicar na opção mostrada na figura 5.1, irá aparecer outra tela onde
o usuário pode escolher algumas opções de captura dos pacotes de rede (figura
5.2). A primeira opção é a escolha da placa de rede a ser utilizada para capturar
informações. Na opção Interface escolha a placa de rede desejada, em nosso
caso a que representa a placa de rede sem fio. Certifique que a placa de rede
irá funcionar em modo promíscuo na opção Capture packets in promiscuous
mode. Depois basta clicar no botão “Start” para aceitar as configurações e
começar a capturar pacotes.

48
Figura 5.2 – Tela de configuração de captura de pacotes

Depois de um certo tempo pare a captura clicando no ícone que está


destacado em verde (figura 5.3) e logo em seguida escolha um dos pacotes para
visualizar o seu conteúdo como mostrado abaixo em destaque vermelho. Na
figura é possível observar o conteúdo de um pacote capturado (protocolo HTTP)
que mostra o conteúdo de uma página html.

Diante desta mostragem, temos que tomar muito cuidado quando


estamos utilizando uma rede sem fio. Como a característica da rede wireless é
irradiar o sinal pelo ar, qualquer usuário com um aparelho portátil que possui
uma placa de rede sem fio consegue utilizar um programa semelhante a esse
para tentar descobrir o que está trafegando. Sendo assim, todos os programas
que exigem uma autenticação, como por exemplo usuário/senha, deve ser feita
através de protocolos seguros como HTTPS (Hypertext Transfer Protocol Secure
– Protocolo de Transferência Segura de Hipertextos).

49
Figura 5.3 – Informações dos pacotes capturados

O Wireshark atua de forma passiva, ou seja, simplesmente muda o


funcionamento da placa de rede do dispositivo colocando-o para trabalhar em
modo promíscuo. Este comportamento faz com que a placa de rede analisa
todos os pacotes que receber, inclusive aqueles que não forem destinados a ela.

5.2 inSSIDer

O inSSIDer é o substituto do antigo programa chamado NetStumbler. Seu


desenvolvedor é a MetaGeek que o desenvolveu para ser suportado nos
sistemas operacionais de 64 bits. Atualmente está na versão 2.1 e pode ser
obtido através do endereço http://www.metageek.net/products/inssider/ .

Algumas características do programa:

– Mostra informações de SSID dos roteadores próximos;

– MAC Address dos roteadores;

50
– O canal (frequência) em que os roteadores operam;

– O fabricante do roteador;

– O tipo de criptografia utilizado;

– A velocidade máxima de transmissão suportada pelo roteador;

– O tipo de rede (infra estrutura ou ad hoc).

– GPS para determinar a localização dos aparelhos.

– Mostra como redes sem fio se sobrepõem.

Na figura 5.4 pode visualizar o tela principal do programa já mostrando os


pontos de rede sem fio detectados, incluindo os modelos do roteadores,
segurança, canal dentre outras informações.

Figura 5.4 – Tela principal do inSSIDer

A próxima figura (figura 5.5) mostra a força do sinal dos roteadores


encontrados próximos ao computador. Quanto mais próximo do roteador, o sinal
vai ficando cada vez mais forte, como é mostrado no gráfico em destaque verde.
Um dado interessante é que o inSSIDer mostra também a sobreposição de sinais
como é visto entre os roteadores denominados de TUX, pinguim e MODA.

51
Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores

5.3 WirelessMon

O programa WirelessMon é uma ferramenta que permite ao usuário


monitorar em tempo real o status da sua rede sem fio e pegar informações sobre
o roteador.

WirelessMon está na versão 4.0, desenvolvido pela PassMark Software e


disponível em http://www.passmark.com .

Algumas características do programa:

– Testa a placa de rede sem fio e os drivers se estão funcionando


corretamente;

– Verifica os níveis de sinal de sua rede Wi-fi e redes próximas;

– Suporta mapeamento e registro de intensidade de sinal utilizando GPS;

– O mapeamento pode ser realizado sem o uso do GPS;

– Verifica as condições de segurança dos roteadores locais;

– Mede a velocidade da rede e visualiza as taxas de dados disponíveis.

Na figura 5.6 pode ser visto os roteadores encontrados próximos ao


computador, o roteador em que está associado na opção SSID, o canal em que
o roteador está trabalhando Channel 1, a força do sinal em Signal Strength.

52
Figura 5.6 – Tela principal do WirelessMon

5.4 Exercícios

1) Utilizando o programa inSSIDer, mostrado no item 5.2, faça o levantamento


(nome da rede sem fio, modelo do aparelho, o tipo de criptografia utilizada entre
outras informações) das redes sem fio que estão ao redor do seu computador.

2) Utilizando ainda o programa inSSIDer, verifique se existe sobreposição de


sinais como é visto na figura 5.5 entre os roteadores TUX, pinguim e MODA.

3) Utilizando o programa Wireshark, deixe o programa capturando pacotes e


navegue na internet para verificar quais informações estão saindo do seu
computador e chegando nele.

4) Caso o seu roteador possui a opção de diminuir a potência do sinal (como


mostrado no item 4.4), configure-o para uma potência de transmissão menor e
monitore o roteador através do inSSIDer ou do WirlessMon e verifique a
intensidade do sinal. Caso seu aparelho não possua esta opção simplesmente
coloque o roteador em um local mais distante e monitore a potência do sinal
emitido por ele.

53
Aula 6. Projetando redes sem fio

Objetivos

– Entender como projetar uma rede sem fio

– Aprender a utilizar ferramentas de análise para propor uma melhor


disposição dos roteadores/pontos de acesso na configuração de
uma rede sem fio

– Entender técnicas como site survey

– Entender a diferença entre roteador wireless e ponto de acesso

6.1 Introdução

Nas aulas anteriores foram vistos padrões de rede sem fio, como
configurar um roteador wireless, técnicas de segurança e programas de análise
de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde
doméstica a redes de grande porte, nunca deve-se esquecer da segurança.
Para fazer um projeto de rede sem fio deve-se levar em consideração
outros quesitos como abrangência do sinal irradiado pelo ponto de acesso,
quantos computadores estarão associados ao aparelho de rede sem fio, se não
há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal
dentre outras situações.

6.2 Rede sem fio doméstica

O cenário que será criado demonstra uma situação comum onde o usuário
contrata um acesso à internet (DSL ou Cable Modem) e adquire um roteador
wireless, com frequência de 2.4Ghz, para distribuir uma rede para toda a casa.

Sendo assim, vamos levar em consideração o cenário mostrado na figura


6.1, onde a casa possui alguns cômodos que estão distribuídos em dois andares.
Desta forma qual seria a configuração ideal para poder fazer a distribuição da
internet para todos os cômodos da casa?

54
Figura 6.1 – Planta baixa de uma casa de dois pavimentos

55
Visualizando a figura 6.1 é possível notar que a linha telefônica está
presente no escritório (primeiro pavimento) e é deste ponto que existe o acesso
a internet. Quando o proprietário da casa contratou o serviço de acesso a internet
recebeu um modem DSL. Como sua intenção é permitir acesso a internet na
casa toda, ele contratou um especialista em redes de computadores para fazer
a instalação, de forma adequada, da rede sem fio. O aparelho de rede sem fio
utilizado no cenário é o modelo DIR-600 da D-LINK.

A primeira análise a ser feita é verificar onde está instalado o modem DSL
e a partir deste ponto localizar o melhor ponto para a instalação do roteador
wireless. Para descobrir o melhor local para o roteador o especialista em redes
deve fazer a medição do sinal emitido pelo aparelho. Este sinal deve chegar em
todos os cômodos da casa, caso seja possível. Como existem vários obstáculos,
como as paredes e o concreto que permite o acesso ao segundo pavimento da
casa, podem prejudicar na irradiação do sinal.

Esta medição do sinal, conhecida como site survey, é uma técnica em que
o especialista utiliza um programa de análise tipo o inSSIDer (item 5.2) ou o
WilressMon (item 5.3) para poder verificar a potência de chegada do sinal em
todos os cômodos da casa. Para o primeiro pavimento foi visto que o ponto ideal
do roteador, para distribuir de uma melhor forma o sinal, é ficar instalado no
corredor. Desta forma, houve a necessidade de instalar um cabo par trançado
que sai do modem até a porta WLAN (internet) do roteador wireless, figura 3.9.
Para o segundo pavimento, o especialista em redes de computadores visualizou
que o sinal irradiado pelo roteador chega muito fraco, sendo assim, a solução é
instalar um ponto de acesso (e não um roteador) para permitir o acesso a internet
no segundo pavimento. O local do ponto de acesso, semelhante ao primeiro
pavimento, também será no corredor visto que a partir deste ponto se tem uma
melhor distribuição do sinal para todos os cômodos. A comunicação do ponto de
acesso ao roteador se dará através de um cabo par trançado que será conectado
em uma das quatro portas LAN do roteador e a outra ponta do cabo conectado
também em uma das quatro portas LAN do ponto de acesso.

Qual a diferença em um aparelho wireless operar na forma de um roteador


ou na forma de um ponto de acesso? Para o aparelho trabalhar na forma de
roteador é quando for feita uma configuração igual a mostrada no item 3.1.2,
onde o roteador é conectado ao modem em sua porta conhecida como internet
ou WLAN. O roteador é responsável por segmentar uma rede, ou seja, neste tipo
de configuração ele irá separar a rede interna (rede doméstica) da internet. Como
no cenário houve a necessidade e estender a rede para o segundo pavimento,
desta forma seria interessante instalar um segundo aparelho mas operando
como um ponto de acesso, assim os computadores que estiverem associados
ao ponto de acesso poderão comunicarem com os

56
computadores do primeiro pavimento, mantendo uma única rede interna
doméstica.

Figura 6.2 – Rede doméstica pronta

57
Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo
especialista em redes de computadores. Claro que além desta análise para
cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido
os itens de segurança como foram vistos na aula 4 – Mecanismos de Segurança
e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é muito sensível a
capturas de informações e a ataques.

6.3 Rede sem fio para redes de médio porte

Outro cenário possível está relacionado à disponibilização de mobilidade


em uma rede pré existente e a interligação entre prédios. Desta forma vamos
analisar o cenário de uma empresa que é mostrada na figura 6.3, onde uma
empresa possui uma rede cabeada e necessita disponibilizar uma rede sem fio
para alguns setores e fazer a interligação da sede matriz à sua filial que está
situada há 5km de distância.

Para configurar uma rede sem fio para alguns setores, o procedimento é
bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede
interna, utiliza-se aparelhos com frequência 2.4Ghz). O que se deve levar em
consideração também é a quantidade de computadores que serão adicionados
aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de
transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o
tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir
vários pontos de acesso próximos uns aos outros, assim estes pontos de acesso
devem operar em frequências diferentes para não haver sobreposição de canais.
No Brasil como foram homologados 11 canais, para não haver sobreposição
entre os pontos de acesso próximos seria a utilização dos canais 1, 6 e 11.

Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio, o
ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem maior
(chegando a quilômetros de distância de cobertura) com relação às redes sem
fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em consideração é
utilizar antenas direcionais, pois assim terá uma maior eficiência no sinal
transmitido e com maior cobertura do sinal. Um equipamento que pode ser
utilizado para este tipo de situação é o foi mostrado na figura 2.7. Reforçando,
também, não deve ser esquecido os quesitos de segurança já abordados nas
aulas anteriores.

58
Figura 6.3 – Cenário rede de pequeno porte

59
6.4 Exercícios

1- O Campus Propriá pertencente ao Instituto Federal de Educação, Ciência e


Tecnologia de Sergipe e possui uma rede cabeada e sem fio (através de um link
dedicado) com acesso a internet. O campus está em expansão e existem alguns
setores e departamentos que necessitam de um link de rede (interligação entre
os setores), como mostrado na figura 6.4. Além da interligação entre os setores
será necessário disponibilizar acesso a internet. Sendo assim, dê uma solução
para tal situação. Não se esqueça, que vários pontos de acesso próximos uns
aos outros podem gerar interferência entre eles e que neste cenário adotado
pode haver alguns pontos que interferem em 100% na propagação do sinal. Após
esquematizar onde ficarão antenas e pontos de acesso, faça um relatório
descrevendo a solução encontrada. Esta descrição deve conter qual o tipo de
antena utilizada, em qual frequência a mesma opera, o porquê de se utilizar
determinada antena, o porquê da quantidade de antenas utilizadas naquele
setor/departamento.

60
Figura 6.4 – Cenário rede
Bibliografia básica

Antena. Disponível em:


<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>.

Camadas MAC e Física. Disponível em:


<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless024.asp>.

D-Link. Disponível em: <http://www.dlink.com.br/produtos-detalhes/items/dir-600.html>.

KUROSE, James F. & ROS, Keith. Redes de Computadores e a Internet: uma


abordagem top-down. Tradução Arlet Simille Marques. - 3 ed. São
Paulo: Pearson Addison Wesley, 2006.

MORAES, A. F. Redes Sem Fio: Instalação, Configuração e Segurança - Fundamentos.


São Paulo: Editora Érica LTDA, 2011.

NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. São


Paulo: Novate Editora, 2007.

PINHEIRO, J. M. S. Técnicas de Modulação em Redes de


Telecomunicações. Disponível em:
<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>.

Redes Wireless, parte 4: Antenas e conectores. Disponível em:


<http://www.hardware.com.br/tutoriais/alcance-antenas -conectores-
potencia/pagina2.html>.

RUFINO, N. M. O. Segurança em Redes sem fio. São Paulo: Novatec Editora, 2007

SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA, 2011.

SILVA, A. J. S. As Tecnologias de Redes Wireless. Disponível em:


<http://www.rnp.br/newsgen/9805/wireless.html>.

TELECO, Inteligência em Telecomunicações. Disponível em:


<http://www.teleco.com.br/>.

Ubiquit Networks. NanoStation. Disponível em:


<http://www.ubnt.com/nanostation>.

Ubiquit Networks. Bullet. Disponível em: <http://www.ubnt.com/bullet>.

You might also like