Wardriving pieszo i samochodem

Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.

Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.

Wardriving pieszo i samochodem

Warchalking - znaki na ścianie

Jak zwykle zacznijmy od początku. Sieci Wi-Fi powstały niedawno - pierwsza standaryzacja dekadę temu - w 1997 r., kiedy IEEE (Institute of Electrical and Electronics Engineers) ratyfikował protokół 802.11. Prawdziwy przełom przyszedł jednak dopiero dwa lata później. Wówczas wprowadzono protokoły 802.11b (2,4 GHz) i 802.11a (5 GHz) i dzięki temu szybkość połączeń mogła maksymalnie wynosić odpowiednio: 11 i 54 Mb/s. W 2003 r. ratyfikowano protokół 802.1g (2,4 GHz) zapewniający maksymalny transfer 54 Mb/s. Rok później rozpoczęto prace nad nowym protokołem 802.1n, który miał zapewnić szybkość przekraczającą 100 Mb/s, a ponadto oferować mechanizmy QoS (Quality of Service). Niestety, prace nad tym protokołem ciągle napotykają przeszkody i wydaje się, że oficjalnie nie zostanie on przyjęty wcześniej niż na początku 2008 r.

Wróćmy jednak do samego WarDrivingu. Termin ten oznacza w skrócie poszukiwanie pozycji bezprzewodowych punktów dostępowych oraz określanie ich parametrów. To, co stanie się z uzyskanymi taką drogą informacjami, to już zupełnie inna historia. Mogą zostać wykorzystane do przeprowadzenia chociażby testów penetracyjnych pod kątem wykrycia podatności, albo - jeżeli okaże się, że punkt dostępowy pozbawiony jest zabezpieczeń - umożliwić darmowe korzystanie z Internetu.

Nie zawsze - jak może sugerować nazwa - będzie to wroga działalność. Jedną z pierwszych publicznych prezentacji, podczas której zaprezentowano rezultaty WarDrivingu, było wystąpienie Petera Shipleya na konferencji DefCon w 2001 r. Shipley prowadził kilkunastomiesięczne badania dotyczące aktywności punktów dostępowych w Berkeley w Stanach Zjednoczonych i to właśnie z ich wyników zdał raport. Wystąpienie to otworzyło szeroko oczy na kwestie bezpieczeństwa sieci bezprzewodowych. Nazwa WarDriving sugeruje poruszanie się w poszukiwaniu sieci bezprzewodowych pojazdem. Niekoniecznie tak właśnie musi być. Można chodzić (WarWalking), latać (WarFlying), jeździć na rowerze (WarCycling/WarBiking), a nawet … pływać (sic! WarSwimming). Warto zwrócić uwagę na jeszcze jeden termin - WarViewing lub WarSpying. Oznacza on poszukiwanie niezabezpieczonych transmisji bezprzewodowych w paśmie 2,4 GHz w celu przechwytywania przekazów wideo (np. z kamer miejskich czy przemysłowych) - zainteresowanych zmontowaniem takiego zestawu odsyłam na stronę Systm (http://revision3.com/Systm/warspyingbox ).

Wardriving pieszo i samochodem

Przybornik WarDrivera

Wszystkie te aktywności można połączyć terminem WarXing, który jednak nie zyskał aż tak dużej popularności, dlatego często mówi się po prostu o WarDrivingu. Jest on nierozłączny z WarChalking, które jest poniekąd specyficznym graficiarstwem. To nic innego, jak zaznaczanie miejsc, z których można uzyskać dostęp do Access Pointów, wraz z krótkim opisem cech takiego punktu. Oznaczeń dokonuje się poprzez wykorzystanie do tego celu kredy lub w bardziej radykalnej odmianie farby w sprayu. Symbole, za pomocą których wskazywane są punkty Wi-Fi, zostały opracowane i spopularyzowane przez Matta Jonesa.

Co powoduje, że WarDriving jest bardzo popularny i jak na razie nie zapowiada się, żeby ta popularność miała drastycznie zmaleć? Przyczyn jest kilka. Chyba najważniejszą jest ogólny niski poziom świadomości dotyczący zasad działania sieci Wi-Fi. Z tym z kolei wiąże się podejście producentów sprzętu. Gdzie tu związek, zapytacie? Już mówię. Kupienie Access Pointa w sklepie to obecnie wydatek ok. 200-300 zł. Tanio. W zasadzie każdy może sobie na to pozwolić. Producenci wiedzą, że nabywcami takich urządzeń w 90% są ludzie, których związek z informatyką jest co najmniej luźny. Zależy im na tym, żeby nabywca dostał sprzęt, który jest prosty w obsłudze i działa "prosto z pudełka". A przy takim podejściu kwestie bezpieczeństwa schodzą na plan dalszy. Stąd setki punktów dostępowych z ustawieniami domyślnymi: bez szyfrowania, z portalem administracyjnym zabezpieczonym standardowym hasłem. Trudno się więc dziwić, że znajdują się amatorzy, którym dziką frajdę sprawia wyszukiwanie takich sieci i w najmniej drastycznym przypadku obwieszczanie światu ich lokalizacji. I my w celach poznawczych wcielimy się w WarDrivera.

Narzędzia zbrodni

Wardriving pieszo i samochodem

Gdy mamy talenty majsterkowicza, warto pomyśleć o niskobudżetowych antenowych samoróbkach. Do budowy dobrej anteny kierunkowej przyda się puszka po chipsach Pringles.

Co jest potrzebne, żeby rozpocząć przygodę z WarDrivingiem? To w dużej mierze zależy od stopnia determinacji, zasobności portfela i ogólnie pojętej fantazji. Niezbędny rzecz jasna jest komputer - laptop lub PDA, w ostateczności telefon komórkowy z kartą Wi-Fi (np. Nokia N80), choć tutaj może być problem ze znalezieniem odpowiedniego oprogramowania.

Jeżeli zdecydujemy się na laptopa, to wcale nie musi pochodzić on z górnej półki - wystarczy nawet PII z 256 MB RAM. Do tego musimy dołożyć kartę bezprzewodową. Tutaj wybór, którego dokonamy, zaważy na tym, jakiego rodzaju "działania" będą mogły być podjęte. Ważne jest, aby zakupiona karta umożliwiała przełączenie w tryb monitorowania. Jeżeli będziemy chcieli przeprowadzać testy podatności dodatkowo konieczna będzie umiejętność "wstrzykiwania" pakietów. O ile tą pierwszą cechą dysponuje większość dostępnych rozwiązań, o tyle ta druga pojawia się dużo rzadziej.

O takich czy innych predyspozycjach karty decyduje jej serce - chipset, na którym jest oparta. Na rynku funkcjonuje kilka typów układów. Są to m.in.: Prism (stworzony przez Intersil), Aironet (autorstwa Cisco, w rzeczywistości jest to zmodyfikowany Prism), Atheros, Hermes (stworzony przez Lucenta), ACX (Texas Instruments), Broadcom i kilka innych, bardziej egzotycznych. Warto jeszcze wspomnieć o dostępnym w laptopach opartych na Centrino (tych na rynku jest cała masa) chipsecie Intela - to Intel Pro Wireless 2200 (IPW2200).

Wardriving pieszo i samochodem

NetStumbler jest skanerem aktywnym, nie kryjąc się ze swoją obecnością i wysyłając w celu wykrycia sieci WLAN ramkę z zapytaniem, tzw. probe request.

Każdy z wymienionych układów ma wady i zalety. Dużo zależy od tego, czy jesteśmy zadeklarowanymi "Windziarzami", czy lubimy podłubać w Linuksie. Dla przykładu z popularnym pod Windowsem NetStumblerem dobrze będzie współpracowała karta oparta na Hermesie, a w przypadku tej z Prismem mogą czasem wystąpić problemy. Kontrowersje budzą też wspomniane wyżej IPW2200. Mają tę zaletę, że są zintegrowane z laptopem i dają się wprowadzić w tryb monitorowania. Natomiast przekonanie ich do wstrzykiwania pakietów - choć możliwe - potrafi przyprawić o lekki ból głowy. Z punktu widzenia WarDrivingu wydaje się, że najlepiej sprawdzają się chipsety Prism, Atheros oraz Hermes.

Aby już na początku nie popełnić błędu w doborze karty, warto zajrzeć chociażby na stronęhttp://linux-wless.passys.nl , gdzie znajduje się stale uaktualniana lista dostępnych na rynku kart bezprzewodowych wraz z rodzajem chipsetu.

Druga obok chipsetu cecha, która nie powinna umknąć uwadze, to oferowana siła sygnału i możliwość jej regulacji. Rozpiętość jest tutaj bardzo duża i waha się od ok. 25 mW do niemalże 200 mW.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200