Wardriving pieszo i samochodem
- Patryk Królikowski,
- 07.05.2007
Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.
Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.
Wróćmy jednak do samego WarDrivingu. Termin ten oznacza w skrócie poszukiwanie pozycji bezprzewodowych punktów dostępowych oraz określanie ich parametrów. To, co stanie się z uzyskanymi taką drogą informacjami, to już zupełnie inna historia. Mogą zostać wykorzystane do przeprowadzenia chociażby testów penetracyjnych pod kątem wykrycia podatności, albo - jeżeli okaże się, że punkt dostępowy pozbawiony jest zabezpieczeń - umożliwić darmowe korzystanie z Internetu.
Nie zawsze - jak może sugerować nazwa - będzie to wroga działalność. Jedną z pierwszych publicznych prezentacji, podczas której zaprezentowano rezultaty WarDrivingu, było wystąpienie Petera Shipleya na konferencji DefCon w 2001 r. Shipley prowadził kilkunastomiesięczne badania dotyczące aktywności punktów dostępowych w Berkeley w Stanach Zjednoczonych i to właśnie z ich wyników zdał raport. Wystąpienie to otworzyło szeroko oczy na kwestie bezpieczeństwa sieci bezprzewodowych. Nazwa WarDriving sugeruje poruszanie się w poszukiwaniu sieci bezprzewodowych pojazdem. Niekoniecznie tak właśnie musi być. Można chodzić (WarWalking), latać (WarFlying), jeździć na rowerze (WarCycling/WarBiking), a nawet … pływać (sic! WarSwimming). Warto zwrócić uwagę na jeszcze jeden termin - WarViewing lub WarSpying. Oznacza on poszukiwanie niezabezpieczonych transmisji bezprzewodowych w paśmie 2,4 GHz w celu przechwytywania przekazów wideo (np. z kamer miejskich czy przemysłowych) - zainteresowanych zmontowaniem takiego zestawu odsyłam na stronę Systm (http://revision3.com/Systm/warspyingbox ).
Wszystkie te aktywności można połączyć terminem WarXing, który jednak nie zyskał aż tak dużej popularności, dlatego często mówi się po prostu o WarDrivingu. Jest on nierozłączny z WarChalking, które jest poniekąd specyficznym graficiarstwem. To nic innego, jak zaznaczanie miejsc, z których można uzyskać dostęp do Access Pointów, wraz z krótkim opisem cech takiego punktu. Oznaczeń dokonuje się poprzez wykorzystanie do tego celu kredy lub w bardziej radykalnej odmianie farby w sprayu. Symbole, za pomocą których wskazywane są punkty Wi-Fi, zostały opracowane i spopularyzowane przez Matta Jonesa.
Co powoduje, że WarDriving jest bardzo popularny i jak na razie nie zapowiada się, żeby ta popularność miała drastycznie zmaleć? Przyczyn jest kilka. Chyba najważniejszą jest ogólny niski poziom świadomości dotyczący zasad działania sieci Wi-Fi. Z tym z kolei wiąże się podejście producentów sprzętu. Gdzie tu związek, zapytacie? Już mówię. Kupienie Access Pointa w sklepie to obecnie wydatek ok. 200-300 zł. Tanio. W zasadzie każdy może sobie na to pozwolić. Producenci wiedzą, że nabywcami takich urządzeń w 90% są ludzie, których związek z informatyką jest co najmniej luźny. Zależy im na tym, żeby nabywca dostał sprzęt, który jest prosty w obsłudze i działa "prosto z pudełka". A przy takim podejściu kwestie bezpieczeństwa schodzą na plan dalszy. Stąd setki punktów dostępowych z ustawieniami domyślnymi: bez szyfrowania, z portalem administracyjnym zabezpieczonym standardowym hasłem. Trudno się więc dziwić, że znajdują się amatorzy, którym dziką frajdę sprawia wyszukiwanie takich sieci i w najmniej drastycznym przypadku obwieszczanie światu ich lokalizacji. I my w celach poznawczych wcielimy się w WarDrivera.
Narzędzia zbrodni
Co jest potrzebne, żeby rozpocząć przygodę z WarDrivingiem? To w dużej mierze zależy od stopnia determinacji, zasobności portfela i ogólnie pojętej fantazji. Niezbędny rzecz jasna jest komputer - laptop lub PDA, w ostateczności telefon komórkowy z kartą Wi-Fi (np. Nokia N80), choć tutaj może być problem ze znalezieniem odpowiedniego oprogramowania.
Jeżeli zdecydujemy się na laptopa, to wcale nie musi pochodzić on z górnej półki - wystarczy nawet PII z 256 MB RAM. Do tego musimy dołożyć kartę bezprzewodową. Tutaj wybór, którego dokonamy, zaważy na tym, jakiego rodzaju "działania" będą mogły być podjęte. Ważne jest, aby zakupiona karta umożliwiała przełączenie w tryb monitorowania. Jeżeli będziemy chcieli przeprowadzać testy podatności dodatkowo konieczna będzie umiejętność "wstrzykiwania" pakietów. O ile tą pierwszą cechą dysponuje większość dostępnych rozwiązań, o tyle ta druga pojawia się dużo rzadziej.
O takich czy innych predyspozycjach karty decyduje jej serce - chipset, na którym jest oparta. Na rynku funkcjonuje kilka typów układów. Są to m.in.: Prism (stworzony przez Intersil), Aironet (autorstwa Cisco, w rzeczywistości jest to zmodyfikowany Prism), Atheros, Hermes (stworzony przez Lucenta), ACX (Texas Instruments), Broadcom i kilka innych, bardziej egzotycznych. Warto jeszcze wspomnieć o dostępnym w laptopach opartych na Centrino (tych na rynku jest cała masa) chipsecie Intela - to Intel Pro Wireless 2200 (IPW2200).
Aby już na początku nie popełnić błędu w doborze karty, warto zajrzeć chociażby na stronęhttp://linux-wless.passys.nl , gdzie znajduje się stale uaktualniana lista dostępnych na rynku kart bezprzewodowych wraz z rodzajem chipsetu.
Druga obok chipsetu cecha, która nie powinna umknąć uwadze, to oferowana siła sygnału i możliwość jej regulacji. Rozpiętość jest tutaj bardzo duża i waha się od ok. 25 mW do niemalże 200 mW.