WiGLE para Investigação Digital: Como Rastrear Redes Wi-Fi e Localizar Dispositivos
Capítulos
5 seçõesNeste artigo
- O que você vai aprender neste aulão
- Por que Wi-Fi é melhor que IP para localizar alguém
- A história do wardriving e do mapeamento Wi-Fi
- SSID versus BSSID: a diferença que todo investigador precisa saber
- WiGLE na prática: como funciona a maior base de dados Wi-Fi do mundo
- Busca avançada no WiGLE: wildcards, regex e filtros de localização
- Casos reais de investigação com WiGLE e wardriving
- Ferramentas de wardriving: do celular ao hardware dedicado
- Como proteger sua rede Wi-Fi contra rastreamento
- WiGLE investigação digital: integrando com outras ferramentas OSINT
- Perguntas frequentes sobre WiGLE e investigação por Wi-Fi
- Referências e recursos mencionados no aulão
O que você vai aprender neste aulão
WiGLE investigação digital é o tema deste aulão — e eu trouxe o Diego Andretta, especialista em telecomunicações e segurança, para demonstrar ao vivo como usar redes Wi-Fi para localizar pessoas e dispositivos com precisão de GPS. Neste aulão eu mostro por que o Wi-Fi é superior ao endereço IP quando o objetivo é geolocalização, como funciona o wardriving na prática, e como o WiGLE se tornou a maior base de dados aberta de redes sem fio do mundo.
Você vai sair deste artigo sabendo a diferença entre SSID e BSSID (e por que só um deles serve para identificar alguém de verdade), como fazer buscas avançadas no WiGLE com wildcards, como descobrir o fabricante de um roteador pelo endereço MAC, e como montar sua própria operação de wardriving com um celular Android. E Diego compartilhou casos reais de investigação — desde pagar um motoboy para mapear redes Wi-Fi de duas cidades até encontrar a localização exata do escritório de um YouTuber famoso.
Por que Wi-Fi é melhor que IP para localizar alguém
A primeira coisa que Diego explicou no aulão foi direta: Wi-Fi é superior ao endereço IP para geolocalização. Mas por quê? Porque o endereço IP depende do provedor de internet, que pode atribuir o mesmo IP para regiões diferentes, e a precisão fica na faixa de cidade ou bairro (quando muito). Já o Wi-Fi tem coordenadas GPS reais associadas a cada ponto de acesso.
Quando alguém mapeia uma rede Wi-Fi com um dispositivo GPS, a localização registrada tem precisão de 20 a 40 metros — o suficiente para identificar um prédio ou até um apartamento específico. E isso sem precisar de mandado judicial, sem depender de cooperação de provedores, sem esperar meses por resposta de ofícios.
Eu demonstrei isso durante o aulão comparando os dois cenários. Com um IP, você consegue no máximo saber que alguém está em determinada cidade. Com o BSSID de um roteador Wi-Fi no WiGLE, você consegue ver o ponto exato no mapa onde aquele equipamento foi detectado pela última vez. E o Diego confirmou: em telecomunicações, Wi-Fi sempre foi mais preciso que IP para geolocalização.
Para quem quer entender melhor como funciona a infraestrutura por trás dos provedores de internet e por que o IP é tão impreciso, recomendo o Aulão #014 — O que Seu Provedor de Internet Esconde, onde eu cobri isso com mais profundidade.
A história do wardriving e do mapeamento Wi-Fi
Wardriving não é uma invenção recente. Diego explicou que a prática começou lá nos anos 2000, quando professores universitários saíam mapeando hotspots Wi-Fi para estudar a cobertura wireless nas cidades. Na época, o Wi-Fi era novidade e as redes eram quase todas abertas (sem senha). As pessoas andavam de bicicleta ou de carro com antenas e notebooks coletando dados.
O termo "wardriving" vem de "war dialing" — a técnica dos anos 80 de discar números de telefone sequencialmente para encontrar modems conectados (sim, igual ao filme WarGames). A versão Wi-Fi era fazer a mesma coisa, mas andando pela cidade com uma antena captando sinais de redes sem fio.
Mas o jogo mudou entre 2006 e 2007. E o Google entrou pesado nessa história. Os carros do Street View não fotografavam apenas as ruas — eles também capturavam simultaneamente todos os sinais Wi-Fi ao redor, registrando SSID, BSSID e coordenadas GPS. O Google conseguia precisão de 20 a 40 metros triangulando a intensidade do sinal com a posição GPS do carro.
O objetivo do Google era comercial: vender publicidade geolocalizada e mapear market share de equipamentos (quais marcas de roteador dominavam cada região). Mas depois de escândalos de privacidade e regulamentações como LGPD e GDPR, o Google bloqueou o acesso público à sua API de geolocalização Wi-Fi.
E não foi só o Google. Diego revelou no aulão que dezenas de aplicativos comuns coletam dados de Wi-Fi sem você perceber — apps de teste de velocidade, aplicativos de IPTV pirata, apps de delivery e até redes sociais. Cada vez que você abre um app que pede permissão de localização, ele pode estar mapeando todas as redes Wi-Fi ao seu redor e enviando esses dados para servidores remotos.
SSID versus BSSID: a diferença que todo investigador precisa saber
Neste aulão eu fiz questão de explicar essa diferença porque ela é fundamental para qualquer WiGLE investigação digital. O SSID (Service Set Identifier) é o nome da rede Wi-Fi — aquele nome que aparece quando você procura redes disponíveis no celular. O BSSID (Basic Service Set Identifier) é o endereço MAC do hardware Wi-Fi — um identificador de 48 bits que é (em teoria) único para cada equipamento.
O problema do SSID é que ele não é único. Você pode ter dez redes chamadas "NET_CLARO_WIFI" na mesma rua. Pode ter vinte redes chamadas "TP-Link_5G" no mesmo prédio. E as pessoas colocam nomes engraçados como "Fora Temer", "FBI Surveillance Van" ou "Vizinho Abaixa o Som" — e esses nomes se repetem pelo país inteiro.
Mas o BSSID é diferente. Cada placa Wi-Fi sai da fábrica com um endereço MAC distinto. Quando você pesquisa um BSSID no WiGLE, está procurando um equipamento específico — não um nome que pode existir em milhares de lugares. É por isso que o BSSID é o identificador que realmente importa para investigação.
Diego deu um alerta de privacidade que eu considero importante: nunca coloque o nome da sua família no SSID do Wi-Fi. Redes como "Família Gonçalves" ou "Casa dos Silva" entregam informação de graça para qualquer pessoa que esteja fazendo varredura. E combinado com a localização GPS no WiGLE, isso vira um mapa aberto da sua vida.
WiGLE na prática: como funciona a maior base de dados Wi-Fi do mundo
O WiGLE (Wireless Geographic Logging Engine) é um projeto colaborativo que mantém a maior base de dados gratuita e aberta de redes Wi-Fi mapeadas no mundo. Os números são impressionantes: mais de 1 bilhão de redes sem fio registradas, mais de 430 mil contribuidores ativos, e cobertura em praticamente todos os países. E o WiGLE também mapeia dispositivos Bluetooth e torres de celular — não só Wi-Fi.
Para usar o WiGLE, você cria uma conta gratuita no wigle.net e começa a pesquisar. A interface permite buscar por SSID, BSSID, localização geográfica, endereço e até expressões regulares. No aulão eu demonstrei buscas ao vivo mostrando como os resultados aparecem no mapa com coordenadas GPS, intensidade do sinal, datas de primeira e última detecção, e tipo de criptografia.
O WiGLE funciona com um sistema de créditos. Você começa com 5 consultas gratuitas. Para desbloquear mais buscas, precisa contribuir — e contribuir significa sair com o aplicativo Android do WiGLE no celular, andando, pedalando ou dirigindo pela cidade enquanto o app registra todas as redes Wi-Fi que encontrar. Esses dados vão para a base do WiGLE e você ganha créditos proporcionais à quantidade de redes novas que mapeou.
Vou mostrar o passo a passo que eu fiz no aulão para uma busca típica. Primeiro, acessei o WiGLE e fiz login. Depois fui em "Advanced Search" e digitei um SSID com o wildcard % — por exemplo, "%Posto Ipiranga%" para encontrar todas as redes Wi-Fi que contêm "Posto Ipiranga" no nome. O resultado mostrou dezenas de redes espalhadas pelo Brasil, cada uma com coordenadas GPS exatas, data da última detecção e o BSSID do equipamento.
Busca avançada no WiGLE: wildcards, regex e filtros de localização
A busca avançada do WiGLE é onde a ferramenta brilha para WiGLE investigação digital. Diego demonstrou ao vivo como usar os filtros combinados para refinar resultados e encontrar exatamente o que você precisa.
O wildcard % funciona como coringa no campo SSID. Se você buscar "%Andretta%", vai encontrar qualquer rede Wi-Fi que contenha "Andretta" no nome — e se alguém foi descuidado o suficiente para colocar o próprio sobrenome no Wi-Fi, você acaba de descobrir onde essa pessoa mora ou trabalha (com coordenadas GPS).
Outra técnica que mostrei no aulão: buscar pelo BSSID parcial para encontrar todos os equipamentos de um mesmo fabricante numa região. Os três primeiros octetos do endereço MAC identificam o fabricante (chamado OUI — Organizationally Unique Identifier). Se você sabe que o alvo usa roteadores TP-Link, pode filtrar todos os BSSIDs que começam com o OUI da TP-Link numa área geográfica específica.
O WiGLE também permite filtrar por coordenadas geográficas (latitude e longitude), por data de detecção (primeiro e último registro), por tipo de criptografia (WPA2, WPA3, WEP, aberta) e por canal. E para quem precisa de buscas mais sofisticadas, aceita expressões regulares no campo SSID.
Uma dica prática: combine a busca no WiGLE com o Mac Vendor para identificar o fabricante do equipamento. Você copia o BSSID que encontrou, cola no site de Mac Vendor, e ele te diz se é um roteador TP-Link, D-Link, Intelbras ou qualquer outro fabricante. Isso é valioso porque confirma o tipo de equipamento antes de uma operação — no aulão, Diego contou que usou essa técnica para confirmar que um alvo usava um kit mesh Deco (da TP-Link) antes de uma ação policial.
Casos reais de investigação com WiGLE e wardriving
Diego compartilhou casos reais que demonstram o poder do WiGLE para investigação digital. E cada caso mostra uma aplicação diferente da ferramenta.
O motoboy que mapeou duas cidades
Em uma investigação, Diego precisava encontrar o Wi-Fi de um suspeito, mas não sabia o endereço exato. A solução foi contratar um motoboy, instalar o aplicativo do WiGLE no celular dele, e pagar para ele rodar por duas cidades inteiras durante dois dias. O motoboy andou com o app aberto no bolso, mapeando todas as redes Wi-Fi por onde passava. No final, Diego cruzou os dados coletados com o BSSID que já tinha do suspeito — e encontrou a localização exata. Custou o preço de dois dias de motoboy. E Diego disse que um policial que viu a técnica comentou que "toda viatura deveria ter esse dispositivo".
David Bombal e o BSSID vazado em live
David Bombal, um YouTuber famoso de cibersegurança com milhões de seguidores, fez uma live stream onde sem querer mostrou o BSSID da sua rede Wi-Fi na tela. Diego viu, copiou o BSSID, pesquisou no WiGLE, e encontrou o endereço exato do escritório do Bombal. Demonstrei esse caso no aulão para mostrar como um descuido de segundos pode expor sua localização física para qualquer pessoa que saiba usar o WiGLE.
O estudante que derrubou o Wi-Fi da escola
Um adolescente gravou um vídeo no YouTube ensinando como derrubar a rede Wi-Fi da própria escola (ataque de desautenticação). No vídeo, ele mostrou a tela com todos os endereços MAC dos access points da escola. Diego pegou aqueles BSSIDs, jogou no WiGLE, e identificou exatamente qual escola era — com nome, endereço e tudo. O estudante tentou ser anônimo, mas os próprios dados que ele exibiu no vídeo entregaram a localização.
Rastreamento de roteadores roubados nas enchentes do RS
Durante as enchentes do Rio Grande do Sul, centenas de equipamentos eletrônicos foram saqueados — incluindo roteadores Wi-Fi. Diego explicou que esses roteadores, quando ligados novamente em outra localidade, podem ser detectados por quem estiver fazendo wardriving na região. O BSSID não muda quando o roteador troca de dono. Então se você anotou o BSSID do seu roteador antes de perdê-lo, pode potencialmente rastreá-lo quando ele aparecer online em outro lugar.
Operação de inteligência com corte de fibra
Diego revelou uma técnica avançada de operação de inteligência: cortar os cabos de fibra óptica de uma localização para forçar os ocupantes a usar hotspots móveis (compartilhando internet do celular). Quando os ocupantes ativavam o compartilhamento de internet, os nomes das redes Wi-Fi temporárias (geralmente o nome do celular) eram capturados por dispositivos de wardriving posicionados nas proximidades. Isso revelava informações sobre os dispositivos e potencialmente os nomes dos proprietários.
Ferramentas de wardriving: do celular ao hardware dedicado
No aulão eu demonstrei que wardriving não exige equipamento caro ou conhecimento avançado. A forma mais acessível de começar é com o próprio celular Android e o aplicativo gratuito do WiGLE.
Mas para quem quer ir além, existem opções de hardware dedicado. Diego mencionou combinações como ESP32 + módulo GPS + bateria — um kit DIY que custa menos de R$100 e pode ser montado com conhecimento de Arduino. Também falou do Flipper Zero, que além de capturar sinais Wi-Fi pode clonar dispositivos Bluetooth (Diego mencionou ataques de clonagem via Bluetooth no aulão). E para eventos maiores de wardriving, existe o Wi-Fi Pineapple, um dispositivo profissional de pentest que automatiza a captura de redes.
| Ferramenta | Tipo | Uso principal |
|---|---|---|
| WiGLE App | App Android gratuito | Wardriving básico com celular |
| WiGLE Web | Plataforma web | Busca e análise de redes Wi-Fi mapeadas |
| Mac Vendor | Site de consulta | Identificar fabricante pelo endereço MAC |
| Flipper Zero | Hardware portátil | Captura de sinais Wi-Fi e Bluetooth |
| ESP32 + GPS + Bateria | Hardware DIY | Wardriving automatizado de baixo custo |
| Wi-Fi Pineapple | Hardware profissional | Pentest e captura avançada de redes |
Para quem se interessa por gadgets de investigação e espionagem digital, eu cobri esse tema com mais detalhes no Aulão #041 — Espionagem Digital e OSINT com Gadgets, onde Diego, Alonso e o restante da equipe mostraram Flipper Zero, Evil Twin e Bad USB em ação.
Como proteger sua rede Wi-Fi contra rastreamento
Se o WiGLE pode ser usado para encontrar qualquer pessoa, a pergunta natural é: como se proteger? Diego deu recomendações práticas durante o aulão.
Primeiro: anote os endereços MAC de todos os seus dispositivos de rede (roteadores, access points, repetidores). Se algum dia forem roubados, você tem o BSSID para tentar rastreá-los. Mas ao mesmo tempo, saiba que qualquer pessoa pode pesquisar esses BSSIDs no WiGLE e descobrir sua localização.
Segundo: nunca use informações identificáveis no nome da rede. Nada de "Família Souza", "Apt 302 João" ou "Escritório Advocacia Silva". Use nomes aleatórios que não entreguem nada sobre você. E evite os nomes padrão do provedor (tipo "VIVO-A1B2") porque eles indicam qual é o seu provedor de internet.
Terceiro: entenda que esconder o SSID (rede oculta) não resolve. O BSSID continua sendo transmitido nos beacon frames e pode ser capturado por qualquer ferramenta de wardriving. Rede oculta é uma falsa sensação de segurança. E Diego reforçou esse ponto no aulão com exemplos práticos.
Quarto: se você é alvo de investigação e quer dificultar o rastreamento, trocar o roteador (e consequentemente o BSSID) é a única forma de desvincular sua localização do histórico do WiGLE. Mas o novo BSSID eventualmente será mapeado também.
WiGLE investigação digital: integrando com outras ferramentas OSINT
O WiGLE não funciona isolado. No aulão eu mostro como combinar o WiGLE com outras ferramentas OSINT para construir uma investigação completa.
A combinação mais poderosa é WiGLE + Google Maps. Você encontra as coordenadas GPS de uma rede no WiGLE e cola no Google Maps para ver o Street View do local — confirmando visualmente o endereço, o tipo de imóvel e até detalhes como antenas ou equipamentos visíveis na fachada.
Outra combinação efetiva é WiGLE + Shodan. O Shodan indexa dispositivos conectados à internet (câmeras, roteadores, servidores). Se você encontrar o IP público associado a uma rede Wi-Fi, pode pesquisar no Shodan para ver quais portas estão abertas e quais serviços estão rodando. Para aprender a usar o Shodan, veja o Aulão #020 — Shodan na Prática.
E para investigações que envolvem stalking ou assédio, a localização via WiGLE pode ser uma evidência complementar ao trabalho de desmascarar o agressor. No Aulão #032 — Desmascarando Stalkers, eu cobri técnicas de investigação ativa que se complementam perfeitamente com o rastreamento por Wi-Fi.
Para quem quer conhecer todas as ferramentas OSINT disponíveis (incluindo o WiGLE), recomendo o Aulão #038 — Melhores Ferramentas OSINT e o Aulão #039 — Ferramentas OSINT na Prática. E se você quer aprender técnicas de investigação usando extensões de browser, confira o Aulão #042 — 5 Ferramentas de Investigação Digital.
Perguntas frequentes sobre WiGLE e investigação por Wi-Fi
O WiGLE é legal?
Sim. Coletar SSIDs, BSSIDs, tipos de criptografia e coordenadas GPS a partir de beacon frames (que são transmitidos publicamente por qualquer roteador Wi-Fi) é legal na maioria das jurisdições. O que é ilegal é conectar-se a uma rede sem autorização ou capturar dados de tráfego. O WiGLE apenas registra informações que os roteadores transmitem abertamente.
Preciso pagar para usar o WiGLE?
Não. O WiGLE é gratuito. Você cria uma conta, ganha 5 consultas iniciais, e desbloqueia mais consultas contribuindo com dados de wardriving pelo aplicativo Android. Quanto mais redes novas você mapear, mais créditos recebe.
Como faço wardriving com meu celular?
Instale o aplicativo WiGLE WiFi Wardriving no seu Android, ative o GPS, e saia andando ou dirigindo. O app roda em segundo plano capturando automaticamente todas as redes Wi-Fi ao redor com suas coordenadas GPS. Quando voltar, faça upload dos dados para o WiGLE.
É possível rastrear alguém só pelo nome da rede Wi-Fi?
Depende. Se o SSID contiver informações identificáveis (nome da família, número do apartamento, nome da empresa), é possível cruzar com buscas no WiGLE para encontrar a localização GPS. Mas como SSIDs podem se repetir, o ideal é ter o BSSID para identificação única.
Como descubro o fabricante de um roteador pelo BSSID?
Cole os seis primeiros caracteres do BSSID (os três primeiros octetos do endereço MAC) em um site como macvendors.com. Ele retorna o fabricante registrado (TP-Link, D-Link, Intelbras, etc.). Isso é útil para confirmar o tipo de equipamento antes de uma ação de investigação.
Esconder o SSID (rede oculta) protege contra o WiGLE?
Não. Mesmo com o SSID oculto, o BSSID (endereço MAC) continua sendo transmitido nos beacon frames e nos probe responses. Qualquer ferramenta de wardriving captura o BSSID independentemente de o SSID estar visível ou não. Rede oculta não é proteção real contra mapeamento.
O WiGLE mapeia só Wi-Fi?
Não. O WiGLE também mapeia dispositivos Bluetooth e torres de celular. A base de dados contém mais de 7,8 milhões de torres de celular registradas, além do mais de 1 bilhão de redes Wi-Fi.
Referências e recursos mencionados no aulão
- WiGLE (Wireless Geographic Logging Engine) — plataforma principal demonstrada no aulão
- WiGLE App para Android — aplicativo para wardriving
- Mac Vendor Lookup — identificação de fabricante por endereço MAC
- Flipper Zero — dispositivo portátil de pentest mencionado por Diego
- WiGLE FAQ — perguntas frequentes oficiais do WiGLE
- WiGLE Statistics — dados atualizados sobre a base do WiGLE
- Maltego — Integrating Wireless Data into OSINT — referência sobre integração de dados wireless em investigações
- Hackers Arise — Tracking Location Using WiGLE — tutorial de rastreamento com WiGLE
Conteudo Relacionado

Como Localizar e Rastrear Pessoas na Internet: 360+ Fontes, Fantoches e OSINT na Prática

Como Investigar Golpes do Pix: Guia Prático de Prevenção, Recuperação e Investigação

Imersão Sherlock: O Poder do OSINT e da Espionagem Digital com Gadgets Reais
