Вардрайвинг, сбор информации о беспроводных сетях

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by n3m0, 15 Sep 2008.

  1. n3m0

    n3m0 Elder - Старейшина

    Joined:
    11 May 2007
    Messages:
    133
    Likes Received:
    92
    Reputations:
    11
    Добрый вечер уважаемые читатели. Я являюсь представителем Glaive Security Group (http://g-sg.net).

    Сегодня мы хотим продемонстрировать вам нашу карту точек доступа Wi-Fi в городе Киеве (Украина). А так же хотим опубликовать статью, в которой опишем, каким образом собиралась наша карта.

    Поехали.

    Вардрайвинг, сбор информации о беспроводных сетях


    Содержание:

    Часть 0. Intro
    Часть 1. Hardware
    Часть 2. Software
    Часть 3. Защита

    ____________________________

    Часть 0. Intro

    Сбор информации о беспроводных сетях или wardriving (в зависимости от способа передвижения, это может быть и warwalking, и warflying, и, как было продемонстрировано на BlackHat 2008 - warbalooning) занятие очень увлекательное и при этом предоставляющее богатые статистические данные об уровне защищености беспроводных сетей по городу.

    Часть 1. Hardware


    Wi-Fi адаптер

    В случае анализа небольшой територии (дом или квартал) может хватить и мощности встроенной в ноутбук или кпк адаптера и антенны. Но для более серьезного исследования мы б рекомендовали USB или PCMCIA адаптер с разьемом для внешней антенны. При выборе адаптера очень важна модель его чипсета , о чем будет подробнее рассказано в следующем разделе. Приводим ниже некоторые из наиболее популярных адаптеров:

    Alfa networks AWUS036H
    Примечатален своей мощностью (500mW), разьемом SMA для антенны и отлично поддерживаемым чипсетом, USB:

    [​IMG]

    Ubiquiti SRC
    Адаптер также высокой мощности (300mW), разьем MMCX для антенны, отлично поддерживаемым чипсетом, PCMCIA

    [​IMG]

    Linksys WUSB54GC
    Менее мощный адаптер без разьема для антенны. Основные преимущества - поддерживаемый чипсет и возможность его свободного приобретения в Украине.

    [​IMG]


    Полный список карт, которые подходят для подобного рода исследований вы найдете здесь.


    Антенна

    Если вы решили пользоваться картой с разьемом для подключения внешней антенны, то вам нужна будет либо направленная, либо всенаправленная антенна. Первые имеют большую дальность, при равных коефициентах усиления, но значительно меньший угол охвата. Направленные антенны лучше использовать для сканирования ограниченной територии, либо оценки безопасности конкретных точек доступа. Второй вид лучше подходит именно для wardriving, для сбора данных на большой територии. Для нормального охвата вполне достаточно всенапраленной антенны с усилением 7-9 dbi. Обратите внимание на разьем подключения антенны, чтоб он соответствовал разьему на адаптере. Как правило, это SMA разьем, он на большинстве карт с внешними антеннами. Иногда встречаються более редкие MMCX или N-type. Производитель не имеет особого значения, главное характристики самой антенны.

    [​IMG]


    GPS

    Для того чтоб при сборе информации сохранялись не только параметры точки доступа, но и её координаты, вам понадобиться gps. Причем это может быть как bluetooth или usb/serial gps, так и обычный gps-навигатор подключенный к компьютеру кабелем либо смартфон с встроенным gps. Главное чтобы это устройство могло передавать данные по протоколу nmea (или в случае отдельных gps навигаторов - проприетарному протоколу garmin).

    Часть 2. Software

    Как нам кажеться, значительно удобнее проводить сбор информации о беспроводных сетях на ОС Linux. Далее описаные действия проводились на Ubuntu linux 8.04 , но с небольшими изменениями могут быть повторены и на любом другом Linux’е.


    Драйверы

    Для wardriving вам понадобиться драйвер который поддерживает так называемый “monitor mode”, режим в котором адаптер будет принимать все пакеты, а не только те которые ему предназначены. В некоторых драйверах этот режим предусмотрен производителем, некоторые придеться пропатчить и перекомпилировать. Наиболее полная информация о драйверах находиться здесь . Безболезненее всего устанавливаються и работают, по нашему мнению, драйверы для чипсетов Ralink rt2500, Realtek 8187 и Atheros.

    Для работы и с gps, необходимо чтобы он был установлен как serial device и был закреплен как, например /dev/ttyS0. После этого запустите программу gpsd (apt-get install gpsd)
    Code:
    gpsd /dev/ttyS0
    Если вы используете bluetooth gps добавьте ключ -b
    Code:
    gpsd /dev/ttyS0 -b

    Программы

    Основные две программы для wardriving - это Kismet и Aircrack-ng suite. Рассмотрим вначале первую.

    [​IMG]

    Kismet есть во всех репозитариях, так что достаточно выполнить команду apt-get install kismet (или yum install kismet или emerge kismet, соответственно для Debian(Ubuntu),Fedora и Gentoo систем), а после этого открыть конфигурационный файл /etc/kismet/kismet.conf и изменить в нем строку:
    source=<драйвер, например rtl8187>,<интерфейс, например wlan0>,<просто обозначения этого источника, например first interface> (без скобок)
    gps=true, если на вашей системе запущен gpsd, подключенный к gps адаптеру.
    Этого будет достаточно чтобы kismet был готов к работе. Осталось только его запустить командой kismet. После этого вы увидите постепенно наполняющийся список точек доступа. Во время этого программа будет записывать всю информацию в файлы нескольких форматов - .csv, со списком и параметрами всех точек, .gps - координаты точек и xml - куда записуется и первое и второе.
    Эти файлы дальше будет преобразованы в .kml для просмотра в Google Earth и Google Maps. Преобразовывать можна одним из многочисленным скриптов для этого - Kismet Earth, KisGearth
    . Также, если у вас собрались несколько файлов .csv/.gps/.xml то их можна обьединить в один программой merge из комплекта
    Kismet tools suite.

    О второй программе aircrack-ng suite мы расскажем в следующей статье о безопасности беспроводных сетей, ведь она меньше предназначена для wardriving и больше для аудита беспроводный сетей.

    Часть 3. Защита

    Скрыть существование своей сети от случайного wardriver’а довольно сложно. В городских условиях волны точки доступа, отбиваясь от стен, могут попадать в совершенно неожиданные места, поетому нельзя недооценивать шаг планирования и размещения точки и расположить её чтобы масимально покрыть необходимую територию и ограничить уход волн в ненужных направлениях. Некоторые точки доступа позволяют регулировать мощность сигнала, что является инструментов для контроля распространения сигнала. При необходимости 100% невидимости беспроводной сети можем лишь рекомендовать пользоваться ethernet’ом или полность екранировать помещение с точкой доступа (например вот так). И последнее - сокрытие имени точки доступа (ESSID cloaking) никоим образом вашу сеть не спрячет, её можна вычислить по данным которые отсылают ей клиенты, а большинство снифферов делают это автоматически, поэтому лучшей вашей защитой будет высокий уровень шифрования и аутентификации (WPA2-PSK с длинным ключом или WPA2-enterprise с внешним сервером аутентификации) и тогда даже если вашу сеть обнаружат, злоумышленники не смогут в нее проникнут.

    Подробнее об атаках на беспроводные сети и возможности их предотвращения читайте в следующей статье о безопасности беспроводных сетей.



    Спасибо за внимание.

    (с) Glaive Security Group
     
    2 people like this.