Pular para o conteúdo
Bruno Fraga
AULÃO #044··16 min

WiGLE para Investigação Digital: Como Rastrear Redes Wi-Fi e Localizar Dispositivos

Capítulos

5 seções
Neste artigo

O que você vai aprender neste aulão

WiGLE investigação digital é o tema deste aulão — e eu trouxe o Diego Andretta, especialista em telecomunicações e segurança, para demonstrar ao vivo como usar redes Wi-Fi para localizar pessoas e dispositivos com precisão de GPS. Neste aulão eu mostro por que o Wi-Fi é superior ao endereço IP quando o objetivo é geolocalização, como funciona o wardriving na prática, e como o WiGLE se tornou a maior base de dados aberta de redes sem fio do mundo.

Você vai sair deste artigo sabendo a diferença entre SSID e BSSID (e por que só um deles serve para identificar alguém de verdade), como fazer buscas avançadas no WiGLE com wildcards, como descobrir o fabricante de um roteador pelo endereço MAC, e como montar sua própria operação de wardriving com um celular Android. E Diego compartilhou casos reais de investigação — desde pagar um motoboy para mapear redes Wi-Fi de duas cidades até encontrar a localização exata do escritório de um YouTuber famoso.

Por que Wi-Fi é melhor que IP para localizar alguém

A primeira coisa que Diego explicou no aulão foi direta: Wi-Fi é superior ao endereço IP para geolocalização. Mas por quê? Porque o endereço IP depende do provedor de internet, que pode atribuir o mesmo IP para regiões diferentes, e a precisão fica na faixa de cidade ou bairro (quando muito). Já o Wi-Fi tem coordenadas GPS reais associadas a cada ponto de acesso.

Quando alguém mapeia uma rede Wi-Fi com um dispositivo GPS, a localização registrada tem precisão de 20 a 40 metros — o suficiente para identificar um prédio ou até um apartamento específico. E isso sem precisar de mandado judicial, sem depender de cooperação de provedores, sem esperar meses por resposta de ofícios.

Eu demonstrei isso durante o aulão comparando os dois cenários. Com um IP, você consegue no máximo saber que alguém está em determinada cidade. Com o BSSID de um roteador Wi-Fi no WiGLE, você consegue ver o ponto exato no mapa onde aquele equipamento foi detectado pela última vez. E o Diego confirmou: em telecomunicações, Wi-Fi sempre foi mais preciso que IP para geolocalização.

Para quem quer entender melhor como funciona a infraestrutura por trás dos provedores de internet e por que o IP é tão impreciso, recomendo o Aulão #014 — O que Seu Provedor de Internet Esconde, onde eu cobri isso com mais profundidade.

A história do wardriving e do mapeamento Wi-Fi

Wardriving não é uma invenção recente. Diego explicou que a prática começou lá nos anos 2000, quando professores universitários saíam mapeando hotspots Wi-Fi para estudar a cobertura wireless nas cidades. Na época, o Wi-Fi era novidade e as redes eram quase todas abertas (sem senha). As pessoas andavam de bicicleta ou de carro com antenas e notebooks coletando dados.

O termo "wardriving" vem de "war dialing" — a técnica dos anos 80 de discar números de telefone sequencialmente para encontrar modems conectados (sim, igual ao filme WarGames). A versão Wi-Fi era fazer a mesma coisa, mas andando pela cidade com uma antena captando sinais de redes sem fio.

Mas o jogo mudou entre 2006 e 2007. E o Google entrou pesado nessa história. Os carros do Street View não fotografavam apenas as ruas — eles também capturavam simultaneamente todos os sinais Wi-Fi ao redor, registrando SSID, BSSID e coordenadas GPS. O Google conseguia precisão de 20 a 40 metros triangulando a intensidade do sinal com a posição GPS do carro.

O objetivo do Google era comercial: vender publicidade geolocalizada e mapear market share de equipamentos (quais marcas de roteador dominavam cada região). Mas depois de escândalos de privacidade e regulamentações como LGPD e GDPR, o Google bloqueou o acesso público à sua API de geolocalização Wi-Fi.

E não foi só o Google. Diego revelou no aulão que dezenas de aplicativos comuns coletam dados de Wi-Fi sem você perceber — apps de teste de velocidade, aplicativos de IPTV pirata, apps de delivery e até redes sociais. Cada vez que você abre um app que pede permissão de localização, ele pode estar mapeando todas as redes Wi-Fi ao seu redor e enviando esses dados para servidores remotos.

SSID versus BSSID: a diferença que todo investigador precisa saber

Neste aulão eu fiz questão de explicar essa diferença porque ela é fundamental para qualquer WiGLE investigação digital. O SSID (Service Set Identifier) é o nome da rede Wi-Fi — aquele nome que aparece quando você procura redes disponíveis no celular. O BSSID (Basic Service Set Identifier) é o endereço MAC do hardware Wi-Fi — um identificador de 48 bits que é (em teoria) único para cada equipamento.

O problema do SSID é que ele não é único. Você pode ter dez redes chamadas "NET_CLARO_WIFI" na mesma rua. Pode ter vinte redes chamadas "TP-Link_5G" no mesmo prédio. E as pessoas colocam nomes engraçados como "Fora Temer", "FBI Surveillance Van" ou "Vizinho Abaixa o Som" — e esses nomes se repetem pelo país inteiro.

Mas o BSSID é diferente. Cada placa Wi-Fi sai da fábrica com um endereço MAC distinto. Quando você pesquisa um BSSID no WiGLE, está procurando um equipamento específico — não um nome que pode existir em milhares de lugares. É por isso que o BSSID é o identificador que realmente importa para investigação.

Diego deu um alerta de privacidade que eu considero importante: nunca coloque o nome da sua família no SSID do Wi-Fi. Redes como "Família Gonçalves" ou "Casa dos Silva" entregam informação de graça para qualquer pessoa que esteja fazendo varredura. E combinado com a localização GPS no WiGLE, isso vira um mapa aberto da sua vida.

WiGLE na prática: como funciona a maior base de dados Wi-Fi do mundo

O WiGLE (Wireless Geographic Logging Engine) é um projeto colaborativo que mantém a maior base de dados gratuita e aberta de redes Wi-Fi mapeadas no mundo. Os números são impressionantes: mais de 1 bilhão de redes sem fio registradas, mais de 430 mil contribuidores ativos, e cobertura em praticamente todos os países. E o WiGLE também mapeia dispositivos Bluetooth e torres de celular — não só Wi-Fi.

Para usar o WiGLE, você cria uma conta gratuita no wigle.net e começa a pesquisar. A interface permite buscar por SSID, BSSID, localização geográfica, endereço e até expressões regulares. No aulão eu demonstrei buscas ao vivo mostrando como os resultados aparecem no mapa com coordenadas GPS, intensidade do sinal, datas de primeira e última detecção, e tipo de criptografia.

O WiGLE funciona com um sistema de créditos. Você começa com 5 consultas gratuitas. Para desbloquear mais buscas, precisa contribuir — e contribuir significa sair com o aplicativo Android do WiGLE no celular, andando, pedalando ou dirigindo pela cidade enquanto o app registra todas as redes Wi-Fi que encontrar. Esses dados vão para a base do WiGLE e você ganha créditos proporcionais à quantidade de redes novas que mapeou.

Vou mostrar o passo a passo que eu fiz no aulão para uma busca típica. Primeiro, acessei o WiGLE e fiz login. Depois fui em "Advanced Search" e digitei um SSID com o wildcard % — por exemplo, "%Posto Ipiranga%" para encontrar todas as redes Wi-Fi que contêm "Posto Ipiranga" no nome. O resultado mostrou dezenas de redes espalhadas pelo Brasil, cada uma com coordenadas GPS exatas, data da última detecção e o BSSID do equipamento.

Busca avançada no WiGLE: wildcards, regex e filtros de localização

A busca avançada do WiGLE é onde a ferramenta brilha para WiGLE investigação digital. Diego demonstrou ao vivo como usar os filtros combinados para refinar resultados e encontrar exatamente o que você precisa.

O wildcard % funciona como coringa no campo SSID. Se você buscar "%Andretta%", vai encontrar qualquer rede Wi-Fi que contenha "Andretta" no nome — e se alguém foi descuidado o suficiente para colocar o próprio sobrenome no Wi-Fi, você acaba de descobrir onde essa pessoa mora ou trabalha (com coordenadas GPS).

Outra técnica que mostrei no aulão: buscar pelo BSSID parcial para encontrar todos os equipamentos de um mesmo fabricante numa região. Os três primeiros octetos do endereço MAC identificam o fabricante (chamado OUI — Organizationally Unique Identifier). Se você sabe que o alvo usa roteadores TP-Link, pode filtrar todos os BSSIDs que começam com o OUI da TP-Link numa área geográfica específica.

O WiGLE também permite filtrar por coordenadas geográficas (latitude e longitude), por data de detecção (primeiro e último registro), por tipo de criptografia (WPA2, WPA3, WEP, aberta) e por canal. E para quem precisa de buscas mais sofisticadas, aceita expressões regulares no campo SSID.

Uma dica prática: combine a busca no WiGLE com o Mac Vendor para identificar o fabricante do equipamento. Você copia o BSSID que encontrou, cola no site de Mac Vendor, e ele te diz se é um roteador TP-Link, D-Link, Intelbras ou qualquer outro fabricante. Isso é valioso porque confirma o tipo de equipamento antes de uma operação — no aulão, Diego contou que usou essa técnica para confirmar que um alvo usava um kit mesh Deco (da TP-Link) antes de uma ação policial.

Casos reais de investigação com WiGLE e wardriving

Diego compartilhou casos reais que demonstram o poder do WiGLE para investigação digital. E cada caso mostra uma aplicação diferente da ferramenta.

O motoboy que mapeou duas cidades

Em uma investigação, Diego precisava encontrar o Wi-Fi de um suspeito, mas não sabia o endereço exato. A solução foi contratar um motoboy, instalar o aplicativo do WiGLE no celular dele, e pagar para ele rodar por duas cidades inteiras durante dois dias. O motoboy andou com o app aberto no bolso, mapeando todas as redes Wi-Fi por onde passava. No final, Diego cruzou os dados coletados com o BSSID que já tinha do suspeito — e encontrou a localização exata. Custou o preço de dois dias de motoboy. E Diego disse que um policial que viu a técnica comentou que "toda viatura deveria ter esse dispositivo".

David Bombal e o BSSID vazado em live

David Bombal, um YouTuber famoso de cibersegurança com milhões de seguidores, fez uma live stream onde sem querer mostrou o BSSID da sua rede Wi-Fi na tela. Diego viu, copiou o BSSID, pesquisou no WiGLE, e encontrou o endereço exato do escritório do Bombal. Demonstrei esse caso no aulão para mostrar como um descuido de segundos pode expor sua localização física para qualquer pessoa que saiba usar o WiGLE.

O estudante que derrubou o Wi-Fi da escola

Um adolescente gravou um vídeo no YouTube ensinando como derrubar a rede Wi-Fi da própria escola (ataque de desautenticação). No vídeo, ele mostrou a tela com todos os endereços MAC dos access points da escola. Diego pegou aqueles BSSIDs, jogou no WiGLE, e identificou exatamente qual escola era — com nome, endereço e tudo. O estudante tentou ser anônimo, mas os próprios dados que ele exibiu no vídeo entregaram a localização.

Rastreamento de roteadores roubados nas enchentes do RS

Durante as enchentes do Rio Grande do Sul, centenas de equipamentos eletrônicos foram saqueados — incluindo roteadores Wi-Fi. Diego explicou que esses roteadores, quando ligados novamente em outra localidade, podem ser detectados por quem estiver fazendo wardriving na região. O BSSID não muda quando o roteador troca de dono. Então se você anotou o BSSID do seu roteador antes de perdê-lo, pode potencialmente rastreá-lo quando ele aparecer online em outro lugar.

Operação de inteligência com corte de fibra

Diego revelou uma técnica avançada de operação de inteligência: cortar os cabos de fibra óptica de uma localização para forçar os ocupantes a usar hotspots móveis (compartilhando internet do celular). Quando os ocupantes ativavam o compartilhamento de internet, os nomes das redes Wi-Fi temporárias (geralmente o nome do celular) eram capturados por dispositivos de wardriving posicionados nas proximidades. Isso revelava informações sobre os dispositivos e potencialmente os nomes dos proprietários.

Ferramentas de wardriving: do celular ao hardware dedicado

No aulão eu demonstrei que wardriving não exige equipamento caro ou conhecimento avançado. A forma mais acessível de começar é com o próprio celular Android e o aplicativo gratuito do WiGLE.

Mas para quem quer ir além, existem opções de hardware dedicado. Diego mencionou combinações como ESP32 + módulo GPS + bateria — um kit DIY que custa menos de R$100 e pode ser montado com conhecimento de Arduino. Também falou do Flipper Zero, que além de capturar sinais Wi-Fi pode clonar dispositivos Bluetooth (Diego mencionou ataques de clonagem via Bluetooth no aulão). E para eventos maiores de wardriving, existe o Wi-Fi Pineapple, um dispositivo profissional de pentest que automatiza a captura de redes.

FerramentaTipoUso principal
WiGLE AppApp Android gratuitoWardriving básico com celular
WiGLE WebPlataforma webBusca e análise de redes Wi-Fi mapeadas
Mac VendorSite de consultaIdentificar fabricante pelo endereço MAC
Flipper ZeroHardware portátilCaptura de sinais Wi-Fi e Bluetooth
ESP32 + GPS + BateriaHardware DIYWardriving automatizado de baixo custo
Wi-Fi PineappleHardware profissionalPentest e captura avançada de redes

Para quem se interessa por gadgets de investigação e espionagem digital, eu cobri esse tema com mais detalhes no Aulão #041 — Espionagem Digital e OSINT com Gadgets, onde Diego, Alonso e o restante da equipe mostraram Flipper Zero, Evil Twin e Bad USB em ação.

Como proteger sua rede Wi-Fi contra rastreamento

Se o WiGLE pode ser usado para encontrar qualquer pessoa, a pergunta natural é: como se proteger? Diego deu recomendações práticas durante o aulão.

Primeiro: anote os endereços MAC de todos os seus dispositivos de rede (roteadores, access points, repetidores). Se algum dia forem roubados, você tem o BSSID para tentar rastreá-los. Mas ao mesmo tempo, saiba que qualquer pessoa pode pesquisar esses BSSIDs no WiGLE e descobrir sua localização.

Segundo: nunca use informações identificáveis no nome da rede. Nada de "Família Souza", "Apt 302 João" ou "Escritório Advocacia Silva". Use nomes aleatórios que não entreguem nada sobre você. E evite os nomes padrão do provedor (tipo "VIVO-A1B2") porque eles indicam qual é o seu provedor de internet.

Terceiro: entenda que esconder o SSID (rede oculta) não resolve. O BSSID continua sendo transmitido nos beacon frames e pode ser capturado por qualquer ferramenta de wardriving. Rede oculta é uma falsa sensação de segurança. E Diego reforçou esse ponto no aulão com exemplos práticos.

Quarto: se você é alvo de investigação e quer dificultar o rastreamento, trocar o roteador (e consequentemente o BSSID) é a única forma de desvincular sua localização do histórico do WiGLE. Mas o novo BSSID eventualmente será mapeado também.

WiGLE investigação digital: integrando com outras ferramentas OSINT

O WiGLE não funciona isolado. No aulão eu mostro como combinar o WiGLE com outras ferramentas OSINT para construir uma investigação completa.

A combinação mais poderosa é WiGLE + Google Maps. Você encontra as coordenadas GPS de uma rede no WiGLE e cola no Google Maps para ver o Street View do local — confirmando visualmente o endereço, o tipo de imóvel e até detalhes como antenas ou equipamentos visíveis na fachada.

Outra combinação efetiva é WiGLE + Shodan. O Shodan indexa dispositivos conectados à internet (câmeras, roteadores, servidores). Se você encontrar o IP público associado a uma rede Wi-Fi, pode pesquisar no Shodan para ver quais portas estão abertas e quais serviços estão rodando. Para aprender a usar o Shodan, veja o Aulão #020 — Shodan na Prática.

E para investigações que envolvem stalking ou assédio, a localização via WiGLE pode ser uma evidência complementar ao trabalho de desmascarar o agressor. No Aulão #032 — Desmascarando Stalkers, eu cobri técnicas de investigação ativa que se complementam perfeitamente com o rastreamento por Wi-Fi.

Para quem quer conhecer todas as ferramentas OSINT disponíveis (incluindo o WiGLE), recomendo o Aulão #038 — Melhores Ferramentas OSINT e o Aulão #039 — Ferramentas OSINT na Prática. E se você quer aprender técnicas de investigação usando extensões de browser, confira o Aulão #042 — 5 Ferramentas de Investigação Digital.

Perguntas frequentes sobre WiGLE e investigação por Wi-Fi

Sim. Coletar SSIDs, BSSIDs, tipos de criptografia e coordenadas GPS a partir de beacon frames (que são transmitidos publicamente por qualquer roteador Wi-Fi) é legal na maioria das jurisdições. O que é ilegal é conectar-se a uma rede sem autorização ou capturar dados de tráfego. O WiGLE apenas registra informações que os roteadores transmitem abertamente.

Preciso pagar para usar o WiGLE?

Não. O WiGLE é gratuito. Você cria uma conta, ganha 5 consultas iniciais, e desbloqueia mais consultas contribuindo com dados de wardriving pelo aplicativo Android. Quanto mais redes novas você mapear, mais créditos recebe.

Como faço wardriving com meu celular?

Instale o aplicativo WiGLE WiFi Wardriving no seu Android, ative o GPS, e saia andando ou dirigindo. O app roda em segundo plano capturando automaticamente todas as redes Wi-Fi ao redor com suas coordenadas GPS. Quando voltar, faça upload dos dados para o WiGLE.

É possível rastrear alguém só pelo nome da rede Wi-Fi?

Depende. Se o SSID contiver informações identificáveis (nome da família, número do apartamento, nome da empresa), é possível cruzar com buscas no WiGLE para encontrar a localização GPS. Mas como SSIDs podem se repetir, o ideal é ter o BSSID para identificação única.

Como descubro o fabricante de um roteador pelo BSSID?

Cole os seis primeiros caracteres do BSSID (os três primeiros octetos do endereço MAC) em um site como macvendors.com. Ele retorna o fabricante registrado (TP-Link, D-Link, Intelbras, etc.). Isso é útil para confirmar o tipo de equipamento antes de uma ação de investigação.

Esconder o SSID (rede oculta) protege contra o WiGLE?

Não. Mesmo com o SSID oculto, o BSSID (endereço MAC) continua sendo transmitido nos beacon frames e nos probe responses. Qualquer ferramenta de wardriving captura o BSSID independentemente de o SSID estar visível ou não. Rede oculta não é proteção real contra mapeamento.

O WiGLE mapeia só Wi-Fi?

Não. O WiGLE também mapeia dispositivos Bluetooth e torres de celular. A base de dados contém mais de 7,8 milhões de torres de celular registradas, além do mais de 1 bilhão de redes Wi-Fi.

Referências e recursos mencionados no aulão

Conteudo Relacionado