Lumber room
January 2009 24

Вардрайвинг, сбор информации о беспроводных сетях

Сбор информации о беспроводных сетях или wardriving (в зависимости от способа передвижения, это может быть и warwalking, и warflying, и, как было продемонстрировано на BlackHat 2008 — warbalooning) занятие очень увлекательное и при этом предоставляющее богатые статистические данные об уровне защищености беспроводных сетей по городу.



Часть 1.Hardware


Wi-Fi адаптер


В случае анализа небольшой территории (дом или квартал) может хватить и мощности встроенной в ноутбук или кпк адаптера и антенны. Но для более серьезного исследования мы б рекомендовали USB или PCMCIA адаптер с разъемом для внешней антенны. При выборе адаптера очень важна модель его чипсета, о чем будет подробнее рассказано в следующем разделе. Приводим ниже некоторые из наиболее популярных адаптеров:

Alfa networks AWUS036H

Примечателен своей мощностью (500mW), разъемом SMA для антенны и отлично поддерживаемым чипсетом, USB
Alfa networks awuso36h
Ubiquiti SRC

Адаптер также высокой мощности (300mW), разъем MMCX для антенны, отлично поддерживаемым чипсетом, PCMCIA
ubiquitu-src
Linksys WUSB54GC

Менее мощный адаптер без разъема для антенны. Основные преимущества — поддерживаемый чипсет и возможность его свободного приобретения в Украине.
wusb54gc
Полный список карт, которые подходят для подобного рода исследований вы найдете здесь.

Антенна


Если вы решили пользоваться картой с разъемом для подключения внешней антенны, то вам нужна будет либо направленная, либо всенаправленная антенна. Первые имеют большую дальность, при равных коэффициента усиления, но значительно меньший угол охвата. Направленные антенны лучше использовать для сканирования ограниченной территории, либо оценки безопасности конкретных точек доступа. Второй вид лучше подходит именно для wardriving, для сбора данных на большой территории. Для нормального охвата вполне достаточно всенапраленной антенны с усилением 7-9 dbi. Обратите внимание на разъем подключения антенны, чтоб он соответствовал разъему на адаптере. Как правило, это SMA разъем, он на большинстве карт с внешними антеннами. Иногда встречаются более редкие MMCX или N-type. Производитель не имеет особого значения, главное характеристики самой антенны.
directional antenna

GPS


Для того чтоб при сборе информации сохранялись не только параметры точки доступа, но и её координаты, вам понадобиться gps. Причем это может быть как bluetooth или usb/serial gps, так и обычный gps-навигатор подключенный к компьютеру кабелем либо смартфон с встроенным gps. Главное чтобы это устройство могло передавать данные по протоколу nmea (или в случае отдельных gps навигаторов — проприетарному протоколу garmin).

Часть 2.Software


Как нам кажется, значительно удобнее проводить сбор информации о беспроводных сетях на ОС Linux. Далее описанные действия проводились на Ubuntu linux 8.04, но с небольшими изменениями могут быть повторены и на любом другом Linux'е.

Драйверы


Для wardriving вам понадобиться драйвер который поддерживает так называемый «monitor mode», режим в котором адаптер будет принимать все пакеты, а не только те которые ему предназначены. В некоторых драйверах этот режим предусмотрен производителем, некоторые придется пропатчить и перекомпилировать. Наиболее полная информация о драйверах находиться здесь. Безболезненее всего устанавливаються и работают, по нашему мнению, драйверы для чипсетов Ralink rt2500, Realtek 8187 и Atheros.

Для работы и с gps, необходимо чтобы он был установлен как serial device и был закреплен как, например /dev/ttyS0. После этого запустите программу gpsd (apt-get install gpsd)

gpsd /dev/ttyS0

Если вы используете bluetooth gps добавьте ключ -b

gpsd /dev/ttyS0 -b

Программы


Основные 2 программы для wardriving — это Kismet и Aircrack-ng suite. Рассмотрим вначале первую.
kismet
Kismet есть во всех репозитариях, так что достаточно выполнить команду apt-get install kismet (или yum install kismet или emerge kismet, соответственно для Debian(Ubuntu),Fedora и Gentoo систем), а после этого открыть конфигурационный файл /etc/kismet/kismet.conf и изменить в нем строку

source=<драйвер, например rtl8187>,<интерфейс, например wlan0>,<просто обозначения этого источника, например first interface> (без скобок)

gps=true, если на вашей системе запущен gpsd, подключенный к gps адаптеру

Этого будет достаточно чтобы kismet был готов к работе. Осталось только его запустить командой kismet. После этого вы увидите постепенно наполняющийся список точек доступа. Во время этого программа будет записывать всю информацию в файлы нескольких форматов — .csv, со списком и параметрами всех точек, .gps — координаты точек и xml — куда записывается и первое и второе.

Эти файлы дальше будет преобразованы в .kml для просмотра в Google Earth и Google Maps. Преобразовывать можна одним из многочисленным скриптов для этого — Kismet Earth, KisGearth. Также, если у вас собрались несколько файлов .csv/.gps/.xml то их можна обьединить в один программой merge из комплекта Kismet tools suite.

О второй программе aircrack-ng suite мы расскажем в следующей статье о безопасности беспроводных сетей, ведь она меньше предназначена для wardriving и больше для аудита беспроводный сетей.

Часть 3.Защита


Скрыть существование своей сети от случайного wardriver'а довольно сложно. В городских условиях волны точки доступа, отбиваясь от стен, могут попадать в совершенно неожиданные места, поэтому нельзя недооценивать шаг планирования и размещения точки и расположить её чтобы максимально покрыть необходимую территорию и ограничить уход волн в ненужных направлениях. Некоторые точки доступа позволяют регулировать мощность сигнала, что является инструментов для контроля распространения сигнала. При необходимости 100% невидимости беспроводной сети можем лишь рекомендовать пользоваться ethernet'ом или полностью экранировать помещение с точкой доступа (например вот так). И последнее — сокрытие имени точки доступа (ESSID cloaking) никоим образом вашу сеть не спрячет, её можно вычислить по данным которые отсылают ей клиенты, а большинство снифферов делают это автоматически, поэтому лучшей вашей защитой будет высокий уровень шифрования и аутентификации (WPA2-PSK с длинным ключом или WPA2-enterprise с внешним сервером аутентификации) и тогда даже если вашу сеть обнаружат, злоумышленники не смогут в нее проникнут.

Подробнее об атаках на беспроводные сети и возможности их предотвращения читайте в следующей статье о безопасности беспроводных сетей.
+18
9k 94
Comments 14