Вардрайвинг - (англ. wardriving - боевое вождение) сканирование эфира на частоте 2,4 Ghz с целью найти как можно больше беспроводных точек доступа Wi-Fi (Acces Point или Хотспот). Производится как правило "на колесах", отсюда и название WarDriving. Вардрайвинг - не обязательно взлом. Чаще всего это всего лишь безобидное коллекционирование, стремление обнаружить как можно больше точек доступа и нанести их на карту в доказательство своих достижений =) Однако многие в корыстных целях или просто прикола ради взламывают беспроводные сети, используя оборудование и спецсофт для эксплуатации уязвимостей в Wi-Fi, благо его защита в первых реализациях как была, так и остается дырявой как решето =) Немногие знают, что такое вардрайвинг, хотя он появился не вчера. Сейчас, благодаря статьям в некоторых журналах (][, ][spec), а также публикациям в интернете вардрайвинг идет в массы. Многие, насмотревшись рекламы технологии Wi-Fi, Intel Centrino и т.д. бросились юзать все эти прелести эры хайтека, не подозревая о том, что теперь их сети может поломать любой школьник. Этот сайт не претендует на роль глобального RTFM по вардрайву, которых и без него хватает (к сожалению, большинство из них на английском языке). Это скорее небольшой сборник контента по теме, собранный увлекающимся человеком... В связи с открытием нового раздела по безопасности беспроводных сетей, решил написать статью, которая бы помогла новичкам ответить на многие вопросы, при первом знакомстве с уязвимостями беспроводных протоколов. Писать что такое wi-fi, wardriwing и про стандарты беспроводной связи я не буду, по этой теме и так уже достаточно инфы в этом раздел. Я себя конечно не считаю профи в этом деле, но пару советов могу дать, да и в общем хотелось бы систематизировать некоторые знания по этой теме. На форуме неоднократно задавались вопросы вида: "Какой адаптер лучше купить для wardriving'a?", "Какой софт использовать и как его настроить?" и т. д. на все эти вопросы я постараюсь ответить. 1. Для чего мне это нужно? И действительно, в начале не помешало бы задать себе вопрос, для чего же все-таки ты хочешь заниматься wardriving'ом? У всех людей разные мотивации на этот счет. Исследовать беспроводные протоколы можно, как и не подвергаясь риску быть пойманным за незаконные действия, так и нанося огромный ущерб и, конечно же, нести за все это уголовную ответственность. Я расскажу об обеих сторонах wardriving'а. Во первых, некоторые занимаются этим только ради спортивного интереса, находя точки доступа и нанося на карту их местонахождение и информацию вполне безобидное занятие, так же эти карты могут быть полезны и другим людям занимающимся анализом беспроводных сетей. Так же еще одно занятие не приносящие ни какого вреда, это непосредственное нанесение опознавательных знаков на здания, тротуары, заборы о наличие беспроводной сети, более подробно о этих знаках в приложении. Вторая же сторона wardriving'а относится не посредственно к обнаружению уязвимостей, получение выгоды и нанесение ущерба. Одной из главных целей взлома беспроводных сетей является получение доступа, и незаконное использование чужого канала при работе с сетью internet, несмотря на то, что в наше время бесплатных точек доступа становится все больше и больше, получение бесплатного Интернета остается самой популярной угрозой беспроводных сетей. Но как вы понимаете не только бесплатным Интернетом можно поживиться в сетях wi-fi. Вторая угроза, это в большинстве случаях, практически не защищенный трафик передаваемый в беспроводных сетях, насколько известно трафик передается по воздуху, в отличии от проводных сетей, и при наличии определенного софта не составит большого труда перехватить незащищенный трафик, из которого в последствии можно получить достаточно полезные сведения, такие как логины, пароли от всевозможных сервисов, wep-ключи от закрытых беспроводных узлов и т.д. Так же ни что не мешает порутать какую-нибудь машину в сети, и использовать ее в своих целях. Для особых любителей брутальных решений, легко реализуются dos-атаки на сети класса wi-fi, достаточно одного мощного адаптера(порядка 400-500 мВт) и хорошей антенны, можно без проблем провести атаку "отказ в обслуживании" на любую точку. Это все основные виды атак, так же существует и множество, других видов, таких как атаки вида "человек по середине", атаки на RADIUS сервер, атаки на первый и второй уровень сети и так далее. Вообще спектр исследования беспроводных протоколов очень широк и думаю, что после прочитанного выше вы уже определились, чем вы будете заниматься, и что это вам действительно нужно. 2. Подготовка оборудования. 2.1. Железо Независимо от того выбрали ли вы законный путь исследования, или нет, для начала необходимо подготовить оборудование для проведения анализа и осуществления атак. Во первых необходимо непосредственно само устройство с помощью которого будут проходить ваши высокочастотные исследования. Если же вы не собираетесь переступать черту закона, а лишь изучать беспроводные сети, их местонахождение, некоторую информацию, то для этих целей вполне подойдет обычный КПК со встроенным, либо внешним wireless модулем, необходимый софт для карманных компьютеров, вы можете найти здесь. Так же вполне реально обнаружить беспроводные сети и получить информацию о них вы сможете с помощью портативной консоли Sony PSP. Для более серьезного изучения можно использовать субноутбук или обычный ноутбук с беспроводным адаптером, или же специализированные спектральные анализаторы, например, BumbleBee Tablet. Так же при использовании адаптеров с небольшой мощностью сигнала, вам может понадобиться, усилитель мощности, либо хорошая антенна(более подробно об антеннах здесь). Итак с устройством определились, осталось выбрать адаптер, в случае с КПК, все гораздо проще, во многих моделях есть встроенные беспроводные адаптеры, если таковой не имеется, можно приобрести внешний адаптер, чаще всего встречаются с разъемом CF. В случае же с ноутбуком все гораздо сложнее, на рынке предоставлено огромное количество внешних адаптеров, хотя в современных ноутбуках все чаще встречаются встроенные адаптеры, я бы посоветовал купить внешний, вскоре узнаете почему. Для стандартного изучения беспроводных сетей, без каких либо серьезных вмешательств, модель и чипсет адаптера особой роли не играет, главное чтобы он был совместим с софтом, а так же если вы собираетесь работать с картами и gps-адаптерами. Могу посоветовать хорошие адаптеры от D-link, Senao, Orinoco, LinkSys Теперь рассмотрим адаптеры для боевых целей, здесь немного посложней, во первых не все адаптеры совместимы с софтом, и еще надо определиться под какой ОС, будем заниматься wardriving'ом лично я советую поставить Linux либо FreeBSD, так как под эти ОС разработано гораздо больше софта чем под всеми любимую Windows. Итак перейдем непосредственно к самим адаптерам, долго расписывать я не буду, скажу лишь, что основными критериями при выборе боевого адаптера является чипсет, разъемы для внешних антенн, и мощность встроенного передатчика. Наиболее распространенные чипсеты среди wardriver'ов это Prism, Prism 2.5, Atheros. Далее хочу привести небольшой список популярных карточек: 1. NetGate 2511CD PLUS EXT2, хорошая карточка для разъема PCMCIA с мощным передатчиком на 200 мВт, так же имеются 2 разъема MMCX для внешних антенн, чипсет - Prism 2.5 2. Senao/Engenius L-2511 Plus EXT2, еще одна PCMCIA карточка на базе чипсета Prism 2.5, также 2 разъема MMCX, но здесь уже большая мощность передатчика - 250 мВт 3. U.S. Robotics 2410, без разъемов, но на чипсете Prism 2 4. 3com AirConect, небольшая мощность, всего 30мВт, но зато 2 разъема Dual Lucent и чипсет Prism 2.5. С адаптерами разобрались, осталось последняя часть это антенны, я не хочу копипастить уже готовую инфу, так что более подробно об антеннах вы можете почитать здесь. 2.2. Софт Приступим к рассмотрению софта, используемого для wardriving'a. Я не буду рассказывать про весь софт, и давать кучу ссылок на скачивание, я лишь хочу познакомит вас с софтом, чаще всего используемого в wardriving'е, и который будет более понятен новичкам, я хочу разбить весь софт на несколько категорий: 1. Сканирование, получение информации. 2. Взлом, подбор wep, wpa ключей. 3. Dos-атаки, генерирование фреймов. С первой категорией, думаю все понятно, непосредственно перед активными действиями надо обнаружить сеть и получить некоторую информацию о ней. Первым инструментом в этой категории является NetStumbler, хорошо знакомый многим продукт, отличный сканер, позволяющий обнаружить точки доступа, а так же выводит максимум полезной информации, есть возможность совместной работы с gps-приемником, платформа-Windows. Под Linux системы так же есть отличный программный продукт, Kismet, отличный сканер с кучей возможностей. Для сканирования и получения информации этого софта вполне достаточно. Существует распространенная ошибка, когда новички, скачивают кучу софта, и не понимают, что с ним нужно делать. Скачать: NetStumbler Kismet Ко второй категории я хочу отнести лишь одну программу аналогов которой пока нет, это Aircrack. Есть версия как под win системы, так и под nix. Хороший программный продукт, умеющий легко вскрывать, любые wep и wpa ключи. Встроенный снифер, позволяет перехватить необходимое количество пакетов для расшифровки ключа. Возможность вскрытия ключа, как подбором, так и по словарю. О более подробной настройке данной программы можете прочитать в моей статье . Скачать: Aircrack[win] Aircrack[nix] К третий категории относится софт, используемые для более жестоких целей. Одной из самых действенных программ в этой категории является void11. C помощью этой программы реализуются dos атаки, путем затопления фреймами и посыланием запросов на прекращение сеанса. Самая разрушительная программа в своем классе, умеет атаковать хосты по списку, что может понадобиться при активной защиты вашей сети. Скачать: void11 3. Где и как начинать вести боевые действия. Надеюсь, вы уже подготовили не обходимое оборудование, а так же софт, теперь приступим непосредственно к ведению боевых действий в городе. Если вы не знаете ни одного места в вашем городе, где располагаются точки доступа, не беда, вы можете посмотреть список доступных точек доступа в вашем городе на сайте freewifi.ru, если же вы не нашли ни одной точки на этом сайте, то придется искать самому, в общем большого труда это не составит, достаточно перевести в режим сканирование софт, о котором я упоминал выше, и просто проехаться по городу с вашим wi-fi устройством(КПК, Ноутбук, PSP). Искать точки доступа желательно в центре города, там где побольше деловых офисов, гипермаркетов и т.п. После нахождения доступных точек, следует конкретно сосредоточится на одной из них, и заняться более детальным изучением, определить уровень сигнала, пропускную способность, наличие шифрования и т.п. Далее следует определить, что нам конкретно нужно от этой точки, бесплатный Интернет, внутресетевой трафик, или же просто отомстить кому-нибудь, и устроить крупную dos-атаку. 4. Заключение. В данной статье я попытался показать новичкам, насколько интересным может быть изучение беспроводных сетей, а так же дать первый толчок, и попытался объяснить в общих чертах с чего стоит начинать заниматься wardriving'ом. Я не стал здесь расписывать более подробно некоторые виды атак, и настройку софта, я лишь хотел заинтересовать читателя, что бы у него появилась мотивация к дальнейшему, самостоятельному изучению данной области. 5. Приложение. Знаки, используемые wardriver'ами по всему миру(наносятся радом с точками доступа на стены, бордюры, скамейки, и т.д.) з.ы. сам рисовал) 6. Ссылки На мой взгляд очень полезные ссылки, как на росийские, так и на зарубежные ресурсы: http://33km.net/wifi/ http://www.wifiantenna.org.ua http://www.thg.ru/network/index.html http://www.lan23.ru/index.html http://www.hub.ru/modules.php?name=Wireless_Calc http://www.anlirus.com/ http://www.quillszone.tripod.com/warchalk.htm http://www.wardriving.com/ http://www.wardrive.net/ http://www.wardrivers.info/ http://www.g4tv.com/techtvvault/features/39246/Wardriving_for_Wireless_Connections.html by m0le[x]
+5 ... только у меня карточка Atheros AR5007EG она не пооддерживает работу с перечисленными тобой прогами
Статья отличная, в дополнение к ней можно сказать, что для более качественного вардрайвинга необходима внешняя антена, в зависимости от решаемой задачи, направленная или круговая. Так же стоит отметить физическую безопасность самого вардрайвера и продолжительность работы в сети. У меня эти два вопроса решены следующим образом: 1. Физическая безопасность: что бы не сводить ваши действия к физическому контакту со службой безопасности конторы, на чью сеть производится атака, необходима скрытность, у меня она реализована полной тонировкой автомобиля, не забываем закрывать центральный замок и желательно ставить автомобиль на траектории прямого выезда без дополнительных маневров - тоесть на газ и прямо без помех. Ну и если, прямой контакт неизбежен, на заднем сидении бита и газовый балончик в кармане. Но старайтесь не доходить до физического контакта. 2. Продолжительность работы с сетью: У меня она достигается таким образом: в багажнике стоит преобразователь 12-220 В на 350 Вт подключенный на прямую к аккумулятору. И время работы зависит напрямую от количества топлива в баке.
Только что заказал этот адаптер - http://www.cacetech.com/products/airpcap-ex.htm Давно юзаю фри сети, большей свободы действий никак не достичь)
Лесом ты не идешь, в некоторых случаях все проблемы решаются, установкой не оргинальных драйверов. А вообще прочти коментарии все там же: Здесть примерно сказано, что Atheros наиболее подходящий чипсет)
приведенные в статье модели wifi-адаптеров, имхо, несколько устарели.. они хоть продаются еще? а, вот, нашел, Senao/Engenius SL-2511 Plus EXT2 еще встречаются.. ) но я б не стал приобретать такую карточку в качестве первой, а лучше б выбрал что-нить поновее, например, на схемах от atheros.. +) >> зачем нужны точки-приманки? чтобы ловить хеккеров? ну в общем-то да.. тока "точка-приманка" как-то странно звучит... таким значком обозначают ханипот или сеть с ids и т.д. наскока я знаю практика варчолкинга в России среди вардрайверов не прижилась.. или я ошибаюсь? кто-нибудь вообще встречал когда-нибудь подобные значки на улицах, нарисованные цветными мелками? +)
Ан нет, данная карточка поддерживает работу с Kismet, Kiswin, Aircrack-ng. Проблем не должно возникнуть. В чём загвоздка у тебя?
Лично по своему опыту скажу, что лучшим вариантом является две карточки в ноутбуке. Одна из них должна быть встроенная на чипсете Aseros, вторая на чипсете Prism2. Насчёт первой могу порекомендовать менять на R52H http://www.mikrotik.com/ с выходной мощностью 350 милливат. (Если конечно нет предрассудков относительно Латвии). Вторую карточку необходимо обязательно приобретать с внешним разъёмом. Она понадобится для создания fake-точек доступа для отлова акцессов на авторизацию. Из всех антенн, испробованных мной, на мой взгляд лучшими по цене и качеству (в т.ч по компактности) являются антенны производителя Bester. в частности вот: http://www.bester-ltd.ru/content/view/213/409/
По просьбе Элвиса отвечаю - простой пример карточек с разъёмом для подключения внешней антенны (прямо передо мной лежат): Cisco Air PCI 352 Orinoco Silver
Я уже создавал тему по поиску данной PCMCIA карточки, но у всех этот вопрос вызвал затруднение, и пришлось паять разъем самостоятельно, (при этом убив одну из подопытных ) так как все предложенные варианты были устаревшие. ShadOS - спасибо за информацию.
Кстати по поводу этого. Есть ведь ещё множество вариантов: WPA, WPA2, 5Ghz, 900Mhz точки доступа. Как они обозначаются? А если точка доступа является хотспотом? А если точка доступа с шифрованием и платная?
Было бы желание, все дополнительные обозначения можно написать и сверху ключа, например на одном месте определяются две закрытых и одна открытая точка, сверху ключа пишутся все три, но открытая может быть помечена словом "открытая" или "open". А можно и написать ключ WEP (если WEP шифрование, всеравно, обычно админы этих точек дебилы, и по сторонам и под ноги не смотрят (доказанно имперически)).
А какого приблизительно размера эти сети были? Ты натыкался на сети провайдеров или частные (офисные)?
Сети попадались от 2х компов и выше, провайдерская сеть wi-fi у нас одна, ибо "дальсвязь" монополисты и не дают продвинуться более слабым провайдерам (остальные, так, с притензией vtc, ntc), доступ получаешь только через сертификат (логин/пароль), но я работаю над этим. А офисных, гостиничных, частных (в основном дети балуются) у нас достаточно, но они не интересны. Про WiMax вообще не слышали, скучно.
нет... http://www.badnewsforyou.narod.ru/vardriveng.jpg http://www.badnewsforyou.narod.ru/vardriveng2.jpg
Уважаемые пользователи! Все вопросы в теме: [Wi-Fi, BT] Задай вопрос - получи ответ! https://forum.antichat.ru/threadedpost522286.html#post522286 В этой теме свои советы для начинающих.
Скажите пожалуйста как определить чипсет у карты Acer WLAN 11b PCMCIA Card, в свойствах нет этого, спасибо за ранее даже Эверест не видит чипа на этой карте