Wardriving pieszo i samochodem
- Patryk Królikowski,
- 07.05.2007
Kolejna sprawa to obecność złącza pozwalającego na podłączenie do karty zewnętrznej anteny. Dzięki temu znacząco zwiększymy pole rażenia. Osławioną w tej dziedzinie kartą, choć już weteranką, jest Orinoco Gold Classic. Jeżeli jednak zaopatrzymy się w sprzęt, który nie pozwala na podłączenie anteny "prosto z pudełka", nie załamujmy rąk. Wiele modeli daje szansę wykazania się talentami majsterkowicza i pozwala na dolutowanie brakującego elementu (np. D-Link DWL-G650).
I tak w naturalny sposób możemy śmiało przejść do kolejnego elementu wyposażenia - anteny. Wydaje się, że nie ma o czym mówić. Ot, kawałek wygiętego drutu. Niestety, sprawa jest trochę bardziej skomplikowana. Wybór nie jest mały i zależy od tego, co chcemy robić. Przed jego dokonaniem nie zaszkodzi zapoznać się z ogólnymi zasadami budowy i funkcjonowania anten. Pomoże to we właściwym zrozumieniu różnic. Generalnie wyróżnia się dwa typy anten - dookólne oraz kierunkowe.
Wellenreiter i Kismet to skanery pasywne. Nie wysyłają żadnych pakietów w poszukiwaniu sieci, a uważnie nasłuchują tego, co "unosi się" w powietrzu.
Wybierając antenę powinniśmy zwrócić uwagę na wiele innych cech. Należą do nich np. uzysk (dla anten dookólnych od 8 do 12 dBi, dla kierunkowych np. Yagi - 15 dBi), szeroko pojęty kształt fali, który pozwoli na zorientowanie się, jak wygląda pole rażenia anteny oraz odbicia sygnału, a także polaryzacja (pionowa lub pozioma).
Skoro jesteśmy przy antenach i mowa była o talentach majsterkowicza, to warto jeszcze wspomnieć o tzw. niskobudżetowych samoróbkach. Typowym przykładem jest antena kierunkowa zbudowana z opakowania chipsów Pringles. Jakość takich anten, zwłaszcza w niewprawnych rękach, jest bardzo niska i każdy "model" to zupełnie różne parametry. Ale dla zabicia czasu można poeksperymentować. Jednak szczerze mówiąc, aby móc uzyskiwać poważne rezultaty, należy kupić fabryczny produkt. Tym bardziej że ceny popularnych anten są naprawdę niskie. Do tego trzeba jeszcze dorzucić kabel i złączkę. Pozostaje jeszcze jeden element wyposażenia - bardziej gadżeciarski - odbiornik GPS. Dzięki niemu i współpracy z odpowiednim oprogramowaniem będziemy mogli dokładnie ustalić pozycję odnajdywanych punktów dostępowych. Jaki najlepiej wybrać? To byłby materiał na osobny artykuł. Bez wdawania się w zbędne szczegóły warto zwrócić uwagę na chipset odbiornika - wypróbowanym w bojach jest SiRF Star III.
No i to w zasadzie tyle, jeżeli chodzi o sprzęt. Podsumowując: ile więc należałoby wysupłać na zestaw startowy? Policzmy. Starszy laptop - ok. 400-500 zł, karta PCMCIA (np. D-Link DWL-G650) - ok. 100-120 zł, do tego antena Yagi z kablem (17 dBi) - ok. 60 zł, ewentualnie odbiornik GPS - ok. 200-300 zł. Możemy więc zamknąć w kwocie do 1000 zł. Jak na zabawę to sporo, chociaż hazardziści na swoje zabawy wydają znacznie więcej. Koszty można zdecydowanie zmniejszyć zważywszy na fakt, że większość z nas dysponuje już częścią potrzebnego sprzętu i wystarczy go tylko uzupełnić.
Nie samym sprzętem WarDriver żyje
Lista wykrytych sieci bezprzewodowych znalezionych podczas "drivingu", a właściwie "trafficowania" w centrum Warszawy ze zwykłym laptopem, ze zwykłą wbudowaną kartą IPW2200 i najzwyklejszym Kismetem.
W tej grupie narzędzi prym wiodą NetStumbler (Windows), MiniStumbler (PDA), Kismet (Linux) oraz Wellenreiter (Linux). Pomimo że narzędzia te służą do podobnego celu, to ich zasady działania są różne.
Przede wszystkim NetStumbler jest tzw. skanerem aktywnym. Oznacza to, że nie kryje się ze swoją obecnością i w celu wykrycia sieci WLAN wysyła ramkę z zapytaniem tzw. probe request. W odpowiedzi znajdujący się w zasięgu Access Point odsyła "probe response", który zawiera użyteczne z punktu widzenia klienta informacje, m.in. SSID (identyfikator konieczny do nawiązania połączenia przez klienta) oraz adres MAC. I tu mała uwaga. NetStumbler używa broadcastów do wyszukiwania sieci. Wiele punktów dostępowych umożliwia blokowanie odpowiedzi na takie zapytania oraz ukrywanie SSID. Wówczas jedyne co NetStumbler pokaże, jeżeli w ogóle, to adres MAC Access Pointa.
Aircrack-ng to najpopularniejszy pakiet do łamania zabezpieczeń.
W porównaniu z Wellenreiterem Kismet jest dużo bardziej wszechstronny. Umożliwia np. wykrywanie rodzaju zabezpieczeń punktu dostępowego (WEP, WPA). Kolejną sprawą, która wyróżnia Kismeta, tym razem w odniesieniu do NetStumblera, jest umiejętność logowania pakietów. Dzięki temu możliwe jest "wysłyszenie" SSID (o czym jeszcze wspomnimy).
Łamanie zabezpieczeń
Na tym w zasadzie można by skończyć, gdyby naszym celem było jedynie znalezienie sieci. Jeżeli jednak chcemy przeprowadzić testy penetracyjne (wyłącznie za zgodą właściciela/administratora sieci bezprzewodowej!), wówczas warto sięgnąć po inne narzędzia.
Najpopularniejszym pakietem, który posłużyć może do łamania zabezpieczeń, jest Aircrack-ng. Składają się na niego następujące narzędzia: Aircrack (łamanie klucza), Airmon (wprowadzanie karty w tryb monitorowania), Airdecap (odszyfrowywanie plików z zaszyfrowaną transmisją), Aireplay (wstrzykiwanie pakietów), Airodump (przechwytywanie pakietów np. do pliku), PacketForge (tworzenie zaszyfrowanych pakietów wykorzystywanych potem podczas ataków typu injection) i nowość - Airtun (tworzenie interfejsu dla wirtualnego tunelu).