Вардрайвинг, сбор информации о беспроводных сетях

    Сбор информации о беспроводных сетях или wardriving (в зависимости от способа передвижения, это может быть и warwalking, и warflying, и, как было продемонстрировано на BlackHat 2008 — warbalooning) занятие очень увлекательное и при этом предоставляющее богатые статистические данные об уровне защищености беспроводных сетей по городу.



    Часть 1.Hardware


    Wi-Fi адаптер


    В случае анализа небольшой территории (дом или квартал) может хватить и мощности встроенной в ноутбук или кпк адаптера и антенны. Но для более серьезного исследования мы б рекомендовали USB или PCMCIA адаптер с разъемом для внешней антенны. При выборе адаптера очень важна модель его чипсета, о чем будет подробнее рассказано в следующем разделе. Приводим ниже некоторые из наиболее популярных адаптеров:

    Alfa networks AWUS036H

    Примечателен своей мощностью (500mW), разъемом SMA для антенны и отлично поддерживаемым чипсетом, USB
    Alfa networks awuso36h
    Ubiquiti SRC

    Адаптер также высокой мощности (300mW), разъем MMCX для антенны, отлично поддерживаемым чипсетом, PCMCIA
    ubiquitu-src
    Linksys WUSB54GC

    Менее мощный адаптер без разъема для антенны. Основные преимущества — поддерживаемый чипсет и возможность его свободного приобретения в Украине.
    wusb54gc
    Полный список карт, которые подходят для подобного рода исследований вы найдете здесь.

    Антенна


    Если вы решили пользоваться картой с разъемом для подключения внешней антенны, то вам нужна будет либо направленная, либо всенаправленная антенна. Первые имеют большую дальность, при равных коэффициента усиления, но значительно меньший угол охвата. Направленные антенны лучше использовать для сканирования ограниченной территории, либо оценки безопасности конкретных точек доступа. Второй вид лучше подходит именно для wardriving, для сбора данных на большой территории. Для нормального охвата вполне достаточно всенапраленной антенны с усилением 7-9 dbi. Обратите внимание на разъем подключения антенны, чтоб он соответствовал разъему на адаптере. Как правило, это SMA разъем, он на большинстве карт с внешними антеннами. Иногда встречаются более редкие MMCX или N-type. Производитель не имеет особого значения, главное характеристики самой антенны.
    directional antenna

    GPS


    Для того чтоб при сборе информации сохранялись не только параметры точки доступа, но и её координаты, вам понадобиться gps. Причем это может быть как bluetooth или usb/serial gps, так и обычный gps-навигатор подключенный к компьютеру кабелем либо смартфон с встроенным gps. Главное чтобы это устройство могло передавать данные по протоколу nmea (или в случае отдельных gps навигаторов — проприетарному протоколу garmin).

    Часть 2.Software


    Как нам кажется, значительно удобнее проводить сбор информации о беспроводных сетях на ОС Linux. Далее описанные действия проводились на Ubuntu linux 8.04, но с небольшими изменениями могут быть повторены и на любом другом Linux'е.

    Драйверы


    Для wardriving вам понадобиться драйвер который поддерживает так называемый «monitor mode», режим в котором адаптер будет принимать все пакеты, а не только те которые ему предназначены. В некоторых драйверах этот режим предусмотрен производителем, некоторые придется пропатчить и перекомпилировать. Наиболее полная информация о драйверах находиться здесь. Безболезненее всего устанавливаються и работают, по нашему мнению, драйверы для чипсетов Ralink rt2500, Realtek 8187 и Atheros.

    Для работы и с gps, необходимо чтобы он был установлен как serial device и был закреплен как, например /dev/ttyS0. После этого запустите программу gpsd (apt-get install gpsd)

    gpsd /dev/ttyS0

    Если вы используете bluetooth gps добавьте ключ -b

    gpsd /dev/ttyS0 -b

    Программы


    Основные 2 программы для wardriving — это Kismet и Aircrack-ng suite. Рассмотрим вначале первую.
    kismet
    Kismet есть во всех репозитариях, так что достаточно выполнить команду apt-get install kismet (или yum install kismet или emerge kismet, соответственно для Debian(Ubuntu),Fedora и Gentoo систем), а после этого открыть конфигурационный файл /etc/kismet/kismet.conf и изменить в нем строку

    source=<драйвер, например rtl8187>,<интерфейс, например wlan0>,<просто обозначения этого источника, например first interface> (без скобок)

    gps=true, если на вашей системе запущен gpsd, подключенный к gps адаптеру

    Этого будет достаточно чтобы kismet был готов к работе. Осталось только его запустить командой kismet. После этого вы увидите постепенно наполняющийся список точек доступа. Во время этого программа будет записывать всю информацию в файлы нескольких форматов — .csv, со списком и параметрами всех точек, .gps — координаты точек и xml — куда записывается и первое и второе.

    Эти файлы дальше будет преобразованы в .kml для просмотра в Google Earth и Google Maps. Преобразовывать можна одним из многочисленным скриптов для этого — Kismet Earth, KisGearth. Также, если у вас собрались несколько файлов .csv/.gps/.xml то их можна обьединить в один программой merge из комплекта Kismet tools suite.

    О второй программе aircrack-ng suite мы расскажем в следующей статье о безопасности беспроводных сетей, ведь она меньше предназначена для wardriving и больше для аудита беспроводный сетей.

    Часть 3.Защита


    Скрыть существование своей сети от случайного wardriver'а довольно сложно. В городских условиях волны точки доступа, отбиваясь от стен, могут попадать в совершенно неожиданные места, поэтому нельзя недооценивать шаг планирования и размещения точки и расположить её чтобы максимально покрыть необходимую территорию и ограничить уход волн в ненужных направлениях. Некоторые точки доступа позволяют регулировать мощность сигнала, что является инструментов для контроля распространения сигнала. При необходимости 100% невидимости беспроводной сети можем лишь рекомендовать пользоваться ethernet'ом или полностью экранировать помещение с точкой доступа (например вот так). И последнее — сокрытие имени точки доступа (ESSID cloaking) никоим образом вашу сеть не спрячет, её можно вычислить по данным которые отсылают ей клиенты, а большинство снифферов делают это автоматически, поэтому лучшей вашей защитой будет высокий уровень шифрования и аутентификации (WPA2-PSK с длинным ключом или WPA2-enterprise с внешним сервером аутентификации) и тогда даже если вашу сеть обнаружат, злоумышленники не смогут в нее проникнут.

    Подробнее об атаках на беспроводные сети и возможности их предотвращения читайте в следующей статье о безопасности беспроводных сетей.
    Поделиться публикацией
    Комментарии 14
      –1
      Могли бы просто ссылку разместить, если статья не ваша
        0
        А как насчет доступа к точке только по заранее определенным мак адресам? Повысит ли это безопастность сети?
          +2
          Повысит, но ведь можно перехватить мак адрес клиента и сменить адрес своей сетевой карты на этот адрес.
            +1
            от wardriving, если рассматривать это в том контексте, как написано в статье, не защитит. мы же просто ловим сигналы, которые рассылает точка доступа — нам вообще не обязательно к ней подключаться, чтобы собрать инфу.

            Я думаю что может спасти ESSID cloaking в свокупности с шифрованием с туннелированием.
            +3
            Статья наша. Я публикую записи от имени Glaive Security Group! А я один из основателей.
              +2
              ясно, тогда извините
            • НЛО прилетело и опубликовало эту надпись здесь
                0
                Уважаемый, прогоните текст через любой верификатор орфографии. Глаза режет, просто жуть.
                  +1
                  Извините, исправил ошибки.
                    0
                    «проникнут» -> «проникнуть»
                • НЛО прилетело и опубликовало эту надпись здесь
                  • НЛО прилетело и опубликовало эту надпись здесь
                    0
                    а есть ли решения для W-Fi карт Intel® Wireless WiFi Link 4965AGN?
                      0
                      source=rtl8187,… в /etc/kismet/kismet.conf не пойдёт, правильный тип будет rt8180

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                      Самое читаемое