Vous êtes sur la page 1sur 68

UNIVERSIDADE NOVE DE JULHO - UNINOVE

CURSO DE GRADUAO EM CINCIAS DA COMPUTAO

FERNANDO STANGUINI VIEIRA


JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANA EM REDES SEM FIO:


VULNERABILIDADES E QUEBRA DE CHAVE.

So Paulo
2014

FERNANDO STANGUINI VIEIRA


JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANA EM REDES SEM FIO:


VULNERABILIDADES E QUEBRA DE CHAVE.

Trabalho de Concluso de Curso


apresentado Diretoria dos Cursos de
Informtica da Universidade Nove de
Julho como requisito parcial para obter a
Graduao de Bacharel em Cincia da
Computao.

Orientador(a):
Profa. Alice Flora Madeira Ribeiro

So Paulo
2014

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL


Reitor: Prof. Carlos Alexandre Netto
Vice-Reitor: Prof. Rui Vicente Oppermann
Pr-Reitor de Ps-Graduao: Prof. Aldo Bolten Lucion
Diretorda Faculdade de Educao: Prof. Johannes Doll
Coordenadoras do Curso de Graduao em Pedagogia
Licenciatura na modalidade a distncia/PEAD: Profas. Rosane
Aragn de Nevado e Marie Jane Soares Carvalho

Ficha catalogrfica Precisa ser confeccionada por bibliotecrio


habilitado.

DEDICATRIA

Dedicamos este trabalho a todos os


professores que ministram aulas neste curso
e a todos os alunos da rea de Tecnologia da
Informao.

AGRADECIMENTOS

Agradecemos pela concluso deste trabalho primeiramente a Deus,


criador de todas as coisas, a todas as pessoas que espontaneamente nos
deram apoio incondicional e especialmente nossa professora
orientadora Alice Flora Madeira Ribeiro.

RESUMO

Redes sem fio esto se tornando a cada dia mais notrias na vida das
pessoas, sendo comum a sua fcil utilizao em aeroportos, cafs e hotis.
Elas trazem sem dvidas, diversas vantagens, tais como praticidade e
mobilidade. Mas alm das vantagens que as redes sem fio oferecem, elas
tambm podem oferecer desvantagens em questes de segurana, sendo
necessrio que haja uma breve anlise antes de utilizar este tipo de tecnologia.
Desta forma, este trabalho visa estudar questes de segurana, alertando
sobre possveis ataques e como se proteger dos tais ataques. O principal
objetivo deste trabalho estudar as tecnologias das redes sem fio atravs do
protocolo 802.11, sendo realizado um levantamento de pontos das redes sem
fio na cidade de Itapevi, verificando suas fragilidades.
Palavras-chave: Redes Sem Fio, Wireless, Fragilidades.

ABSTRACT

Wireless networks are becoming every day more noticeable in people's lives ,
being common to its easy use in airports , cafes and hotels. They bring
undoubtedly many advantages , such as convenience and mobility. But in
addition to the advantages that wireless networks offer , they can also provide
disadvantages in security questions, and there is a brief analysis before using
this type of technology . Thus, this work aims to study security issues , warning
of possible attacks and how to protect themselves from such attacks. The main
objective of this work is to study the technologies of wireless networks through
the 802.11 protocol , and conducted a survey of points of wireless networks in
the city of Itapevi , checking their weaknesses .

Keywords: Wireless Networks, Wireless, Weaknesses.

LISTA DE ABREVIATURAS E SIGLAS

CSMA/CA
DHCP
DSSS
EAP
ESSID
FHSS
GHz
HDTV
IEEE
Mbps
NAT
OFDM
RADIUS
RSN
WEP
WPA

Carrier Sense Multiple Access With Collision Avoidance


Dynamic Host Configuration Protocol
Extensible Authentication Protocol
Frequency-Hopping-Spectrum
High Definition Television
Institute of Electrical and Eletronics Engineers
Network Address Translation
Remote Authentication Dial-in User Service
Robust Security Netword

LISTA DE FIGURAS

Item a ser utilizado conforme a necessidade.


Figura 1: Rede wi-fi.............................................................................................18
Figura 2: Acess Point..........................................................................................19
Figura 3: Modo Infraestrutura.............................................................................20
Figura 4: Modo Ad-hoc.......................................................................................20
Figura 5: Inicio do sistema operacional Kali Linux ............................................19
Figura 6: Comando que deixa a placa de rede em modo monitor ....................19

Figura 7: Comando que procura por redes sem fio disponiveis .......................19
Figura 8: Comando que faz o monitoramento da rede alvo ..............................19
Figura 9: Comando que permite se associar a rede alvo .................................19
Figura 10: Comando que captura os pacotes da rede alvo ..............................19
Figura 11: Comando que exibe a chave quebrada ...........................................19

LISTA DE TABELAS

Item a ser utilizado conforme a necessidade.


Tabela 1: Parmetros para formatao das subdivises do texto.....................15
Tabela 2: Exemplo de apresentao de uma tabela no texto............................18
Tabela 3: Deve-se escolher somente um tipo de citao para usar durante o
texto....................................................................................................................22
Tabela 4: observao quanto s aspas..............................................................26

SUMRIO

LISTA DE ABREVIATURAS E SIGLAS...............................................................9


LISTA DE FIGURAS...........................................................................................10
LISTA DE TABELAS..........................................................................................11
1
1.1
1.1.1

ORIENTAES GERAIS........................................................................13
Sobre os Ttulos e Captulos............................................................................................14
Sobre o Sumrio...........................................................................................................15

1.1.1.1 Sobre a Lista de Abreviaturas e Siglas....................................................................................16


1.1.1.2 Sobre a Lista de Smbolos.........................................................................................................16
1.1.1.3 Sobre as Listas de Figuras e de Tabelas.................................................................................16
1.2

2
2.1
2.1.1
2.2
2.2.1
2.3
2.3.1

Numerao das Pginas....................................................................................................16

AS ILUSTRAES NO TEXTO..............................................................17
Descrio das Figuras.......................................................................................................17
Citaes de fonte nas figuras.....................................................................................18
Descrio das Tabelas.......................................................................................................18
Citaes de fonte nas tabelas....................................................................................18
Ttulo 2....................................................................................................................................19
Ttulo 3...........................................................................................................................19

2.3.1.1 subseo.......................................................................................................................................19
2.3.1.2 Outra subseo............................................................................................................................20
2.3.2

Segundo.........................................................................................................................20

2.3.3

Terceiro..........................................................................................................................20

CITAES...............................................................................................21

3.1

Citao Indireta ou Livre (parfrase)..............................................................................21

3.2

Citao Direta ou Textual (transcrio).........................................................................22

3.3

Citao de Citao..............................................................................................................26

CONCLUSO..........................................................................................27

REFERNCIAS..................................................................................................28
GLOSSRIO......................................................................................................29
ANEXO A <DESCRIO DO ANEXO>.............................................................30
ANEXO B <EXEMPLO DE ANEXO>.................................................................35

APNDICE <DESCRIO DO APNDICE>....................................................36

13

1. INTRODUO

A partir do momento que se ouve falar em wireless, significa que existe uma
comunicao sem fio. A palavra wireless originria da lngua inglesa, onde a
palavra wire significa fio ou cabo e less siginifica sem. Oque traduzido para o
portugus significa sem fio. Redes sem fio possuem diferentes e importantes
caractersticas se comparadas s redes com fios, de tal forma que foi
necessrio criar algo que garantisse uma maior segurana no momento de
acesso a uma rede sem fio, surgindo desta forma determinados protocolos de
segurana, os quais a principio tm a funo de validar e proteger a camada de
enlace do modelo de referencia OSI.
Existem nos dias atuais diversas tcnicas que permitem capturar sinais de
rede sem fio, sendo possvel fazer leitura de pacotes e tentativa de quebra de
criptografia, podendo resultar em uma possvel invaso bem sucedida uma
determinada rede. Se certa quantidade de redes tm suas caractersticas
capturadas, ento atravs de um estudo de caso possvel saber qual o nvel
de segurana destas redes, calculando a porcentagem das que apresentarem
maior facilidade de acesso.
As redes sem fio j deixou de ser algo novo na vida da maioria das
pessoas, pois ao ser comparada com as redes cabeadas, possvel perceber
que no necessita de conhecimento tcnico muito especifico para realizar sua
montagem e instalao, podendo ser feitas por praticamente qualquer usurio
iniciante. No entanto, facilidades acabam resultando em riscos, pois com a
simplicidade encontrada para fazer a instalao de uma rede sem fio com o
padro que vem de fbrica, acaba facilitando ou at mesmo deixando livre
vrios tipos de ataques (RUFINO, 2005).
Partindo deste contexto, este trabalho destina-se ao estudo da tecnologia
das redes sem fio, onde sero expostas as fragilidades das redes, as
caractersticas de segurana e mtodos utilizados para que possa ser feito um
ataque, quebrando a segurana da rede.
1.1 Motivaes
Com o pensamento de proteger ao mximo as redes sem fio, sabendo que
as mesmas possuem uma enorme quantidade de peculiaridades em suas
configuraes, que s vezes desconhecida at mesmo por tcnicos e
sabendo tambm que muitos equipamentos indispensveis para que haja uma
rede sem fio so mal configurados, tivemos a ideia de analisar a segurana
dessas redes em Itapevi.
1.2 Objetivos

14
O objetivo principal deste trabalho o estudo de vulnerabilidade de pontos
de redes sem fio existentes na cidade de Itapevi. Este trabalho prope que
seja criado um relatrio contendo os locais das redes encontradas, redes
abertas, redes fechadas e protocolo utilizado para a segurana da rede.
1.2.1 Objetivos especficos
Propomos como objetivos especficos para este trabalho:

Pesquisar os protocolos de segurana e criptografia;

Analisar as fragilidades de segurana destes protocolos;

Analisar as caractersticas destes protocolos;

Estudar mtodos de quebra de chaves de segurana;

Pesquisar ferramentas utilizadas para invaso das redes sem fio;

Estudar e apresentar os resultados obtidos em tais processos.

2. REFERENCIAL TERICO

Neste capitulo apresentado um rpido referencial terico, analisando


as principais reas envolvidas no desenvolvimento do trabalho.

2.1 Fundamentos de rede sem fio


Em uma rede sem fio, os elementos externos proporcionam uma quantidade
elevada de interferncias se comparado com uma rede cabeada. Isso ocorre
devido a proteo inexistente no meio por onde as informaes iro trafegar.
Em redes convencionais a proteo fsica garantida com o uso de cabos de
diferentes tipos de materiais. No caso de redes sem fio, a informao no
possui nenhum tipo de proteo fsica, tendo porem uma vantagem de poder
alcanar locais onde seriam difceis de ser acessados com o uso de cabos.
2.1.1 Frequncias
Infraestruturas comerciais de operadoras de telefonia mvel, de estaes de
rdio e TVs, entre outros servios, operam utilizando sinais de radiofrequncia.
No entanto, a maior parte das faixas que so dedicadas a algum determinado
servio no padronizada internacionalmente. Dessa forma, uma vez que
houver uma faixa livre em algum pas especifico, esta faixa poder ser

utilizada, por exemplo, em uma aplicao de telefonia em outro, causando


complicaes na comercializao e no uso dessas solues.
Quando o assunto frequncias de rdio, um sinal ser espalhado no
espao, podendo variar, indo de centmetros a quilmetros. Essa distancia que
o sinal ira percorrer est ligada s frequncias do sinal. Uma formula geral
define que quanto mais alta for a frequncia, menor ser a distancia alcanada.
Veja a formula:
PS = 32.4 + (20 log D) + (20 log F)
Onde:
PS = perca de sinal
D = distancia medida em quilmetros
F = Frequncia medida em MHz
2.1.2 Canais
Agncias reguladoras ou convenes internacionais definem como um
determinado tipo de servio poder usufruir de algum intervalo de
radiofrequncia, pois o espectro de radiofrequncia dividido em faixas, as
quais so intervalos reservados aos servios. Para que seja possvel a
transmisso em conjunto de diferentes sinais em diversas frequncias, uma
determinada faixa subdividida em frequncias menores. So essas
frequncias menores que resultam em canais, como por exemplo, o canal de
rdio FM e televiso.
Visualizando a faixa de sintonia de um rdio, possvel perceber que no
existe emissora muito prxima de outra, esse fato tambm ocorre em canais de
TV aberta, h pouco tempo atrs, no existiam canais adjacentes, ou seja,
existindo um canal 6, um novo canal anterior no alocava o 5 e um novo canal
posterior no alocava o 7, normalmente se mantinham de dois a trs canais de
distncia. O motivo desse procedimento era a interferncia causada por canais
muito prximos um ao outro.
Uma semelhana desse fenmeno ocorre em canais de rede sem fio, pois
canais que estiverem muito prximos um ao outro podero resultar em
interferncias mtuas.
2.1.3 Spread Spectrum
Esta uma tecnologia que foi desenvolvida para uso militar uma de suas
caractersticas distribuir o sinal uniformemente atravs de toda a faixa de
frequncia. Apesar de ser uma tecnologia que consome mais banda, oferece
uma maior integridade ao trfego das informaes, alm disso, se for
comparada com outras tecnologias que utilizam frequncia fixa
predeterminada, essa estar menos sujeita a rudos e interferncias, esse fato
ocorre pelo motivo de que estando em uma determinada frequncia, um rudo
afeta somente a transmisso que ocorrer nessa frequncia, ou seja, no ir
afetar a faixa inteira. Dessa forma, um sinal somente precisar ser
retransmitido quando estiver usando a determinada frequncia. Ao trabalhar
com essa tecnologia, caso ocorra que o receptor no entenda o padro de

16
alterao da frequncia, acontecer ento que ao receber informaes, tudo
ser entendido com sendo rudo.
2.1.4 Frequency-Hopping-Spectrum (FHSS)
Utilizando uma banda de 2,4 GHz, onde essa banda dividida em 75
canais, no modelo FHSS as informaes so enviadas utilizando cada um dos
75 canais em uma sequencia pseudo-aleatria, ou seja, a frequncia de
transmisso dentro da faixa segue sendo alterada em saltos. Se o transmissor
e o receptor reconhecerem o padro nessa sequncia, eles sero
sincronizados, resultando na criao de um canal lgico. Dessa forma vai
ocorrer que somente quem conhecer a sequencia de saltos ir receber o sinal,
e ao receptor que no conhea essa sequencia de saltos, vai aparecer como
sendo rudo. O limite de velocidade de transmisso com essa tcnica de
2Mbps, a limitao dessa velocidade pelo motivo de usar totalmente o
espectro e tambm por causa das constantes mudanas de canais que
acabam causando enorme atraso na transmisso do sinal.
2.1.5 Direct Sequence Spread Spectrum (DSSS)
Este modelo trabalha com uma tcnica que separa cada bit de dados em
outros 11 subbits, qual deram o nome de code chips, os 11 subbits sero
enviados em um mesmo canal em diferentes frequncias e de forma
redundante, sendo que a banda utilizada de 2,4 GHz ser dividida em trs
canais. Com essas caractersticas o DSSS capaz de perceber com maior
facilidade os rudos que estiverem ocupando parte da banda em uso e tambm
perceber ataques diretos em uma frequncia fixa. O padro que utiliza o DSSS
o 802.11b
2.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Alm de equipamentos sem fio, o OFDM tambm utilizado por redes
cabeadas, pois um tipo de modo de transmisso mais eficiente, uma rede
cabeada ADSL por exemplo, possui determinadas caractersticas de isolamento
de interferncia e modulao do sinal, as quais podem ser bem aproveitadas.
O OFDM permite mudana de velocidade de transmisso e troca ou isolamento
de uma faixa de frequncia, isso ocorre devido a sua capacidade de identificar
rudos e interferncias.
2.1.7 Bandas de radiofrequncia pblicas
Para que se possa usar os segmentos de radiofrequncia necessrio
possuir licena da agncia reguladora governamental, se falando no Brasil,
esse rgo a Anatel, porem existem pelo menos trs diferentes segmentos de
radiofrequncia que no necessitam de tal licena. Qualquer aplicao que se
adapte a categoria de uso industrial, cientifico ou mdico, poder usar de
maneira irrestrita
alguns dos segmentos de radiofrequncia que no
necessitam de licena, pois foram reservados para o uso de alguma destas
categorias.
Cada uma das trs faixas possuem disponvel as seguintes frequncias:

902 928 MHz;

2,4 2,485 GHz (2,4 a 2,5 GHz no Brasil);


5,150 5,825 GHz.

2.1.8 Frequncia 2,4 GHz


Uma ampla quantidade de servios e equipamentos utilizam a frequncia de
2,4 GHz, recebendo por isso a ideia de ser poluda ou suja, pois utilizada por
outros padres, como por exemplo o padro 802.11b e o 802.11g, sem contar
os parelhos com Tecnologia Bluetooth, aparelhos de telefone sem fio, forno de
micro-ondas, entre outros.
2.1.9 Frequncia 5 GHz
Essa faixa possui uma importante diferena em relao a outras faixas de
frequncia que capacidade de alcance do sinal, pois menor, isso pode ser
uma vantagem a mais para quem no precisa que o sinal alcance reas muito
maiores que as necessrias para que os equipamentos da rede funcionem,
porm ser um problema para quem precisa de sinal em ambientes amplos.
Para as categorias de uso industrial, cientifico e mdico, ainda existem outras
faixas disponveis no Brasil, como por exemplo, as faixas de 24 24,25 GHz e
61 61,5 GHz. Em compensao, a faixa de 5,725-5,825 GHz reservada
para uso militar, restringindo a comercializao de produtos que faam uso
dela.
2.1.10 Frequncias licenciadas
Faixas de frequncia que forem menos sujeitas interferncias so
normalmente mais procuradas para utilizao pelas solues de redes sem fio,
principalmente por faixas que tenham um maior alcance de sinal. Quem
fornecer solues de redes sem fio, alm de ser necessrio requerer
autorizao da agncia reguladora, tambm ter que pagar uma taxa de
atualizao. No Brasil, os fornecedores de servio de telefonia mvel que
trabalham no padro GSM utilizam a faixa de 1,8 GHz. Outros pases, como
Mxico e Estados Unidos, por exemplo, utilizam a faixa de 1,9 GHz para o
servio de telefonia mvel.
2.2 Caracteristicas
As redes sem fio possuem alguns conceitos restritos, porm alguns foram
adaptados das redes cabeadas, isso ocorre at mesmo por ter sido esses
padres que nortearam o modelo wi-fi. Apesar da maioria serem prprios para
as redes sem fio, existem duas caractersticas especiais, as quais esto
relacionadas com as camadas 2 e 3 no modelo de referncia OSI, sendo essas
caractersticas mais ligadas com o hardware.
A Figura 1 ilustra uma Rede wi-fi

18

Figura 1 Rede wi-fi


2.2.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA)
Redes do tipo Ethernet possuem uma maneira de evitar colises, fazendo
com que todos os envolvidos possam ouvir o segmento de rede, para saberem
se permitido prosseguir ou no com um dilogo. Esta prtica recebe o nome
de Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA). Para
existir uma certa igualdade em comparao s redes cabeadas, as redes sem
fio seguem praticamente a mesma ideia, porm, essa igualdade no consegue
ser completa, devido a dificuldade de reproduo do mecanismo nas redes
sem fio, pois seria necessrio existir dois canais, um para transmisso e outro
para recepo. Mas mesmo com a resoluo desse problema, seria necessrio
pensar em outros, tais como a necessidade de um concentrador querer
estabelecer comunicao com estaes de lados opostos.
A maneira apresentada para resolver esse assunto foi adotar uma soluo
para garantir que no haja transmisso entre uma estao que trafega
informao e ente o momento da liberao do meio. O CSMA/CA parecido
com o CSMA/CD com relao liberao imediata do meio, isto somente se
no houver trfego e perecido tambm com o CSMA/CD com relao
gerao de atraso para consulta, isto somente se estiver havendo transmisso
no momento do pedido. Tais caractersticas acabam resultando em acessos
rpidos nas redes com pouco trfego. Se o volume de trfego de tal rede
aumenta, consequentemente, a resposta tende a ser mais devagar. Uma outra
diferena entre o CSMA/CA e o CSMA/CD a questo que diz respeito a
determinada estao no conseguir acesso ao meio depois de acabar o
perodo aleatrio de espera, resultando na entrada em uma fila de prioridade e
no recebendo nenhum novo prazo. A fila ser processada quando houver
liberao do meio, permitindo dessa forma que estaes em espera h mais
tempo possuam vantagem de uso do meio, para que possam fazer a
transmisso, conforme os pedidos mais recentes.
2.2.2 Extended Service Set Identifier (ESSID)

O ESSID tambm pode ser chamado de o nome da rede, pois refere-se a


cadeia que precisa ser conhecida por um concentrador ou por um grupo de
concentradores e por clientes que requerem conexo. Equipamentos que se
localizam na regio de abrangncia iro receber do concentrador, sinais com
ESSID, e vo devolver em forma de pedido de conexo. Se acontecer do
ESSIDE no estar presente, ou seja, caso ocorra que os concentradores no
enviarem seu ESSID automaticamente, ser preciso que os clientes tenham
conhecimento dos ESSIDs de tais concentradores, para que seja possvel
requerer a conexo.
2.2.3 BEACON
Clientes que procuram por redes precisam saber quando h a presena de
um concentrador para que possam estabelecer uma correta conexo com um
determinado concentrador, os quais mandam sinais passando a informao
sobre sua existncia. Tais informaes ficaram conhecidas como Beacon
Frames, que se referem aos sinais enviados de forma gratuita, para que os
clientes sejam orientados quanto a presena do concentrador. Estes sinais
podem ser inibidos, basta fazer uma fcil configurao presente nos
concentradores atuais, dessa forma o ambiente onde se encontra tal
concentrador no ir possuir suas caractersticas livremente, dificultando a
facilidade de uso de uma determinada rede em um determinado ambiente.
2.2.4 Meio Compartilhado
Tanto em redes wi-fi com em redes Ethernet, existe compartilhamento entre
as estaes que estiverem conectadas a um determinado concentrador.
Consequentemente, quando se aumenta o nmero de usurios, diminui-se a
banda disponvel a cada um deles. Tal caracterstica permite a visibilidade do
trfego para todas as interfaces envolvidas. Em vista disso, semelhante s
redes cabeadas, possvel que uma estao capture o trfego no originado
em si ou que no se destina a si. Levando em considerao que em redes
cabeadas exista um enorme risco ao enviar sinal para todas as estaes, nas
redes sem fio esse risco muito maior, pois o atacante no necessita estar
presente fisicamente para que possa acessar o meio e tambm no precisa
possuir acesso a nenhum equipamento da rede que estiver tentando atacar.
Com o ar sendo o meio pelo qual as informaes sero transportadas, basta ao
atacante permanecer em uma rea que seja coberta pelo sinal.
As redes cabeadas fornecem uma opo com o uso de switches que o
bloqueio de trfego para determinados grupos de um ou mais elementos.
Concentradores mais modernos tambm possuem essa opo, podendo
bloquear o trfego de cada equipamento sem fio conectado na rede.
Existe um padro chamado Spread Spectrum que bastante utilizada em
redes sem fio, trata-se de uma tecnologia que foi desenvolvida para uso militar,
sua principal caracterstica ao ser projetada foi para melhorar questes de
segurana e para poder ser usada em comunicaes em situaes adversas.
2.2.4.1 Ad-Hoc
A tecnologia Ad-Hoc funciona de forma a dispensar a existncia de um
ponto central de conexo, ou seja, os equipamentos sero conectados
diretamente uns aos outros, esta forma de conexo semelhante s antigas

20
redes feitas com cabo coaxial, pois os equipamentos eram interligados por um
nico cabo, sendo possvel fazer a comunicao de um ponto com qualquer
outro ponto da rede. Tal mtodo no era perfeito para redes feitas com cabo
coaxial, pois caso houvesse o rompimento de um determinado cabo ou um mal
contato entre o cabo e o equipamento, toda a rede era prejudicada, j com a
tecnologia Ad-Hoc, apenas o equipamento que apresentar falhas ir deixar de
se comunicar com o restante da rede. O uso do Ad-Hoc til em casos onde
no exista a presena de um concentrador ou ento para estabelecer uma
comunicao entre redes pequenas, pois a ausncia de um concentrador
resulta em diversos problemas de segurana, administrao e gerenciamento
da rede. Sendo usado somente em eventuais emergncias , onde seja
necessria uma urgente troca de arquivos em um determinado local onde no
haja outros recursos disponveis.
2.2.4.2 Infra-estrutura
Na tecnologia denominada Infra-estrutura, existe a presena de um
concentrador assumindo o centro de uma rede. Desta forma, o concentrador
sendo um nico ponto de comunicao, estar rodeado de diversos clientes,
gerenciando todas as configuraes de segurana, fazendo com que estas
configuraes fiquem localizadas em um nico ponto. O Concentrador sendo o
equipamento central da rede, ir controlar itens de autorizao, controle de
banda, filtros de pacotes, criptografia, entre outros. Isto acaba facilitando muito
a interligao com a internet ou com redes cabeadas, sendo que o
concentrador tambm assume a funo de gateway. Existindo a presena do
concentrador, j no to trabalhoso para as estaes, cobrirem uma
determinada rea.
2.3 Padres atuais
A definio dos padres de uso em redes sem fios fruto de um grupo de
trabalho desenvolvido pelo IEEE (Institute of Electrical and Eletronics
Engineers). O padro que ganhou o nome de 802.11 um desses grupos de
trabalho, o qual tem o objetivo de definir os mtodos de comunicao entre um
concentrador e um dispositivo cliente e tambm a comunicao entre dois
dispositivos clientes. Com o passar do tempo percebeu-se que melhorias
poderiam ser feitas, com novas caractersticas tcnicas e operacionais.
Trabalhando com a banda de 2,4 GHz, o padro 802.11 que tambm
conhecido como wi-fi fornece no mximo 2Mbps quando se tratando de
velocidade de transmisso. O Spread Spectrum utilizado em diversas formas
de comunicao, a telefonia mvel que trabalha com o Code Division Multiple
Access (CDMA) uma delas.
Uma determinada comunicao precisa ser estabelecida corretamente,
onde um equipamento receptor tem que conhecer qual a frequncia correta
da unidade que ira transmitir o sinal, isto feito atravs do uso de
radiotransmisso.
Existem duas maneiras distintas do padro 802.11 trabalhar, sendo uma
delas o Ad-Hoc e outra a infra-estrutura.
2.3.1 Padro 802.11b

Permitindo uma velocidade de transmisso mxima de 11 Mbps, este o


primeiro sub padro do principio padro 802.11, ele tambm aceita
comunicao com velocidades inferiores a 11 Mbps, como por exemplo, 2, 1 e
at mesmo 5,5 Mbps. Usa unicamente DSSS e ocorre na frequncia de 2,4
GHZ. O nmero mximo de clientes que podem estar ligados a uma rede sem
fio com este padro 32. No ano de 1999 este padro foi autenticado e fixou
padres de capacidade que um sistema tem para poder interagir e comunicar
com outro sistema muito semelhante aos das redes Ethernet. Possui muitas
ferramentas de administrao e segurana livres, o padro que mais se
utiliza nos dias de hoje, mas est visvel que esse padro j tem chegado ao
mximo, e esta sendo deixado de lado em novas instalaes e em
atualizaes.
Podemos analisar na tabela 1.1 a conexo que existe entre canal e
respectiva frequncia:

Can
al

Frequ
ncia

2,412

2,417

2,422

2,427

2,432

2,437

2,442

2,447

2,452

10

2,457

11

2,462

12

2,467

13

2,472

14

2,484

Tabela 1.1 Conexo entre canal e respectiva frequncia:


Atravs de um comando executado no Linux, possvel visualizar qual o
canal conectado, observe no exemplo a seguir:
2.3.2 Padro 802.11a

22
Com a finalidade de resolver os problemas que existiam nos padres 802.11
e 802.11b, este padro surge tendo a principal caracterstica um grande
aumento da velocidade mxima de transmisso, podendo chegar a 54 Mbps ou
at mesmo a uma velocidade de 108 Mbps quando executado em modo turbo
ou pode-se tambm operar em velocidades mais baixas. Neste padro, a faixa
de frequncia tambm foi alterada, passou a se trabalhar com a faixa de 5
GHz, uma faixa que possui menor rea de alcance e tem poucos
concorrentes. O nmero de clientes que podem estar conectados aumentou
para 64 e a chave usada com o padro de segurana WEP tambm aumentou,
podendo desta vez chegar a 256 bits em alguns casos, porem sendo
compatvel com tamanhos menores, como 64 e 128 bits. O tipo de modulao
DSSS que foi utilizado no padro 802.11b tambm foi deixado de lado, sendo
adotado ento o tipo de modulao OFDM. Tambm possui uma vantagem em
relao quantidade de canais no sobrepostos que ficam disponveis, ou
sejam, 12 no total, sendo 9 canais a mais que estavam livres no padro
802.11b, essa questo de canais livres disponveis possibilita que uma rea
maior e mais densamente povoada seja coberta com condies superiores a
outros padres.
Este padro no compatvel com o padro 802.11b, por questo da
diferente faixa de frequncia utilizada, gerando dessa forma um grande
problema de expanso.
2.3.3 Padro 802.11g
A desvantagem do modelo 802.11a por utilizar a faixa de frequncia de 5
GHz foi superada neste padro, que por sua vez opera na faixa de 2,4 GHz e
por este motivo possui compatibilidade com o padro 802.11b, tornando
possvel que em um nico ambiente existam equipamentos com ambas
tecnologias sendo utilizadas sem problemas. Este padro tambm utiliza o tipo
de modulao OFDM com velocidade de transmisso a cerda de 54 Mbps.
2.3.4 Padro 802.11i
Este padro foi aprovado no ano de 2004 e nele foram inseridos novos
mecanismos de autenticao e privacidade e pode ser implementado aos
protocolos existentes. Neste padro foi definido um protocolo denominado RSN
(Robust Security Netword), atravs do qual possvel que haja meios de
comunicao mais seguros do que os disponveis nos padres anteriores. Foi
includo neste padro um protocolo criado para fornecer solues de segurana
mais vigorosas, em relao ao padro WEP, este novo protocolo recebeu o
nome de WPA.
2.3.5 Padro 802.1n
Este padro tambm conhecido como WwiSE (World Wide Spectrum
Efficiency), o principal objetivo ao se desenvolvido foi a questo da velocidade
de transmisso, podendo desta vez chegar at os 600 Mbps se estiver
trabalhando com 4 antenas no transmissor e no receptor. Alm do aumento da
velocidade, este padro suporta servio de HDTV (High Definition Television)
entre outros, alm disso, possui interoperabilidade com os padres anteriores.
Neste padro foi includa a possibilidade de trabalhar em canais com 40 MHz

de banda, isso permite que seja duplicada as taxas de transferncia por canal,
sendo possvel tambm trabalhar com dois canais de 20 MHz combinados,
formando um canal nico de 40 MHz. Utiliza tcnicas de modulao mais
eficientes do que seus antecessores.
A velocidade de transmisso ao trabalhar com canais de 20 MHz em uma
banda de 2,4 GHz pode chegar a 288,9 Mbps.
2.3.6 Padro 802.1x
Este padro no foi projetado para redes sem fio, porem composto de
caractersticas que so relativas a essas redes, a sua autenticao tem como
base os mtodos que j haviam sido firmados, tais como, por exemplo, o
RADIUS (Remote Authentication Dial-in User Service) de forma expansvel e
escalvel. Dessa forma, utilizando qualquer tipo de tecnologia, sejam redes
sem fio, usurios de redes cabeadas ou outra qualquer, possvel executar um
nico padro de autenticao, mantendo a base de usurios alocada em um
nico repositrio, e, qualquer banco de dados reconhecido pelo servidor.
necessrio que haja a presena de um elemento autenticador no padro
802.1x, como por exemplo, o RADIUS, e tambm necessrio um outro
elemento que exigir a autenticao, sendo ele o equipamento cliente. A
autenticao realizada antes que qualquer servio de rede seja
disponibilizado ao usurio solicitante. Em primeiro lugar o usurio solicita
autenticao ao autenticador, que far o servio de verificao das credenciais
em sua base de dados, e ento o acesso ser permitido ou negado conforme
os dados encontrados. Quando uma autenticao realizada com sucesso,
esta ao acaba provocando uma deflagrao em diversos processos que
possibilitam um determinado usurio a ter acesso aos recursos da rede, como
por exemplo, fazer a liberao de roteamento na porta switch, receber um
endereo via DHCP, etc.
Normalmente os pontos de rede que estiverem desocupados estaro ativos
e operando, ficando fcil desta forma perceber como seria o uso deste padro
para privar-se do uso no permitido de pontos de rede. Para que isso seja
possvel, basta simplesmente conectar um equipamento de rede em algum
ponto, obtendo acesso total ou parte dos servios disponveis da rede de uma
organizao.
Quando falamos de redes sem fio, tratamos de algo bastante semelhante,
ou seja, s estar liberado para fazer o uso dos servios da rede os usurios
que forem autenticados com sucesso pelo servidor. Com o modelo EAP
(Extensible Authentication Protocol), o padro 802.1x possui vrios mtodos de
autenticao. O EAP um modelo que ir definir as formas de autenticao
focadas em usurio e senha, algoritmos unidirecionais (hash) ou outros que
incluam algoritmos criptogrficos.

2.4 ELEMENTOS DE UMA REDE SEM FIO


A seguir so mostrados os elementos de uma rede sem fio.

24

2.4.1 PONTO DE ACESSO (Access Point)


Os pontos de acesso tambm so conhecidos como estao base ou AP,
sua funcionalidade como bridge (ponte) e como transmissor de rdio, fazendo
a transferncia de dados entre clientes e rede de cabos fixos. Fazendo uma
comparao com as redes cabeadas, como se os pontos de acesso fizessem
o papel dos switches e as ondas de rdio fazem o papel dos cabos. Servindo
de bridge entre uma determinada rede sem fio e uma determinada rede
cabeada, o ponto de acesso fornece funes ligadas a um roteador, podendo
ser usado como um servidor DHCP (Dynamic Host Configuration Protocol),
onde seria feito uma interpretao de endereos NAT (Network Address
Translation), sendo possvel suprir a necessidade de diversos usurios fazendo
uso de apenas um nico endereo IP.
Atravs desta tcnica, um usurio pode mudar de um ponto de acesso a
outro, sem que haja perda de conexo, pois possivel fazer um controle de
carga entre diversos pontos de acesso, tal tcnica conhecida como roaming.
A quantidade de clientes que podem acessar um nico ponto de acesso
varia de acordo com o trfego da rede, das condies do ambiente fsico e das
aplicaes que a rede sem fio suporta.
A Figura 1 ilustra um ponto de acesso (Access Point).

Figura 2 - Access Point


2.4.2 ADAPTADOR DE REDE
Existem diversos modelos de adaptadores, cada um com suas
determinadas caractersticas. O adaptador em uma determinada rede sem fio
possui em sua estrutura fsica um transmissor de rdio que faz o envio de
dados do ponto de acesso ou de um computador para a rede, e de um
receptor, o qual far a deteco de sinais de rdio que chegam de outro

computador ou ponto de acesso, estes sinais possuem dados da rede, os quais


so enviados para o destinatrio.
Para que haja uma conexo estabelecida com algum ponto de acesso, os
equipamentos utilizados precisam obrigatoriamente possuir um adaptador de
rede, seja um notebook ou outro equipamento qualquer. Os adaptadores de
rede so os responsveis por fazerem a converso de dados digitais para
sinais de rdio, aps esta converso, tais sinais de rdio so enviados a outros
equipamentos que estiverem ligados a rede, por outro lado, os adaptadores
tambm fazem a converso dos sinais de rdio que esto chegando de outros
equipamentos ligados rede em dados digitais. Os adaptadores possuem uma
antena integrada em sua estrutura fsica.
2.5 MODOS DE OPERAO
Infraestrutura e Ad-Hoc so basicamente os dois modos de operao
suportados por uma rede sem fio. O modo de operao Infraestrutura faz com
que cada clula de rdio seja controlada por um ponto de acesso que estiver
cobrindo um determinado local. A comunicao entre equipamentos mveis e
outro equipamentos ou com a rede de cabos realizada atravs do ponto de
acesso.
A Figura 2 ilustra o modo de operao Infraestrutura com as possveis
comunicaes descritas.

Figura 3: Modo Infraestrutura.


Por outro lado, o modo de operao ad-hoc dispensa o uso de ponto de
acesso para oferecer servios, sendo possvel estabelecer comunicao entre
equipamentos sem a presena do mesmo.
A figura 3 ilustra este modo de operao.

26

Figura 3: Modo Ad-hoc.


2.6 CONFIGURAO DE REDES WI-FI
Devido as suas qualidades, as redes sem fio acabam sendo necessrias em
ambientes tanto residenciais como empresariais. Desta forma, surgem a todo o
momento diversos equipamentos de rede sem fio no mercado tecnolgico, so
indispensveis, por exemplo, que notebooks sejam lanados no mercado sem
conter um dispositivo de wi-fi ou que um roteador seja lanado sem possuir
uma antena wi-fi, seja esta externa ou interna. Diante de diversas opes,
possvel compartilhar dados em qualquer ambiente com muita facilidade.
possvel criar uma rede sem fio sem muito esforo, sendo necessrio
apenas fazer a ligao entre a conexo da banda e o roteador, atravs de uma
sada localizada no roteador chamada de WAN, depois de feito isso, se caso
algum equipamento seja ligado s sadas chamadas de LAN do roteador,
feita uma configurao do tipo conexo rpida, onde ficaro prontos para
usufruir do que a conexo da banda tiver oferecer na rede. Levando em conta
que o roteador possua sistema para rede sem fio, ele deve ser devidamente
configurado para que no haja uma invaso de pessoas no autorizadas na
rede, caso contrrio, qualquer equipamento que possuir sistema wi-fi ir
conseguir se conectar em tal rede.
2.7 RISCOS E AMEAAS
Os problemas de segurana fsica no podem ser deixados de lado, pois
administradores podem acabar se preocupando em cuidar da segurana lgica
e se esquecendo de cuidar da segurana fsica, talvez isso ocorra devida a
forma de trabalho das organizaes, onde reas de segurana fsica ficam
localizadas em locais onde no haja acesso para os que trabalham na rea de
tecnologia da informao, se tornando em um grande erro de estratgia.
notrio que em redes cabeadas a segurana fsica muito importante, e
quando se trata de redes sem fio, este assunto ainda mais relevante, pois a
rea de abrangncia de uma rede sem fio aumenta muito mais. Controlar o
acesso de pessoas em uma organizao pode ser facilmente elaborado,
atravs de uma portaria ou recepo, porem quando se trata de redes sem fio,
no possvel controlar a presena de pessoas em reas externas da
organizao, sendo necessrio ento, estudar o posicionamento de
determinados componentes da rede, para que no seja comprometida a boa

funcionalidade da rede ou para que no seja facilitado algum tipo de ataque


rede.
As redes sem fio possuem uma determinada capacidade em relao a rea
de abrangncia, dispositivos que utilizam o padro 802.11a por exemplo, no
conseguem atingir distancias to grandes quanto o padro 802.11g, utilizando
os mesmos equipamentos e as mesmas quantias destes. A potncia dos
equipamentos um item importante. A maioria dos equipamentos podem
chegar a 300 mW (24,8 dbm), e estes valores podem ser alterados de acordo
com as caractersticas do equipamento, alterando desta forma a rea de
abrangncia de determinada rede sem fio.
Mas ainda assim, no se pode garantir que um sinal no seja capturado de
uma determinada distancia, pois caso alguma pessoa no autorizada esteja
disposta a fazer um ataque na rede sem fio, poder se equipar com
equipamentos que possuam uma maior potencia, contendo antenas que lhe
permitam capturar sinais de distancias muito grandes.
2.8 CONFIGURAES DE FBRICA
Os equipamentos utilizados para construir redes sem fio disponveis no
mercado possuem diversos mecanismos de segurana, porm por questes de
incompatibilidade com equipamento de outros fabricantes, eles no chegam at
o consumidor j habilitados, ou seja, necessrio tratar os mecanismos de
segurana. Administradores de rede que no estiverem acostumados com essa
situao podem acabar montando redes sem fio sem fazer as devidas
configuraes, fazendo apenas as mudanas mnimas para que a rede sem fio
funcione. Desta forma fica claro que os equipamentos que no tiverem suas
configuraes
de
fbricas
alteradas
corretamente,
sero
alvos
consideravelmente fceis de serem atingidos por pessoas que vierem a fazer
um possvel ataque em determinada rede.
Os equipamentos utilizados em redes sem fio possuem uma senha de
administrao e um endereo de IP, que devem ser alterados quando so
comprados, pois eles vm configurados com uma senha e um IP padro
quando saem da fbrica. Imaginando que um determinado equipamento de
rede utilize a senha padro administrador e utilize como IP padro o
192.168.1.1, se estas informaes no forem trocadas, certamente ser a
primeira tentativa que um invasor ir tentar para invadir a rede, podendo ento
modificar todas as configuraes.
Uma rede que utilize o mtodo de segurana WEP configurados de fbrica e
este no seja alterado, estar completamente vulnervel ataques, pois as
informaes do padro que vem de fbrica ficam disponveis em manuais e em
sites do fabricante, podendo serem acessadas por qualquer pessoa.
Um bom administrador de rede atento s mnimas informaes, pois
qualquer informao pode ser til para um atacante. Muitos concentradores
possuem uma funo denominada SNMP habilitada, ela fornece informaes
referentes ao trfego e ao equipamento sendo utilizado, podendo oferecer a
opo de alterar algumas configuraes remotamente em alguns casos.
Atualmente, fornecedores se preocupam em oferecer configuraes de
segurana cada vez mais adequadas em seus equipamentos.

28
2.9 ENVIO E RECEPO DE SINAL
Em uma rede sem fio, a posio dos componentes influencia na qualidade
da rede e na sua segurana, pois o sinal distribudo em vrias direes, ou
seja, um equipamento que for colocado em uma parede vai, por exemplo,
distribuir sinal para dentro do ambiente e tambm para fora de tal ambiente.
altamente aconselhvel que ao instalar um concentrador, sua posio seja no
centro do ambiente, garantindo uma maior segurana do ambiente, fazendo
com que o sinal seja distribudo dentro do ambiente e no atinja reas mais
distantes.
Existe um tipo de ataque chamado de Negao de servio (Denial of
Service DoS), sua caracterstica no ter a necessidade de acessar ou
invadir uma determinada rede, porem causam alguns srios problemas, os
quais vo depender do ambiente da rede e de suas caractersticas. Geralmente
os administradores de rede acabam deixando de lado este tipo de ataque, se
preocupando mais com o acesso no autorizado e com a privacidade dos
usurios.
2.10 MAPEAMENTO DE AMBIENTE
Mapear o ambiente uma tcnica muito utilizada por atacantes, tal ao d
a possibilidade de obter um nmero maior de informaes sobre a rede, quanto
maiores forem as informaes que um atacante conseguir da rede, mais
preciso sero os ataques e consequentemente, estes ataques tero menor
risco de serem identificados.
2.11 MAPEAMENTO PASSIVO
Um mapeamento passivo do tipo onde o atacante utiliza prticas para
mapear componentes e atividades da rede que estiver sendo atacada, sem que
seja percebido. Em redes cabeadas existem ferramentas que fazem esse
trabalho facilmente, bastando apenas que o atacante se posicione em uma
rea coberta pela rede que deseja atacar, no sendo necessrio nem ao
menos estar ligado ao concentrador. possvel que interfaces que no
possuam um endereo de IP gerem informaes sobre a rede a ser atacada,
as quais permitem que o atacante faa at mesmo uma seleo dos
equipamentos que tiver interesse e tambm dos que estiverem uma maior
vulnerabilidade, e ainda assim, sem correr o risco de ser descoberto antes que
consiga xito em seu ataque, pois possvel tambm que um atacante seja
bloqueado enquanto efetua suas tentativas.
2.12 GERAES DE MAPA
Existe uma prtica muito interessante que pode ser usada para localizar
redes sem fio e suas caractersticas que atravs da integrao de
dispositivos de localizao por satlite, conhecidos como GPS, com
ferramentas de anlise. Atravs da integrao das tecnologias, possvel criar
mapas com alto grau de preciso, definindo onde esto localizadas as redes de
maior interesse para o atacante.
2.13 MAPEAMENTOS ATIVOS
Trata-se de um tipo de mapeamento onde o atacante poder identificar os
equipamentos da rede, buscando o mximo de vulnerabilidade destas redes. O

endereo MAC que est associado ao fornecedor do equipamento bastante


til em um mapeamento ativo, pois os endereos MAC so identificados
facilmente atravs de programas, podendo ser analisados e associados aos
seus respectivos fornecedores. Um programa que identifique os endereos
MAC e fabricante das placas ir dar foco ao atacante, para que possa atacar
somente os dispositivos de seu interesse. Tambm existem programas que
identificam os servios e os sistemas possivelmente vulnerveis, os quais
fazem uma varredura em determinados endereos, com a finalidade de obter
informaes sobre os servios que esto ou no habilitados na rede, podendo
at mesmo identificar qual o sistema operacional que est em uso.
Ainda que a rede a ser atacada possua monitoramento, o mapeamento
ativo pode ser bastante completo. A qualidade do mapeamento feito pelo
atacante pode influenciar muito em um ataque de sucesso, para que isso
ocorra, necessrio que o atacante esteja determinado em penetrar na rede a
ser atacada, no importando se esta ao seja remotamente ou seja
acessando um meio fsico do ambiente.
2.14 MAPEAMENTO ESPECFICO PARA REDES SEM FIO
Em algumas situaes, talvez seja necessrio apenas fazer uma verificao
para encontrar as redes sem fio que estiverem nas proximidades, tal ao
possvel com o uso de programas apropriados.
2.15 CAPTURA DE TRFEGO
uma ao normal fazer a fazer a captura de ondas de radiofrequncia,
pois as mesmas se propagam pelo ar e se as informaes resultantes dessas
ondas propagadas no ar precisam estar devidamente cifradas, caso contrrio, o
trfego poder ser copiado, tendo seu contedo revelado. Basta que o atacante
esteja com um equipamento que capture o trfego, como por exemplo, um
notebook, e esteja posicionado no local coberto pelo sinal a ser capturado.
Existem ferramentas que permitem fazer a escuta de trfego em redes
cabeadas, tais ferramentas se utilizam de qualquer interface de rede, no
importando se so para redes sem fio ou redes cabeadas.
Levando em conta que qualquer trfego possa ser capturado, sem se
preocupar com o tipo de protocolo e sabendo que nem preciso que tal trfego
esteja associado rede a ser atacada, determinada decises adotadas para
garantir ambientes mais seguros no produzem o efeito pretendido no que diz
respeito ao risco que o trfego corre de ser capturado. Um timo exemplo disso
forma de autenticao que os servios de acesso Internet em locais
pblicos, muito comuns hoje no Brasil, tratam-se de pontos de acesso que
necessitam de um breve cadastro do usurio, para que o mesmo faa uso do
servio, o breve cadastro normalmente feito atravs de uma pgina que
utilize HTTP. As informaes que o usurio de um servio como este insere na
rede podem ser capturadas sem muitos problemas, tornando vulnervel tais
informaes transitadas na rede, permitindo que o atacante at mesmo se
passe por um outro usurio.
2.16 ACESSO NO AUTORIZADO EM CONFIGURAES BSICAS
So diversos os motivos que podem levar uma pessoa a fazer um ataque
em determinada rede, desde uma sada simples para uso da Internet, at

30
mesmo para obter informaes da prpria empresa. A favor disso, existem os
ambientes de redes vulnerveis, facilitando acessos no autorizados.
2.17 CONFIGURAO ABERTA
A configurao aberta uma situao onde o concentrador aceita que
qualquer dispositivo possa se conectar rede, isso ainda muito comum nos
dias de hoje, basta apenas que a pessoa com intenso de atacar a rede esteja
munida com um equipamento que possua interface sem fio e que seja
compatvel com o padro do concentrador. Tendo estabelecido com sucesso a
conexo, automaticamente o concentrador ir fornecer um endereo de IP,
mesmo que isso no seja automtico, possvel obter o bloco IP disponvel no
local e fazer a configurao manualmente, ou ento, o atacante tambm
poder fazer uma escuta de trfego fazendo uso de alguma ferramenta
apropriada para isso.
2.18 CONFIGURAO FECHADA
A configurao aberta outra situao, onde o SSID no
automaticamente enviado pelo concentrador, sendo necessrio que a pessoa
com inteno de atacar a rede faa uma escuta de trfego para obter o SSID
correto, somente depois de feito isso que ser possvel conectar-se ao
concentrador da rede a ser atacada. Existem ferramentas especificas que
capturam as redes sem fio existentes em um determinado local e exibe suas
caractersticas. Aps identificar a rede a ser atacada, passa a ser feito os
mesmos procedimentos utilizados em uma configurao aberta. A partir de tais
conceitos, possvel entender que redes sem fio com configuraes muito
bsicas no garantem segurana aos usurios, sendo ento necessrio
configurar recursos adicionais, como por exemplo, um item que no faz parte
das configuraes bsicas, que a autenticao forte. Porm necessrio
certo tempo e certo trabalho para configurar e dar manuteno ao concentrador
e aos equipamentos que tem permisso de acesso rede.
2.19 VULNERABILIDADE NOS PROTOCOLOS WEP E WPA
O protocolo de segurana WEP possui problemas administrativos e
tcnicos, pois faz uso de uma chave nica e esttica, a qual compartilhada
com todos os equipamentos que estiverem ligados a uma rede sem fio. Dessa
forma, supondo que seja preciso fazer a troca da chave, o processo ser muito
trabalhoso ou at mesmo invivel. No ano de 1997 que foi quando o padro
WEP conseguiu ser definido, nos Estados Unidos existia uma restrio em
relao exportao de criptografia que necessitasse de chaves maiores que
40 bits. Se tratando de algo que certamente seria de uso mundial, essa
restrio ajudou a tornar o WEP vulnervel, sendo descobertos mais tarde que
era possvel realizar at mesmo ataques ao prprio algoritmo do WEP, fazendo
com que este protocolo ganhasse m fama, pois foram publicadas maneiras
que permitiam facilmente fazer a quebra do algoritmo.
Com relao ao compartilhamento da chave, no protocolo WEP deve existir
uma chave que seja conhecida nos dispositivos que forem estabelecer
conexo, mas no indica quais as formas que a distribuio da chave tem que
ser feita. O problema deste protocolo est diretamente ligado com a
distribuio destas chaves. possvel fazer uma administrao em redes

pequenas de uso domstico, mas caso seja em ambientes com grande


mobilidade, pode ser praticamente impossvel de se administrar a rede, pois
caso haja a necessidade de usar o protocolo WEP, ser preciso disponibilizar a
chave para muitas pessoas, e ainda que essa disponibilizao das chaves seja
feita de uma forma bastante segura, pode acontecer de equipamentos serem
atacados e compartilhados.
2.19.1 WPA
O protocolo WPA possui caractersticas de segurana superiores se
comparados com o protocolo WEP, porm possui algumas vulnerabilidades que
no podem ser deixadas de lado, como por exemplo, o uso de senhas
pequenas ou que sejam de fcil adivinhao, deixando a rede sujeita a
ataques, pois o atacante pode tentar invadir a rede usando senhas sequenciais
ou um dicionrio de palavras comuns. As senhas que forem criadas com
menos de 20 caracteres correm maior risco de serem atacadas com este
mtodo. Geralmente os fabricantes colocam a senha padro contendo apenas
8 caracteres, pois consideram que o administrador ir fazer uma modificao
desta senha quando forem colocar o equipamento em uso, mas o problema
que isto acaba no acontecendo na prtica, aumentando consideravelmente a
vulnerabilidade do protocolo WPA, ainda que seja um protocolo mais seguro
que o WEP, pode se tornar menos seguro por causa de erros de quem faz a
sua manipulao.
2.20 TECNICAS E FERRAMENTAS DE ATAQUE
Existem muitas ferramentas e mtodos de ataque para tentar invadir uma
determinada rede, pois a maioria dos ataques s redes sem fio feito com
ferramentas especificas. Para fazer uma anlise de um determinado ambiente
de rede sem fio necessrio verificar determinados aspectos. Como por
exemplo, escolher antecipadamente quais os equipamentos e programas que
podero ter uma possibilidade maior de sucesso, por este motivo,
indispensvel que o atacante conhea bem as caractersticas das ferramentas
e dos equipamentos. Para capturar sinais em uma rea extensa preciso
escolher qual equipamento ser utilizado, talvez por motivos de segurana
pblica, no seja vivel sair carregando um notebook visvel a qualquer pessoa
que esteja presente no local, dessa forma mais garantido fazer a varredura
no ambiente atravs de um automvel, porm pode ocorrer de alguns sinais
no serem propagados at o local a ser percorrido. Contudo, preciso tomar
cuidado com os equipamentos escolhidos, pois equipamentos ligados que
possuem peas mveis pode resultar em uma reduo de vida til ou serem
danificados se forem expostos movimentos bruscos.
Um notebook, por exemplo, possui na maioria das vezes o HD como pea
mais frgil, por este motivo, vale a pena adotar outra estratgia, podendo usar
alguma distribuio de Sistema que seja executada a partir de um CD, porem
no pode deixar de conter as mesmas caractersticas e funcionalidades de um
Sistema executando a partir do HD. Tambm possvel executar sistemas que
sejam executados a partir de cartes de memria ou discos removveis.
Um dispositivo GPS tambm muito til em uma anlise de redes sem fio,
pois com o uso de um GPS possvel identificar a localizao das redes. Os

32
equipamentos GPS podem ser encontrados no mercado atual em diversas
opes de interface, como por exemplo, via USB.
2.21 FERRAMENTAS DISPONIVEIS
Um ataque uma rede sem fio pode ser realizado com ferramentas
conhecidas em redes cabeadas, mas existem ferramentas que so especificas
para lidar com redes sem fio. Para obter informaes como a qualidade do
sinal de uma determinada rede sem fio, preciso utilizar uma ferramenta
especifica, pois ferramentas para lidar com redes cabeadas no iriam dar conta
de resolver esta situao da qualidade do sinal.
Quando o assunto redes cabeadas, as interfaces de rede no influenciam
muito no comportamento das ferramentas, mas quando o assunto redes sem
fio, essa situao tratada de outra maneira, pois as ferramentas para lidar
com redes sem fio exigem que os equipamentos sejam especficos, como por
exemplo, o modelo da placa de rede, um padro compatvel com 802.11b, etc.
2.21.1 AIRTRAF
O Airtraf um programa que faz coleta de enormes quantidades de
informaes sobre redes sem fio identificadas, como por exemplo, servio
utilizado, clientes conectados, entre outras, tudo isso em tempo real, porem
existem determinadas placas de rede que no sero identificadas nesta
ferramenta. A primeira ao a ser executada neste programa uma varredura
em busca das redes disponveis, depois de feito isso, possvel escolher o
concentrador a ser monitorado, obtendo informaes referentes ao trfego das
camadas. Tambm possvel salvar as informaes coletadas para serem
usadas posteriormente. Estas caractersticas fazem do Airtraf um programa
bastante til para capturar informaes sobre redes sem fio. O endereo IP de
uma rede e o endereo MAC dos equipamentos conectados na rede podem
servir de grande utilidade para uma pessoa que tenha a inteno de invadir
uma determinada rede.
2.21.2 AIRSNORT
Apesar de ser um programa antigo, o Airsnort continua sendo bastante
utilizado. A principal vantagem em relao outros programas, que se caso
houver um padro de placa que no seja reconhecido ou no seja suportado,
existe uma determinada funo que permite entrar manualmente em modo
monitor e alterar configuraes para que seja reconhecido o determinado
padro de placa. Com este programa, possvel quebrar a chave do protocolo
de segurana WEP. Entre suas funcionalidades, o Airsnort tambm consegue
escolher entre fazer uma varredura em todos os canais ou somente no canal
que for de interesse do manipulador.
2.21.3 NETSTUMBLER
O Netstumbler foi uma das primeiras ferramentas capazes de executar em
ambiente Windows, fazendo a identificao e o mapeamento de redes sem fio,
uma caracterstica importante presente nesta ferramenta a possibilidade de
integrar com um equipamento GPS para que se possa criar um mapa mais
preciso, onde sero identificados os pontos de acesso. Sua principal vantagem
em relao a outros programas sua capacidade de identificar redes de

diferentes padres, porem no possui funo para quebrar chave do protocolo


de segurana WEP, mas por outro lado, faz a identificao das redes, os
nomes das redes, os endereos MAC, entre outras informaes. Praticamente
todas as placas de rede sem fio funcionam no Netstumbler. Tambm possvel
neste programa, salvar uma determinada anlise para continuar o trabalho
posteriormente, podendo incluir informaes referentes s redes que j foram
identificadas.
2.21.4 KISMET
Trata-se de uma ferramenta com muitas funcionalidades e grande
desempenho em termos de velocidade de atualizaes, seu uso se expande
em diversos fins, como por exemplo, identificar redes sem fio disponveis em
determinadas reas, identificar concentradores, identificar at mesmo redes
com estrutura Ad-Hoc, capturando um detalhamento das informaes sobre as
redes disponveis, tais como o nome da rede, o nvel de sinal, o canal utilizado,
a existncia de criptografia, caractersticas dos clientes conectados, endereo
MAC, entre outras. O Kismet analisa todo o trfego de uma determinada rede
sem fio e armazena em um determinado arquivo, podendo ser visualizado no
momento da captura. Desta forma, uma pessoa equipada com esta ferramenta,
consegue obter as caractersticas das redes sem fio encontradas e em tempo
real verificar todo o contedo do trfego da rede em questo.
2.21.5 FAKEAP
Identificar o concentrador referente a um determinado cliente conectado na
rede no uma tarefa completamente simples em redes sem fio. Geralmente
as pessoas conseguem se conectar ao concentrador correto, mas existem
alguns casos onde um atacante se coloca entre o cliente e o concentrador,
podendo at mesmo assumir a identidade do concentrador, estas tcnicas tm
com objetivo obter informaes que estejam transitando pela rede. O Fakeap
um programa que possui caractersticas para facilitar estas tcnicas, pois
equipado com diversas maneiras de enganar uma pessoa, podendo assumir a
identidade do concentrador, a pessoa a ser atacada com este programa,
simplesmente vai acreditar que conseguiu realizar a conexo com o
concentrador que buscava.
2.22 MTODOS DE DEFESA
Da mesma forma como existem diversas formas de realizar um ataque em
determinada rede sem fio, tambm existem mtodos para se defender dos
ataques.
Toda infraestrutura de um ambiente de rede possui um ponto crtico, e no
caso das redes sem fio, este ponto o concentrador, pois se um acesso no
permitido for feito no concentrador, certamente toda a rede estar correndo um
grande risco de ser prejudicada, pois com o acesso ao concentrador possvel
inviabilizar a comunicao com todos os clientes da rede, fazendo uma
alterao nas configuraes, redirecionando o trfego para outro equipamento
e at mesmo deixar a rede sem nenhum mecanismo de segurana, entre
outras possibilidades. A funo do concentrador na maioria dos casos
estabelecer um caminho entre a rede sem fio e a rede cabeada, sendo assim,

34
possvel acessar o concentrador tando pela rede sem fio como tambm pela
rede cabeada, esta questo um problema a mais a ser tratado.
2.23 ALTERAES NA FORMA DE ENVIO DO ESSID
Uma das principais regras de segurana em redes sem fio desabilitar o
envio do ESSID, tal configurao visa tonar mais difcil s aes maliciosas,
pois com o nome da rede escondido, no vai ser possvel uma pessoa com
inteno de invadir a rede obter conhecimento sobre qual concentrador ir
atacar. Esta prtica de esconder o nome da rede conhecida como segurana
por obscuridade, pois somente ocorre quando tem uma forma de garantir
segurana sem estar baseada com alguma tcnica efetiva, ou seja, quem faz o
ataque a determinada rede no conhece as informaes necessrias para
realizar o ataque.
No entanto, dependendo das ferramentas utilizadas por um invasor, a
tcnica de esconder o SSID pode no ajudar muito, pois possvel fazer
ataque rede sem fio sem conhecer o nome da rede, fazendo uma escuta de
trfego, atravs da qual a informao contendo o nome da rede pode ser
capturada em diversos momentos, como por exemplo, na busca por
concentradores ativos ou BEACONs, entre outros. O nome da rede pode ser
capturado em algum tipo de pacote de informao, dessa forma, somente esta
ao no garante resolver o problema de acessos no permitidos.
Tambm existe uma tcnica que modifica o nome ESSID padro, que
tambm conhecida como segurana por obscuridade, trata-se de uma ao
que ir apenas atrasar o ataque, considerando que aps o atacante conseguir
obter as devidas informaes da rede, tal rede ficar vulnervel.
2.24 TROCANDO O ENDEREO MAC
As maiorias dos concentradores oferecem a opo de poder trocar o
endereo MAC. Fazendo uma configurao desse tipo, no vai mais existir a
associao entre endereo MAC com o fabricante do equipamento, sendo que
tal associao poderia ser feita atravs de alguma ferramenta especifica.
Quando uma configurao desse tipo for feita no momento em que o
concentrador instalado, no causar nenhum tipo de transtorno usurios, e
tambm vai servir para evitar que a informao do fabricante do equipamento
seja capturada por possveis atacantes. Contudo, possvel perceber que
apenas efetuando uma ao de troca do endereo MAC, no possvel
garantir resoluo de problema de segurana de uma rede, sendo ento,
necessrio combinar esta ao com outras medidas, para que se possa obter
um nvel mais eficiente de segurana da rede.
2.25 DESATIVAR ACESSO AO CONCENTRADOR
Atravs de uma configurao via HTTP, possvel desativar o acesso ao
concentrador via rede sem fio, evitando que pacotes de informao que
contenham usurio e senha ou outras informaes quaisquer no sejam
capturados por pessoas quem venham a fazer um ataque rede. Uma ao
desde tipo admite que seja mais vivel adotar mecanismos de proteo na rede
cabeada, ou seja, fazer com que a rede cabeada oferea monitoramento e

autenticao de usurios, para que sejam restringidos e registrados os acessos


que forem feitos no concentrador.
A rede cabeada pode ser configurada, por exemplo, com um sensor que
faa o monitoramento de todos os acessos ao concentrador, ou apenas os
acessos que forem realizados por redes que no forem administrativas.
Tambm possvel fazer melhorias com este tipo de configurao, como por
exemplo, deixar redes administrativas e concentrador na mesma porta do
switch, isso tornaria dificultoso o trabalho de captura de informao contendo
usurio e senha de administrador, as quais so necessrias para acessar o
concentrador. Para garantir mais proteo rede cabeada, possvel fazer o
uso de uma rede no controlada, tornando possvel a opo de realizar
mudanas emergenciais no concentrador, ou seja, possvel adotar uma
soluo onde a rede possua criptografia somente at um determinado ponto
seguro, e aps este ponto, o cenrio seria parecido com o acesso de um
usurio autenticado em uma rede administrativa. Existem ferramentas que
permitem este tipo de procedimento, as quais podem assumir a funo de
gateway entre concentrador e cliente.
2.26 MANTER O CONCENTRADOR EM MODO PONTE
Alguns motivos podem fazer com que o administrador de uma determinada
rede no use recursos que permitem bloquear o acesso ao concentrador, talvez
pelo motivo de que a rede cabeada no seja considerada segura, porm existe
a opo de fazer com que o concentrador trabalhe em modo ponte,
configurao esta que encontrada na maioria dos concentradores. Adotar
esse mtodo em uma rede ir impossibilitar o acesso remoto ao equipamento,
pois o endereo IP ir deixar de existir. Em casos onde no so realizadas
constantes mudanas de configurao, esta prtica seria bastante til.
Por outro lado, trabalhar com o concentrador em modo ponte pode ser
imprprio em algumas situaes. Uma delas a situao onde seja necessrio
fazer um acesso remoto, o que no ser possvel sem o endereo IP, a menos
que o concentrador tenha a configurao que permite que o endereo de IP
fique visvel apenas para a rede cabeada.
A principal caracterstica de uma ponte fazer com que um ponto se
comunique com outro, dessa forma, se no existir uma configurao ou
topologia que impea essa funcionalidade, os equipamentos que estiverem de
um lado da ponte ficaro visveis aos equipamentos do outro lado. Desta forma,
quando um possvel atacante utilizar alguma ferramenta que faa buscas de
informaes em redes sem fio, vai encontrar uma situao onde todos os
equipamentos da rede local estaro sendo exibidos como clientes do
concentrador, cada um com seus respectivos endereos MAC. Uma situao
desse tipo pode acabar possibilitando diversos tipos de ataque, mas por outro
lado, todo o trfego de um lado da rede poder ser acessado pelo outro lado,
ou seja, a tcnica de utilizar o concentrador em modo ponte faz com que
ambas as redes permaneam, virtualmente, em um nico segmento de rede.
2.27 DESATIVAR COMUNICAO ENTRE CLIENTES
A ao de desativar a comunicao entre clientes equivalente de um
switch que tiver uma interface para cada porta, e sua funo bloquear o

36
acesso de um determinado cliente com outros clientes que estejam conectados
ao mesmo concentrador, desta forma no ser possvel realizar ataques diretos
de usurio contra usurio. Esta configurao no vai garantir a privacidade dos
usurios, pois no impede a captura de pacotes da rede, ou seja, no h muito
que fazer para impedir que informaes trafegadas pelo ar sejam capturadas,
podendo no mximo, fazer com que as informaes capturadas sejam mais
difceis de serem entendidas, atravs do mtodo de cifrar os dados, porem no
tornaria impossvel a ao de acompanhar quais protocolos esto sendo
utilizados. Portanto, a real importncia neste caso so os caminhos por onde
as informaes esto trafegando. Em redes cabeadas seria necessrio acessar
algum equipamento de tal rede, porem em redes sem fio, no necessrio
esforo em tal sentido, pois considerando que as informaes sejam sigilosas
apenas pelo motivo de estar trafegando em determinado meio, no levando em
considerao outras tcnicas de proteo, no se compara com as redes sem
fio, pois nas redes sem fio no haver nenhum sigilo.

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP


3.1 Ataques
Uma rede wi-fi pode sofrer ataques ativos ou ataques passivos.
Ataque ativo: Refere-se ao tipo de ataque no qual o invasor efetua
modificaes no funcionamento da rede.
Ataque passivo: Este ataque do tipo onde o invasor faz apenas uma
anlise do trfego da rede e no efetua modificaes na rede, dessa forma, o
invasor altamente difcil de ser localizado.
3.1.1 Kali Linux
O Kali Linux um sistema operacional Linux que tem como principal
objetivo efetuar testes de invaso. O Kali linus possui mais de 300 ferramentas
distintas e atualizadas, as quais so estruturadas de acordo com o fluxo de
trabalho dos profissionais de segurana. Com tais caractersticas possvel
que at mesmo novatos consigam encontrar as funcionalidades relacionadas
determinadas tarefas a serem cumpridas. Este sistema operacional consegue
facilmente se sobressair em relao outros sistemas operacionais quando o
assunto testes de invaso.

3.1.2 Aircrack-ng,

38
Trata-se de um conjunto de ferramentas para auditoria de redes sem fio,
capaz de detectar redes e fazer uma anlise das mesmas. Com o Aircrack-ng
possvel recuperar chave com protocolo de segurana WEP.
3.2 Exemplos prticos de uma cave com protocolo de segurana WEP
sendo quebrada,
Para maior compreenso do exemplo prtico, ser demonstrado a forma de
atuao do Aircrack-ng.
Em primeiro lugar foi iniciado o sistema operacional a ser usado, que neste
caso o Kali Linux.

Figura 5 Inicio do sistema operacional Kali Linux


Verificando o tipo de WLAN. aberto o terminal e digitado o comando
airmon-ng start wlan0 (sem as aspas). Este comando deixa a placa de rede
em modo monitor.

Figura 6 Comando que deixa a placa de rede em modo monitor


Capturando as informaes necessrias do access point. digitado o
comando airodump-ng mon0 (sem as aspas). Esse comando permite fazer
uma busca de reses sem fio disponveis no local, onde ser obtido 3
informaes importantes:

BSSID (endereo MAC do Access Point)


Channel (Canal de transmisso de dados)
ESSID (Nome do Access Point)
Aqui est o que o experimento do trabalho retornou:
o BSSID: 84:C9:B2:DB:D0:0F
o Nmero do Canal: 6
o ESSID: TCC2014

40

Figura 7 Comando que procura por redes sem fio disponiveis


Execuo do software. Fazendo uso das informaes acima, digitado o
comando airodump-ng c (Nmero do canal da rede alvo) w (define um nome
qualquer para um arquivo que ser criado, o qual ir armazenar informaes do
ataque) bssid (BSSID da rede alvo) mon0 (sem as aspas). Esse comando
permite fazer o monitoramento da rede alvo.

Figura 8 Comando que faz o monitoramento da rede alvo


Continuando o ataque. aberto um novo terminal e digitado o comando
aireplay-ng -1 0 a (BSSID da rede alvo) -e (ESSID da rede alvo) mon0

--ignore-negative-one (sem as aspas). Com esse comando voc se associa


rede alvo.

Figura 9 Comando que permite se associar a rede alvo.


Continuando o ataque. aberto um novo terminal e digitado o comando
aireplay-ng -3 b (BSSID da rede alvo) mon0 --ignore-negative-one (sem as
aspas). Esse comando permite pegar os pacotes da rede alvo.

Figura 10 Comando que captura os pacotes da rede alvo.


Concluso do ataque. aberto um novo terminal onde ser necessrio
utilizar o nome do arquivo criado anteriormente onde est sendo salvas as

42
informaes do ataque e digitado o comando aircrack-ng -b (BSSID da rede
alvo) (nome do arquivo definido anteriormente para salvar as informaes do
ataque)-01.cap (sem as aspas).

Figura 11 Comando que exibe a chave quebrada.


Quebra da chave criptogrfica WEP. Aps a finalizao do processo, a
chave criptogrfica quebrada. Neste exemplo, a chave era {123ABCCCCC}.

4. PESQUISA DE CAMPO

O foco principal desta pesquisa capturar o mximo de sinais de redes wi-fi no


bairro Parque Suburbano, localizado na cidade de Itapevi-SP, e posteriormente fazer
uma anlise dos dados obtidos, com a finalidade de verificar qual o nvel de segurana
com o qual as redes wi-fi so configuradas.
O tipo de captura utilizado foi percorrer as ruas do bairro com o objetivo de
capturar o maior nmero de redes wi-fi.
Para a execuo do processo foi utilizado o seguinte computador porttil:
NETBOOK DELL LATITUDE 2100

Processador INTEL ATOM N270 1.6 GHz

Memria Ram: 2GB

44

Hard Disk (HD): 160GB

Placa de rede integrada:


(10/100/1000MBit)

Placa de rede Wireless: Dell Wireless 1397 WLAN Mini-Card

Sistema Operacional: Linux, distribuio Kali Linux

Ferramenta para captura de rede: Aircrack

Broadcom

NetXtreme

Gigabit

Ethernet

4.1 ANLISE DOS PONTOS ENCONTRADOS


O Parque Suburbano um bairro predominantemente residencial e por este
motivo foi o bairro escolhido para se fazer a captura de redes wi-fi, com a esperana de
poder encontrar uma quantidade razovel de redes domesticas. Foi possvel identificar
os nomes e os protocolos de seguranas destas redes. Como equipamento de trabalho foi
utilizado um Netbook com distribuio Kali Linux. As capturas foram realizadas entre
os dias 6 18 de novembro. Esta anlise foi realizada ao percorrer as ruas do bairro
Parque Suburbano carregando o computador porttil em mos.
Ao total foram capturadas 408 redes diferentes atravs das ferramentas do
programa Aircrack. Dessa forma, foram encontradas XXX redes que estavam abertas
sem nenhum tipo de segurana e completamente frgeis, e XXXX redes com o
protocolo de segurana WEP, as quais podem ser quebradas facilmente. Segue logo
abaixo, o nmero de redes capturadas e seus respectivos protocolos de segurana. Na
figura abaixo, possvel verificar o caminho percorrido, sendo sinalizado pelas linhas
em vermelho.

Figura X Mapeamento das redes capturadas.


Figura X Redes capturadas com seus respectivos protocolos de segurana.
Figura X- Percentual de redes analisadas.

4.3 CONSIDERAES FINAIS


5. CONCLUSO

46

48

1 ORIENTAES GERAIS

Este captulo tem o objetivo de descrever os detalhes necessrios


correta formatao do documento. As informaes aqui apresentadas devem
ser suficientes para formatar corretamente o documento com qualquer
ferramenta de edio.
Este documento foi criado utilizando estilos. Observe isso com ateno.
Os captulos so sempre iniciados em uma nova folha. O ttulo do
captulo formatado todo em letras maisculas, com fonte Helvetica (ou
semelhante) tamanho 14 pt, em negrito. Para os captulos no-numerados
(Listas, Resumo, Abstract, Referncias, etc.), o ttulo centralizado na linha.
Para os numerados, alinhado esquerda, precedido do respectivo nmero.
Deve-se deixar 90 pt de espaamento anterior (ou seja, distncia da margem
superior) e 42 pt de espaamento posterior (espao at o incio do texto ou
primeira subdiviso).

Na Figura 1, consta uma listagem com elementos pr-textuais, textuais


e ps-textuais, de acordo com as orientaes da Biblioteca Setorial da
Educao da UFRGS (UFRGS, 2008).

Figura 1. Estrutura de trabalho acadmico: elementos pr-texutais, textuais e ps-textuais

Fonte: (Menezes; Machado, 2008, p.7)

50

1.1 Sobre os Ttulos e Captulos


As demais subdivises do texto (sees, subsees, etc.) so
formatadas com o ttulo alinhado sempre esquerda, precedido da respectiva
numerao. Esta formada pela unio dos nmeros relativos a cada nvel de
subdiviso, separados por pontos. No se inclui um ponto no final.
So permitidas subdivises at o 5. nvel (onde o captulo o 1.
nvel), porm no sumrio inclui-se somente os ttulos at o nvel 3. Os
parmetros para formatao dos ttulos e espaamentos nos diversos nveis de
subdivises so apresentados na Tabela 1.

Tabela 1: parmetros para formatao das subdivises do texto


Nvel

Tamanho

Estilo

1 (captulo)

14 pt

negrito,
maisculas

todas

2 (seo)

14 pt

Negrito,
maiscula.

3 (subseo)

12 pt

Negrito,
maiscula.

12 pt

Itlico,
maiscula.

12 pt

Normal,
maiscula.

Esp. Antes

Esp. Depois

90 pt

42 pt

18 pt

9 pt

12 pt

6 pt

12 pt

6 pt

12 pt

6 pt

Adaptado de FURAST, 2002. p. 49-56.


1.1.1

Sobre o Sumrio

Relaciona as principais divises e sees do texto, na mesma ordem


em que nele se sucedem, indicando, ainda, as respectivas pginas iniciais. O
sumrio dever ser localizado imediatamente aps as folhas de rosto,
catalogao na publicao, dedicatrias e agradecimentos. Para maiores
detalhes, ver a norma NBR-6027 da ABNT (1989b).
Os ttulos das subdivises do texto so apresentados em fonte
tamanho 12 pt, com as seguintes variaes de estilo:

Captulos: fonte Helvetica, negrito, todas em maisculas


Sees: fonte Arial, negrito
Subsees: fonte Arial, normal
No devem ser includos ttulos das sees de 4o. e 5o. nvel, nem o
detalhamento dos Apndices e/ou Anexos.
No caso de o trabalho ser apresentado em mais de um volume, cada
um deve conter o sumrio geral da obra, bem como seu prprio sumrio,
ocupando pginas consecutivas.
1.1.1.1 Sobre a Lista de Abreviaturas e Siglas
Todas as abreviaturas e siglas devem ser ordenadas alfabeticamente e
seguidas de seus respectivos significados. Um exemplo pode ser visualizado
no incio deste documento.
1.1.1.2 Sobre a Lista de Smbolos
Semelhante lista de abreviaturas e siglas, os smbolos utilizados no
documento devem ser apresentados na ordem em que nele aparecem,
acompanhados de seus respectivos significados.
1.1.1.3 Sobre as Listas de Figuras e de Tabelas
Separadamente para as Figuras e Tabelas, devem ser relacionadas as
ilustraes na ordem em que aparecem no texto, indicando, para cada uma, o
seu nmero, legenda e pgina onde se encontra.

1.2 Numerao das Pginas


Os nmeros de pgina so colocados na margem superior do
documento, a 2 cm da borda superior do papel, alinhados margem externa do
texto. Por margem externa entende-se a margem direita nas pginas mpares e
a esquerda nas pginas pares. Quando o documento produzido somentefrente, utiliza-se sempre a margem direita para a numerao.
Todas as pginas do documento, a partir da folha de rosto, so
contadas, mas a numerao s mostrada a partir do primeiro captulo de
texto propriamente dito (ou seja, normalmente a Introduo). Assim, as
primeiras pginas no devem apresentar numerao.

52

2 AS ILUSTRAES NO TEXTO

As ilustraes no texto so geralmente apresentadas ou como Figuras


ou como Tabelas. Devem ser acompanhadas de uma legenda explicativa, na
qual devem constar o tipo de ilustrao (texto "Figura" ou "Tabela"), o
respectivo nmero de ordem, e o texto que descreve a ilustrao. As
numeraes de Figuras e Tabelas so independentes entre si. Veja exemplos
de legendas nas ilustraes deste documento.

2.1 Descrio das Figuras


Figuras constituem num tipo especfico de ilustrao e compreendem:
quadros, mapas, desenhos, diagramas, lminas, organogramas, esquemas,
fluxogramas, fotografias, grficos, etc...
As figuras devem aparecer o mais prximo possvel do local do texto
onde foi mencionada pela primeira vez, centralizadas e no sendo
emolduradas, exceto quando se tratar de quadros.
Sua identificao deve ser colocada abaixo, de maneira breve e
concisa, antecedida da palavra Figura (letras minsculas com a primeira
letra em maisculo) e seu respectivo nmero. Devem ser numeradas
sequencialmente, em algarismos arbicos, independente de seu tipo. Veja o
exemplo de formatao da figura 1 a seguir:

Figura 2: Exemplo de apresentao de uma figura no texto (PROINESP, 2010).

Citaes de fonte nas figuras

2.1.1

Se buscada em alguma obra publicada, deve aparecer sempre na


descrio da figura, entre parnteses (PROINESP, 2010).
Observando que na LISTA DE FIGURAS a fonte no deve aparecer.

2.2 Descrio das Tabelas


Veja exemplo de formatao da Tabela 2 a seguir: a legenda aparece
acima da tabela, a descrio deve ser centralizada, no nmero de identificao
seguido de dois pontos, espao e breve descrio, que deve ter a primeira
letra em maisculo.
Observe que as laterais das tabelas so abertas. Isso torna a
imagem mais limpa e clara. As tabelas do texto no devem exceder a margem.
Tabela 2: Exemplo de apresentao de uma tabela no texto
Manga

Abacaxi

Morango

12

100.000,00

10.000,00

12

10.000,00

100.000,00

Fonte: MEREGALI, 2004. p. 356.


2.2.1

Citaes de fonte nas tabelas


Se buscada em alguma obra publicada, a citao deve aparecer

sempre na descrio da mesma, mas, diferentemente das figuras, a parte


abaixo das Tabelas reservada para a indicao de fontes dos dados, de

54
modo similar a uma nota de rodap. Contendo autor, ano e pgina. Veja
exemplo acima.
Observando que na LISTA DE TABELAS a fonte no deve aparecer.

2.3 Ttulo 2
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Figura 3: Outro exemplo de figura


2.3.1

Ttulo 3
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx
Citaes com mais de 3 linhas devem possuir mais 4 cm de margem,
fonte
10
pt,
justificada
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

2.3.1.1 subseo
O nvel 4 no aparece no sumrio. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
2.3.1.2 Outra subseo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

2.3.2

Segundo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

Figura 4: Terceira figura - Mapa com temas do Trabalho de Concluso


2.3.3

Terceiro
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx.

56

3 CITAES

H duas formas de se fazer uma citao: a citao indireta ou livre


(tambm chamada de parfrase) e a citao direta ou textual. Pode haver,
ainda, a citao de citao.
Todas as citaes devem trazer a identificao de sua autoria.

3.1 Citao Indireta ou Livre (parfrase)


Chamamos de citao indireta ou livre (parfrase) aquela citao na
qual expressamos o pensamento de outra pessoa com nossas prprias
palavras.
Aps fazermos a citao, devemos indicar o nome do autor, em letras
minsculas, se estiver no corpo do texto, e com letras maisculas, se estiver
dentro dos parnteses, juntamente com o ano da publicao da obra em que
se encontra a idia por ns referida. No so indicadas pginas j que a idia
pode estar sendo resumida de uma obra inteira, de um captulo, de diversas
partes ou de um conjunto delas.
Desta forma (com o nome no corpo do texto):
Depois de analisar a situao, Nvoa (1993) chegou a afirmar que o
brasileiro ainda no est capacitado para escolher seus governantes por causa
de sua precria vocao poltica e da absoluta falta de escolaridade, j que o
homem do povo, o z-povinho, geralmente no sabe sequer em quem votou
nas ltimas eleies, no sabe sequer quem so seus governantes, no saber
sequer quem determina seu prprio meio de sobreviver.
Ou, ento, (com o nome nos parnteses):

Depois de analisar a situao, chegou-se a afirmar que o brasileiro


ainda no est capacitado para escolher seus governantes por causa de sua
precria vocao poltica e da absoluta falta de escolaridade, j que o homem
do povo, o z-povinho, geralmente no sabe sequer em quem votou nas
ltimas eleies, no sabe sequer quem so seus governantes, no saber
sequer quem determina seu prprio meio de sobreviver (NVOA, 1993).
No caso de o autor possuir outras obras, elas sero diferenciadas pela
data da publicao. Havendo mais de uma obra no mesmo ano,
acrescentamos uma letra aps a data.
No caso do teatro ou do cinema quem melhor se definiu foi Antunes
(1997-a) quando declarou que aqueles espaos haviam sido todos tomados
pela gerao de 40. Por outro lado, ele prprio se contradisse, mais tarde,
(1997-b), como j se contradissera noutras ocasies, ao referir-se s decises
tomadas pelos autores da gerao de 50. Isso uma incongruncia com a qual
convivemos h muito tempo.
Quando, no transcorrer do texto, em citaes indiretas ou livres, se faz
meno, seguidas vezes, ao mesmo autor, na mesma obra, no necessrio
que se repita a indicao do ano.
Tabela 3: Deve-se escolher somente um tipo de citao para usar durante o
texto
FORMATAO DAS CITAES DOS AUTORES DURANTE O TEXTO

Nvoa (1993)

O nome do autor deve ser escrito


em
letras
minsculas
quando
apresentado no prprio texto
(GUIMARES, 1985, p.32)
O nome do autor deve ser escrito
em
letras
maisculas
quando
apresentado dentro dos parnteses.
Fonte: MEREGALI, 2004. p. 356.

3.2 Citao Direta ou Textual (transcrio)


So chamadas de citaes diretas ou textuais aquelas em que se
transcrevem exatamente as palavras do autor citado. As citaes diretas ou
textuais podem ser breves ou longas.

58
So consideradas breves aquelas cuja extenso no ultrapassa trs
linhas. Essas citaes devem integrar o texto e devem vir entre aspas. O
tamanho da fonte (letra) da citao breve permanece a mesma formatao do
texto (12 pontos).
Vimos que, para nosso esclarecimento, precisamos seguir os preceitos
encontrados, j que Guimares estabelece: "A valorizao da palavra pela
palavra encarna o objetivo precpuo do texto literrio" (1985, p. 32) e, se isso
no ficar bem esclarecido, nosso trabalho ser seriamente prejudicado.
Ou assim:
Vimos que, para nosso esclarecimento, precisamos seguir os preceitos
encontrados, j que ficou estabelecido que "a valorizao da palavra pela
palavra encarna o objetivo precpuo do texto literrio" (GUIMARES, 1985,
p.32) e, se isso no ficar bem esclarecido, nosso trabalho ser seriamente
prejudicado.
As citaes com mais de trs linhas so chamadas de longas e devem
receber um destaque especial com recuo (reentrada) de 4cm ou dezesseis
toques, da margem, mais cinco toques para o incio do pargrafo.
As citaes longas, por j terem o destaque do recuo (reentrada), no
devero ter aspas e o tamanho da fonte (letra) deve ser menor que o do
texto: pitch 10.
A distncia entre as linhas do corpo da citao deve ser de um espao
simples. Entre o texto da citao e o restante do trabalho, deve-se deixar dois
espaos duplos, antes e depois.
H uma certa dificuldade quanto ao reconhecimento de O, A, OS, AS
como pronomes demonstrativos, mas essa dvida muito bem dirimida por
Fernandes (1994, p. 19.):
Os pronomes O, A, OS e AS passam a ser pronomes demonstrativos
sempre que numa frase puderem ser substitudos, sem alterar a
estrutura dessa frase, respectivamente, por ISTO, ISSO, AQUILO,
AQUELE, AQUELES, AQUELA, AQUELAS.

Havendo supresso de trechos dentro do texto citado, faz-se a


indicao com reticncias entre colchetes [...]:
"Na comunicao diria, aquela comunicao que utilizamos no dia-adia, junto de nossos familiares e amigos, por exemplo, alm da referencialidade
da linguagem [...] h pinceladas de funo conativa" (CHALHUB, 1991, p. 37).
No incio ou no fim da citao, as reticncias so usadas apenas
quando o trecho citado no uma sentena completa. Entende-se por
sentena completa aquela que o autor elaborou, com todos os seus elementos,
isto , uma sentena que contenha sujeito, predicado e seus complementos
gramaticais exigidos. Caso contrrio, se a sentena for completa, no incio ou
no termino de citao, no se deve fazer o uso das reticncias. bvio que
se trata de parte de um todo, que se retirou um trecho, portanto, no h
necessidade de se indicar com as reticncias.
Encerrava seu discurso nomeando os que figurariam somente nos
exerccio gerais, citando palavras de ordem, dentre as quais pudemos
entender: [...] muitas mortes, desaparecimentos e desolao havero de varrer
este pais de norte a sul, de lesta a oeste e nada restar para a posteridade que
sentir a falta de um elo (MORGADO, 1967).
Mais adiante, aquilo que mais chocou a todos quanto o ouviam:
Arrasem com tudo, queimem tudo, ponham tudo abaixo, destruam com tudo,
no poupem ningum, nem crianas, nem mulheres, nem velhos [...]
(MORGADO, 1967).
Se a citao for usada para completar uma sentena do autor do
Trabalho, esta terminar em vrgula e aquela iniciar sem a entrada de
pargrafo e com letra minscula.
A secretria ameaou, dizendo que, da prxima vez, a mquina ficar
sem as peas de reposio, se ele no chegar e disser o que precisa ser dito,
uma vez que no estou aqui para servir de adivinha para seus caprichos
desencontrados e sem nexo. (MARQUES, 1982, p. 34).

60
Caso o texto do autor do Trabalho seja uma continuao da citao,
esta terminar por vrgula e o texto reiniciado sem entrada de pargrafo e
com letra minscula.
Os gramticos so claros quando assumem uma posio quanto ao
emprego do pronome oblquo no incio de orao. Cegalla (1991, p. 419) diz
claramente que:
Iniciar a frase com o pronome tono s lcito na conversao
familiar, despreocupada, ou na lngua escrita, quando se deseja
reproduzir a fala dos personagens, porm ns sabemos que na
prtica no bem assim que acontece - as normas, rigorosamente,
so esquecidas por quase todos os usurios do idioma falado,
principalmente nas ocasies informais.

Quando houver uma citao dentro de outra citao, as aspas da


segunda transformam-se em aspas simples ( ' ) (apstrofo : No confundir a
palavra apstrofo que o sinal (), com apstrofe que uma figura de
linguagem que consiste na interpelao ou invocao do leitor, ouvinte ou outra
pessoa no decorrer de um texto). Quando dentro da citao transcrita houver
aspas, estas tambm so mudadas para aspas simples.
Se for feita alguma interpelao, acrscimo ou comentrio durante a
citao, deve-se faz-lo entre colchetes [ ]:
Tambm chamado de corpo do trabalho, [o desenvolvimento] tem por
finalidade expor, demonstrar e fundamentar a explicitao do assunto a ser
abordado. normalmente dividido em sees ou captulos, que variam de
acordo com a natureza do assunto. (GARCIA, 2000, p. 17.).
Se algum destaque (grifo, negrito, itlico ou sublinhado) for dado,
deve-se indic-lo com a expresso grifo nosso, entre colchetes:
A primeira citao de uma obra deve ter sua referncia bibliogrfica
completa. As subseqentes citaes da mesma obra podem ser referendadas
de forma abreviada, desde que no haja referncias intercaladas de outras
obras do mesmo autor (NBR 6023-2000) [grifo nosso].
Caso o texto citado traga algum tipo de destaque dado pelo autor do
trecho, devemos usar a expresso grifo do autor, entre colchetes.

A verdadeira felicidade encontrada nos pequenos detalhes que vo


se somando dia aps dia de convivncia com o ser amado (GUERRERO,
2000, p. 12) [grifo do autor].
Se for o caso de se fazer meno a algo contido em polgrafos,
apostilas ou quaisquer materiais avulsos, faz-se a indicao do nome do autor,
quando for possvel sua identificao, acrescentando-se a observao
polgrafo, material de propaganda, panfleto, etc. Procede-se da mesma
forma com relao data. Indica-se, se houver, caso contrrio, registra-se s.d.
(sem data).
Tabela 4: observao quanto s aspas
As aes longas (mais de trs linhas) no recebem aspas
letra menor (tamanho 10) do que a do texto (tamanho 12)
Fonte:
FURAST, 2004. p. 100

3.3 Citao de Citao


Se, num Trabalho, for feita uma citao de alguma passagem j citada
em outra obra, a autoria deve ser referenciada pelo sobrenome do autor
original seguido da palavra latina apud (que significa segundo, conforme, de
acordo com) e o sobrenome do autor da obra consultada. Dessa ltima, fazse a referncia completa (NBR6O23). Conforme mostrado no exemplo, o
sistema consiste em colocar o recm-nascido no bero, ao lado da me, logo
aps o parto ou algumas horas depois, durante a estada de ambos na
maternidade (HARUNARI apud GUARAGNA, 1992, p. 79).
Temos a palavras de Harunari que foram citadas por Guaranga e que
esto sendo utilizadas, agora, no meu trabalho.

Fonte: FURAST, Pedro Augusto. Normas Tcnicas para o Trabalho


Cientfico: explicitao das normas da ABNT. Porto Alegre: [s.n.], 2002. p. 4956.

62

4 CONCLUSO

Apresentar
concluso
do
trabalho
xxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

REFERNCIAS

BIBLIOTECA SETORIAL DE EDUCAO. Referncias. Disponvel em


<http://www.ufrgs.br/faced/setores/biblioteca/referencias.html>
07/07/2010.

Acesso

em

FURAST, Pedro Augusto. Normas Tcnicas para o Trabalho Cientfico:


explicitao das normas da ABNT. Porto Alegre: [s.n.], 2002.
MENEZES, N.S.A.; MACHADO, D. S. (orgs). Orientaes para elaborao de
trabalhos acadmicos: dissertaes, teses, TCC de Pedagogia, TCE de
Especializao. Porto Alegre: UFRGS/FACED/BSE; 2008. 24 Fl.

Um quadro geral de orientaes quanto s referncias encontram-se


listadas no Anexo 1 deste material

GLOSSRIO

Item Opcional. Se houver glossrio, apresentar depois das referncias. Ele


serve para definies e significados de palavras ou expresses utilizadas no
mbito do assunto explorado (tcnicas ou de uso restrito).

ANEXO A - <DESCRIO DO ANEXO> - EXEMPLO: MODELO


DE REFERNCIAS

Destinam-se incluso de informaes complementares ao trabalho,


mas que no so essenciais sua compreenso. Os Apndices devem
apresentar material desenvolvido pelo prprio autor, formatado de acordo com
as normas. J os Anexos destinam-se incluso de material como cpias de
artigos, manuais, etc., que no necessariamente precisam estar em
conformidade com o modelo, e que no foram desenvolvidos pelo autor do
trabalho. A contagem das pginas nos Apndices e Anexos segue
normalmente. Nos Anexos os nmeros no precisam ser indicados, a no ser
na pgina inicial de cada um.
No caso de haver apenas um anexo, no se utiliza as letras para
enumer-los. Usa-se a palavra ANEXO no singular.

64

66

68

ANEXO B <EXEMPLO DE ANEXO>

Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx

APNDICE <DESCRIO DO APNDICE>

Destinam-se incluso de informaes complementares ao trabalho,


mas que no so essenciais sua compreenso. Os Apndices devem
apresentar material desenvolvido pelo prprio autor, formatado de acordo com
as normas. J os Anexos destinam-se incluso de material como cpias de
artigos, manuais, etc., que no necessariamente precisam estar em
conformidade com o modelo, e que no foram desenvolvidos pelo autor do
trabalho. A contagem das pginas nos Apndices e Anexos segue
normalmente. Nos Anexos os nmeros no precisam ser indicados, a no ser
na pgina inicial de cada um.
No caso de haver apenas um apndice, no se utiliza as letras
para enumer-los, a utilizao de letras dispensada. Usa-se a palavra
APNDICE no singular.