Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Identyfikacja i analiza sieci Wi-Fi - sprzęt i narzędzia

Każdy pakiet przesyłany w sieci Wi-Fi zawiera bity informacji wykorzystywane do zarządzania różnymi warstwami komunikacji. Nawet pakiety, które w sieci Wi-Fi są szyfrowane, posiadają nagłówki w postaci czystego tekstu. Dlatego, przy wykorzystaniu odpowiednich narzędzi, analiza sieci bezprzewodowej nie jest trudna. Przykładowo, wykorzystując narzędzia systemu Linux dość łatwo uzyskamy dostęp do ramki MAC. W ten sposób możemy uzyskać wiele cennych informacji o sieci bezprzewodowej. Każda przechwycona ramka zawiera informację o poziomie sygnału mierzonego przez odbiornik radiowy. Jeżeli można powiązać te dane z koordynatami GPS, jesteśmy w stanie określić zasięg sieci, czy lokalizację punktu dostępowego (należy jednak pamiętać, że budynki i inne przeszkody, mogą powodować zjawiska odbić, które zredukują dokładność pomiarów).

Audyt sieci bezprzewodowej wymaga narzędzi zarówno programowych, jak i sprzętowych. Możemy wybrać zaawansowane analizatory sieci bezprzewodowych, których koszt zakupu jest znaczny. To oczywiście bardzo dobre i w wielu przypadkach niezastąpione urządzenia. Do podstawowych prac związanych z sieciami Wi-Fi w zupełności wystarczą nam jednak narzędzia dostępne w kontrolerze sieci bezprzewodowych oraz komputer przenośny z kartą Wi-Fi i odpowiednim oprogramowaniem.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Cyberobrona? Mamy w planach
  • Snowflake Arctic - nowy model językowy LLM klasy korporacyjnej

Większość wartościowych narzędzi do analizy sieci bezprzewodowych jest dostępna dla systemu Linux, więc dobrym pomysłem jest posiadanie karty Wi-Fi w standardzie IEEE 802.11, obsługującej ten system. Ważne, aby karta posiadała złącze pozwalające na przyłączenie zewnętrznej anteny. Jeżeli zamierzamy badać pełen zakres częstotliwości Wi-Fi, karta sieciowa powinna obsługiwać zarówno zakres 2,4 GHz, jak i 5 GHz. W przypadku bardziej zaawansowanych badań na rozproszonym terenie, dobrze jest dysponować urządzeniem GPS zintegrowanym z komputerem oraz kierunkowymi antenami dla obu częstotliwości.

Sprzęt to tylko część sukcesu - równie ważne jest oprogramowanie. I znowu, możemy wybrać oprogramowanie komercyjne lub całkiem darmowe. To drugie jest dostępne głównie dla systemu operacyjnego Linux. Najlepszym rozwiązaniem będzie wykorzystanie jednej z ogólnodostępnych dystrybucji Live systemu Linux, uruchamianego z płyty CD bądź pendrive’a. Przykładowo dystrybucja BackTrack zawiera większość niezbędnych narzędzi do przeprowadzenia testów penetracyjnych. Jeżeli tylko dystrybucja wspiera wykorzystywaną przez nas kartę bezprzewodową, dysponujemy narzędziem pozwalającym na przeprowadzenie kompletnego audytu sieci.

Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Analizatorem dedykowanym wyłącznie sieciom bezprzewodowym jest Airtraf. Jest to narzędzie, które potrafi wykrywać i dokładnie określać, co jest przesyłane przez sieci bezprzewodową 802.11

Na początek audytu warto polecić legendarne już narzędzie Kismet. Aplikacja realizuje zadania identyfikacji różnych sieci bezprzewodowych na danym terenie. Podobne zadania możemy zrealizować z wykorzystaniem aplikacji Wellenreiter, która stanowi nawiązanie do rozwiązania NetStumbler (dostępnego dla systemu Windows), pracujące w środowisku graficznym GTK.

Jeżeli posiadamy odbiornik GPS, możemy wykorzystać narzędzie GPSD, które pozwoli nam mapować lokalizację punktów dostępowych. Kismet potrafi współpracować ze sprzętem GPS właśnie poprzez GPSD. Wykorzystując taką konfigurację mamy możliwość utworzenia fizycznej mapy punktów dostępowych oraz ich realnych zasięgów.

W dalszej analizie niezbędne okażą się analizatory protokołów. Możemy na tym etapie użyć popularnego narzędzia WireShark, które obsługuje protokół 802.11. Analizatorem dedykowanym wyłącznie sieciom bezprzewodowym jest Airtraf. Jest to narzędzie, które potrafi wykrywać i dokładnie określać, co jest przesyłane przez sieci bezprzewodową 802.11. Może śledzić i identyfikować legalne i wrogie punkty dostępowe, kreślić statystyki wydajności dla użytkowników i protokołów, mierzyć siłę sygnału uczestników sieci i wiele więcej.


TOP 200