Wardriving pieszo i samochodem

Kolejna sprawa to obecność złącza pozwalającego na podłączenie do karty zewnętrznej anteny. Dzięki temu znacząco zwiększymy pole rażenia. Osławioną w tej dziedzinie kartą, choć już weteranką, jest Orinoco Gold Classic. Jeżeli jednak zaopatrzymy się w sprzęt, który nie pozwala na podłączenie anteny "prosto z pudełka", nie załamujmy rąk. Wiele modeli daje szansę wykazania się talentami majsterkowicza i pozwala na dolutowanie brakującego elementu (np. D-Link DWL-G650).

I tak w naturalny sposób możemy śmiało przejść do kolejnego elementu wyposażenia - anteny. Wydaje się, że nie ma o czym mówić. Ot, kawałek wygiętego drutu. Niestety, sprawa jest trochę bardziej skomplikowana. Wybór nie jest mały i zależy od tego, co chcemy robić. Przed jego dokonaniem nie zaszkodzi zapoznać się z ogólnymi zasadami budowy i funkcjonowania anten. Pomoże to we właściwym zrozumieniu różnic. Generalnie wyróżnia się dwa typy anten - dookólne oraz kierunkowe.

Wardriving pieszo i samochodem

Wellenreiter i Kismet to skanery pasywne. Nie wysyłają żadnych pakietów w poszukiwaniu sieci, a uważnie nasłuchują tego, co "unosi się" w powietrzu.

Anteny dookólne znakomicie sprawdzają się w zabudowie miejskiej, gdzie zależy nam na zebraniu możliwie dużej liczby próbek w niedalekim otoczeniu. Nie nadają się jednak do "obserwowania" obiektów znajdujących się w dużej odległości. Z kolei anteny kierunkowe - np. Yagi (od nazwiska konstruktora) lub panelowe - przydają się wówczas, jeżeli chcemy rzucić okiem na konkretne miejsce (np. ze wzgórza na centrum handlowe).

Wybierając antenę powinniśmy zwrócić uwagę na wiele innych cech. Należą do nich np. uzysk (dla anten dookólnych od 8 do 12 dBi, dla kierunkowych np. Yagi - 15 dBi), szeroko pojęty kształt fali, który pozwoli na zorientowanie się, jak wygląda pole rażenia anteny oraz odbicia sygnału, a także polaryzacja (pionowa lub pozioma).

Skoro jesteśmy przy antenach i mowa była o talentach majsterkowicza, to warto jeszcze wspomnieć o tzw. niskobudżetowych samoróbkach. Typowym przykładem jest antena kierunkowa zbudowana z opakowania chipsów Pringles. Jakość takich anten, zwłaszcza w niewprawnych rękach, jest bardzo niska i każdy "model" to zupełnie różne parametry. Ale dla zabicia czasu można poeksperymentować. Jednak szczerze mówiąc, aby móc uzyskiwać poważne rezultaty, należy kupić fabryczny produkt. Tym bardziej że ceny popularnych anten są naprawdę niskie. Do tego trzeba jeszcze dorzucić kabel i złączkę. Pozostaje jeszcze jeden element wyposażenia - bardziej gadżeciarski - odbiornik GPS. Dzięki niemu i współpracy z odpowiednim oprogramowaniem będziemy mogli dokładnie ustalić pozycję odnajdywanych punktów dostępowych. Jaki najlepiej wybrać? To byłby materiał na osobny artykuł. Bez wdawania się w zbędne szczegóły warto zwrócić uwagę na chipset odbiornika - wypróbowanym w bojach jest SiRF Star III.

No i to w zasadzie tyle, jeżeli chodzi o sprzęt. Podsumowując: ile więc należałoby wysupłać na zestaw startowy? Policzmy. Starszy laptop - ok. 400-500 zł, karta PCMCIA (np. D-Link DWL-G650) - ok. 100-120 zł, do tego antena Yagi z kablem (17 dBi) - ok. 60 zł, ewentualnie odbiornik GPS - ok. 200-300 zł. Możemy więc zamknąć w kwocie do 1000 zł. Jak na zabawę to sporo, chociaż hazardziści na swoje zabawy wydają znacznie więcej. Koszty można zdecydowanie zmniejszyć zważywszy na fakt, że większość z nas dysponuje już częścią potrzebnego sprzętu i wystarczy go tylko uzupełnić.

Nie samym sprzętem WarDriver żyje

Wardriving pieszo i samochodem

Lista wykrytych sieci bezprzewodowych znalezionych podczas "drivingu", a właściwie "trafficowania" w centrum Warszawy ze zwykłym laptopem, ze zwykłą wbudowaną kartą IPW2200 i najzwyklejszym Kismetem.

Skoro wiemy już co nieco o sprzęcie, czas poznać oprogramowanie. W zależności od celów, które obierzemy, będą potrzebne narzędzia różnego rodzaju. Zarówno zwolennicy Windowsa, jak i Linuksa znajdą coś dla siebie. Co by jednak nie mówić, 90% dobrego (a do tego bezpłatnego!) softu zostało napisane z myślą o Linuksie. Zgodnie z ideą minimalizowania kosztów właśnie na takich bezpłatnych programach skupimy uwagę. Najprościej zacząć od wykrywania obecności sieci bezprzewodowych (WLAN Discovery).

W tej grupie narzędzi prym wiodą NetStumbler (Windows), MiniStumbler (PDA), Kismet (Linux) oraz Wellenreiter (Linux). Pomimo że narzędzia te służą do podobnego celu, to ich zasady działania są różne.

Przede wszystkim NetStumbler jest tzw. skanerem aktywnym. Oznacza to, że nie kryje się ze swoją obecnością i w celu wykrycia sieci WLAN wysyła ramkę z zapytaniem tzw. probe request. W odpowiedzi znajdujący się w zasięgu Access Point odsyła "probe response", który zawiera użyteczne z punktu widzenia klienta informacje, m.in. SSID (identyfikator konieczny do nawiązania połączenia przez klienta) oraz adres MAC. I tu mała uwaga. NetStumbler używa broadcastów do wyszukiwania sieci. Wiele punktów dostępowych umożliwia blokowanie odpowiedzi na takie zapytania oraz ukrywanie SSID. Wówczas jedyne co NetStumbler pokaże, jeżeli w ogóle, to adres MAC Access Pointa.

Wardriving pieszo i samochodem

Aircrack-ng to najpopularniejszy pakiet do łamania zabezpieczeń.

Na drugim końcu typologii mamy Kismeta oraz Wellenreitera. Zarówno jeden, jak i drugi należą to skanerów pasywnych. Nie wysyłają więc żadnych pakietów w poszukiwaniu sieci, a uważnie nasłuchują tego, co "unosi się" w powietrzu. Wymagają też wprowadzenia karty w tryb monitorowania. Dzięki temu nasza obecność może pozostać niezauważona.

W porównaniu z Wellenreiterem Kismet jest dużo bardziej wszechstronny. Umożliwia np. wykrywanie rodzaju zabezpieczeń punktu dostępowego (WEP, WPA). Kolejną sprawą, która wyróżnia Kismeta, tym razem w odniesieniu do NetStumblera, jest umiejętność logowania pakietów. Dzięki temu możliwe jest "wysłyszenie" SSID (o czym jeszcze wspomnimy).

Łamanie zabezpieczeń

Na tym w zasadzie można by skończyć, gdyby naszym celem było jedynie znalezienie sieci. Jeżeli jednak chcemy przeprowadzić testy penetracyjne (wyłącznie za zgodą właściciela/administratora sieci bezprzewodowej!), wówczas warto sięgnąć po inne narzędzia.

Najpopularniejszym pakietem, który posłużyć może do łamania zabezpieczeń, jest Aircrack-ng. Składają się na niego następujące narzędzia: Aircrack (łamanie klucza), Airmon (wprowadzanie karty w tryb monitorowania), Airdecap (odszyfrowywanie plików z zaszyfrowaną transmisją), Aireplay (wstrzykiwanie pakietów), Airodump (przechwytywanie pakietów np. do pliku), PacketForge (tworzenie zaszyfrowanych pakietów wykorzystywanych potem podczas ataków typu injection) i nowość - Airtun (tworzenie interfejsu dla wirtualnego tunelu).


TOP 200