Wardriving pieszo i samochodem
- Patryk Królikowski,
- 07.05.2007
Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.
Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych wcielamy się w WarDrivera.
Warchalking - znaki na ścianie
Wróćmy jednak do samego WarDrivingu. Termin ten oznacza w skrócie poszukiwanie pozycji bezprzewodowych punktów dostępowych oraz określanie ich parametrów. To, co stanie się z uzyskanymi taką drogą informacjami, to już zupełnie inna historia. Mogą zostać wykorzystane do przeprowadzenia chociażby testów penetracyjnych pod kątem wykrycia podatności, albo - jeżeli okaże się, że punkt dostępowy pozbawiony jest zabezpieczeń - umożliwić darmowe korzystanie z Internetu.
Nie zawsze - jak może sugerować nazwa - będzie to wroga działalność. Jedną z pierwszych publicznych prezentacji, podczas której zaprezentowano rezultaty WarDrivingu, było wystąpienie Petera Shipleya na konferencji DefCon w 2001 r. Shipley prowadził kilkunastomiesięczne badania dotyczące aktywności punktów dostępowych w Berkeley w Stanach Zjednoczonych i to właśnie z ich wyników zdał raport. Wystąpienie to otworzyło szeroko oczy na kwestie bezpieczeństwa sieci bezprzewodowych. Nazwa WarDriving sugeruje poruszanie się w poszukiwaniu sieci bezprzewodowych pojazdem. Niekoniecznie tak właśnie musi być. Można chodzić (WarWalking), latać (WarFlying), jeździć na rowerze (WarCycling/WarBiking), a nawet … pływać (sic! WarSwimming). Warto zwrócić uwagę na jeszcze jeden termin - WarViewing lub WarSpying. Oznacza on poszukiwanie niezabezpieczonych transmisji bezprzewodowych w paśmie 2,4 GHz w celu przechwytywania przekazów wideo (np. z kamer miejskich czy przemysłowych) - zainteresowanych zmontowaniem takiego zestawu odsyłam na stronę Systm (http://revision3.com/Systm/warspyingbox ).
Przybornik WarDrivera
Co powoduje, że WarDriving jest bardzo popularny i jak na razie nie zapowiada się, żeby ta popularność miała drastycznie zmaleć? Przyczyn jest kilka. Chyba najważniejszą jest ogólny niski poziom świadomości dotyczący zasad działania sieci Wi-Fi. Z tym z kolei wiąże się podejście producentów sprzętu. Gdzie tu związek, zapytacie? Już mówię. Kupienie Access Pointa w sklepie to obecnie wydatek ok. 200-300 zł. Tanio. W zasadzie każdy może sobie na to pozwolić. Producenci wiedzą, że nabywcami takich urządzeń w 90% są ludzie, których związek z informatyką jest co najmniej luźny. Zależy im na tym, żeby nabywca dostał sprzęt, który jest prosty w obsłudze i działa "prosto z pudełka". A przy takim podejściu kwestie bezpieczeństwa schodzą na plan dalszy. Stąd setki punktów dostępowych z ustawieniami domyślnymi: bez szyfrowania, z portalem administracyjnym zabezpieczonym standardowym hasłem. Trudno się więc dziwić, że znajdują się amatorzy, którym dziką frajdę sprawia wyszukiwanie takich sieci i w najmniej drastycznym przypadku obwieszczanie światu ich lokalizacji. I my w celach poznawczych wcielimy się w WarDrivera.
Narzędzia zbrodni
Gdy mamy talenty majsterkowicza, warto pomyśleć o niskobudżetowych antenowych samoróbkach. Do budowy dobrej anteny kierunkowej przyda się puszka po chipsach Pringles.
Jeżeli zdecydujemy się na laptopa, to wcale nie musi pochodzić on z górnej półki - wystarczy nawet PII z 256 MB RAM. Do tego musimy dołożyć kartę bezprzewodową. Tutaj wybór, którego dokonamy, zaważy na tym, jakiego rodzaju "działania" będą mogły być podjęte. Ważne jest, aby zakupiona karta umożliwiała przełączenie w tryb monitorowania. Jeżeli będziemy chcieli przeprowadzać testy podatności dodatkowo konieczna będzie umiejętność "wstrzykiwania" pakietów. O ile tą pierwszą cechą dysponuje większość dostępnych rozwiązań, o tyle ta druga pojawia się dużo rzadziej.
O takich czy innych predyspozycjach karty decyduje jej serce - chipset, na którym jest oparta. Na rynku funkcjonuje kilka typów układów. Są to m.in.: Prism (stworzony przez Intersil), Aironet (autorstwa Cisco, w rzeczywistości jest to zmodyfikowany Prism), Atheros, Hermes (stworzony przez Lucenta), ACX (Texas Instruments), Broadcom i kilka innych, bardziej egzotycznych. Warto jeszcze wspomnieć o dostępnym w laptopach opartych na Centrino (tych na rynku jest cała masa) chipsecie Intela - to Intel Pro Wireless 2200 (IPW2200).
NetStumbler jest skanerem aktywnym, nie kryjąc się ze swoją obecnością i wysyłając w celu wykrycia sieci WLAN ramkę z zapytaniem, tzw. probe request.
Aby już na początku nie popełnić błędu w doborze karty, warto zajrzeć chociażby na stronęhttp://linux-wless.passys.nl , gdzie znajduje się stale uaktualniana lista dostępnych na rynku kart bezprzewodowych wraz z rodzajem chipsetu.
Druga obok chipsetu cecha, która nie powinna umknąć uwadze, to oferowana siła sygnału i możliwość jej regulacji. Rozpiętość jest tutaj bardzo duża i waha się od ok. 25 mW do niemalże 200 mW.