Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 59_Optimized

.pdf
Скачиваний:
15
Добавлен:
20.04.2024
Размер:
8.1 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очередь зависит от степени его везу- чести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-бит- ном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.

Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APRзапросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.

Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки

Замечательная маечка для фанатов своего дела

доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.

Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.

Âавгусте 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.

Âновом оборудовании, построенном по технологии WPA (Wi-Fi Protected Access - защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сер- вер (Remote Authentication Dial-In User Service - служба дистанционной ау-

9

Направленная антенна

тентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (preshared key). В процессе аутентификации сервер генерирует парный мас- тер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ :). Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.

Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится :). Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSLшифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.

ВАРДРАЙВИНГ - НЕ СОВСЕМ ВЗЛОМ

Вардрайвинг – это не обязательно "взлом". Часто атакующий ограничи- вается тем, что находит открытую точ- »

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

Â Ç Ë Î Ì

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

Вардрайвинг - охота на точки доступа Wi-Fi и получение контроля над ними.

Вардрайвингом

занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.

Еще один комплект для занятия вардрайвингом

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

Â Ç Ë ÎÌ

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

 

Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?

Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

10

WIRELESSECURITY

ВОЙНАНАКОЛЕСАХ

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

товки, выходящей за рамки навыков

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но заказать по интернету. Рассчитан-.

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

владения мышью, зато физическая

 

 

 

 

ная на стационарный монтаж, она,

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

подготовка весьма желательна, так

 

 

 

 

тем не менее, неплохо чувствует себя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

как вычисленных вардрайверов в на-

 

на фотографическом штативе или

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шей стране практически никогда не

 

 

даже на обыкновенном ружейном

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

передают в прокуратуру – только

 

 

 

 

прикладе, превращающем ее в мо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"братков" к ним посылают.

 

 

 

 

бильный инструмент для слежения за

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Источник информации для вардрай-

подвижными жертвами. Параболи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

веров – форумы, в которых можно

 

 

 

 

ческие антенны действуют на рассто-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

найти и свежие хакерские программы,

 

 

 

 

яниях, ограниченные, фактически,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и хитрые приемы взлома, и все ос-

 

 

 

 

 

 

лишь горизонтом видимости, но они

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тальное. Эрудиции продвинутого

 

 

 

 

катастрофически немобильны, а для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользователя будет вполне достаточ-

 

 

 

 

хакера самое главное - вовремя смо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но. Но для написания атакующего

 

 

 

 

таться с места взлома. В общем, для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

софта требуется глубокая теорети-

вардрайвинга подходит практически

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ческая подготовка и интуиция. Над

 

 

 

 

любая антенна направленного типа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

проблемой взлома корпят не только

на 2,4 ГГц (она же антенна стандарта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

программисты, но и криптографы,

 

 

 

 

 

 

IEEE 802.11b/802.11g èëè WLAN).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

причем последние обычно работают

 

 

 

 

 

 

Из программного обеспечения пона-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на легальной основе и публикуют

 

 

 

 

добятся: сканер, снифер и взломщик

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

свои научные труды, которые уже пе-

 

паролей. Их можно найти практически

 

 

 

 

 

 

 

 

 

 

Вардрайверу неважно где вардрайвить,

 

 

 

 

 

 

 

 

 

реваривают программисты.

 

 

 

 

под любую платформу. На Pocket PC

 

 

 

 

 

 

 

 

 

 

хоть в ванне, хоть в туалете

 

 

 

 

 

 

 

 

 

 

обычно используется связка

 

 

 

 

 

 

 

 

 

 

 

ку доступа, но не подключается к ней.

ИНСТРУМЕНТЫ ВАРДРАЙВЕРА

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MiniStumbler/Sniffer

 

 

 

 

 

 

 

 

 

 

 

Во-вторых, вардрайвинг ни внешне,

 

 

 

Если говорить об оснащении

 

 

 

 

Portable/Airscanner Mobile.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ни внутренне не похож на дизассемб-

вардрайвера, то, как правило, это кар-

 

 

 

 

MiniStumbler обнаруживает присут-

 

 

 

 

 

 

 

 

 

 

 

лирование защищенных программ

манный компьютер или ноутбук, снаб-

 

 

 

 

ствие сети в данной точке, измеряет

 

 

 

 

 

 

 

 

 

 

 

или написание вирусов. Это делает

женный WLAN-картой на основе чип-

 

 

 

 

интенсивность сигнала, отображает

 

 

 

 

 

 

 

 

 

 

 

занятие вардрайвингом непохожим на

сета Prism (его поддерживает подав-

 

 

 

 

SSID/MAC-адреса и определяет, за-

 

 

 

 

 

 

 

 

 

 

 

другие способы взлома в привычном

ляющее большинство программ),

 

 

 

 

действовано WEP-шифрование или

 

 

 

 

 

 

 

 

 

 

 

для нас понимании. В вардрайвинге

внешней антенной (обычно направ-

 

 

 

 

 

 

íåò. Sniffer Portable è Airscanner

 

 

 

 

 

 

 

 

 

 

 

намного больше романтики, чем, нап-

ленного типа) и соответствующим ПО.

 

 

 

 

Mobile грабят все пролетающие мимо

 

 

 

 

 

 

 

 

 

 

ример, в сексе с отладчиком :). С дру-

Добротная антенна направленного

 

 

 

 

пакеты и записывают их в файл, кото-

 

 

 

 

 

 

 

 

 

гой стороны, если ломать программы

типа, снабженная усилителем мощ-

 

 

 

 

рый затем переносится на ноутбук

 

 

 

 

 

 

 

 

 

 

 

умеют единицы, то стать классным

ности, уверенно держит связь на рас-

 

 

 

 

или настольный ПК и пропускается

 

 

 

 

 

 

 

 

 

 

 

вардрайвером сможет практически

стояниях до 1,5-2 км, а в некоторых

через взломщик паролей (процессор-

 

 

 

 

 

 

 

 

 

 

любой.

 

 

 

 

 

 

 

 

 

 

 

случаях и больше.

 

 

 

 

ных ресурсов карманного компьютера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Такую антенну вместе с усилителем

 

 

 

 

для взлома паролей за разумное вре-

 

 

 

 

 

 

 

 

 

 

КТО ЗАНИМАЕТСЯ

 

можно купить совершенно легально.

 

 

 

 

мя пока недостаточно).

 

 

 

 

 

 

 

 

 

 

 

ВАРДРАЙВИНГОМ

 

Их выпускает Hyper Technology,

 

 

 

 

 

 

Распространенный снифер под Linux

 

 

 

 

 

 

 

 

 

 

 

Вардрайвингом занимаются в ос-

Broadcast Warehouse, "Радиал" и мно-

 

 

 

 

и BSD - Kismet, изначально ориентиро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

новном романтики :), хотя отмечены

гие другие компании. Среди хакеров

 

 

 

 

 

 

ванный на исследовательские цели.

 

 

 

 

 

 

 

 

 

 

 

единичные случаи хищения кредит-

большой популярностью пользуется

 

 

 

 

Он поддерживает массу оборудования

 

 

 

 

 

 

 

 

 

ных карт и другой конфиденциальной

направленная антенна HG2415Y типа

и беспроводных протоколов, удобен в

 

 

 

 

 

 

 

 

 

 

информации через WLAN. У вардрай-

Radome-Enclosed (компания

 

 

 

 

использовании и к тому же абсолютно

 

 

 

 

 

 

 

 

 

вера вряд ли может возникнуть много

HyperLink Technology), которую мож-

бесплатен. Перехватывает сетевой

 

 

 

 

 

 

 

 

 

 

 

амбиций, скорее, азарт и сладостраст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ное чувство, что ты кого-то поимел.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подавляющее большинство атакую-

 

 

 

Вардрайвингом занимаются

 

 

 

 

 

 

 

 

 

 

 

щих действуют без злого умысла,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

воспринимая это как шалость или ин-

в основном романтики.

 

 

 

 

 

 

 

 

 

 

 

теллектуальную игру. Но встречаются

 

 

 

 

 

 

 

 

 

 

 

и настоящие охотники за чужим тра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фиком, из которого можно извлечь

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

различную конфиденциальную ин-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

формацию (пароли на почтовые ящи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ки, номера кредитных карт и т.д.), и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

просто желающие подключиться к ин-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тернету за чужой счет.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кто-то вардрайвит за деньги, но та-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ких немного. Даже в Штатах точки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступа еще не распространены нас-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

только, чтобы на их взломе было воз-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

можно добывать пропитание. Тех, кто

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

конструирует уникальное железо, -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

единицы. Тех, кто пишет софт, - десят-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ки. Сотни или даже тысячи пользуют-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ся готовым железом/софтом, а еще

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

больше тех, кто просто интересуется

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этим занятиям, но не рискует вардрай-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вить на практике. Мы относимся к пос-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ледним :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Использование готового снаряже-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния не требует теоретической подго-

 

Ноут - первый спутник вардрайвера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ХАКЕРСПЕЦ 10(59) 2005

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

трафик, показывает SSID- и MAC-адре-

 

 

 

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

-xcha

 

 

са, подсчитывает количество пакетов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

со слабыми векторами инициализации

 

 

 

 

 

 

 

 

 

 

 

 

и т.д. Из взломщиков паролей в пос-

 

 

 

 

 

 

 

 

 

 

 

 

леднее время реально работают толь-

 

 

 

 

 

 

 

 

 

 

 

 

ко aircrack и WepLap, причем первый

 

 

 

 

 

 

 

 

 

 

 

 

работает значительно лучше.

 

 

 

 

 

 

 

 

 

 

 

 

 

Под Windows перехват беспроводно-

 

 

 

 

 

 

 

 

 

 

 

 

го трафика реализуется гораздо

 

 

 

 

 

 

 

 

 

 

 

 

сложнее, и кроме снифера потребу-

 

 

 

 

 

 

 

 

 

 

 

 

ются модифицированные версии

 

 

 

 

 

 

 

 

 

 

 

 

драйверов для WLAN-карты. Из ком-

 

 

 

 

 

 

 

 

 

 

 

 

мерческих сниферов можно пореко-

 

 

 

 

 

 

 

 

 

 

 

 

мендовать Airopeek, из некоммерчес-

 

 

 

 

 

 

 

 

 

 

 

 

ких - утилиту airdump (входит в состав

 

 

 

 

 

 

 

 

 

 

 

 

aircrack, портирована под Windows).

 

 

 

 

 

 

 

 

 

 

 

 

Еще можно использовать Sniffer Pro.

 

 

 

 

 

 

 

 

 

 

 

 

 

На Mac'ах весь хакерский инстру-

 

 

 

 

 

 

 

 

 

 

 

 

ментарий собран в одном флаконе -

 

 

 

 

 

 

 

 

 

 

 

 

утилита KisMAC, настолько простая,

 

 

 

 

 

 

 

 

 

 

 

 

что ей сможет пользоваться даже ре-

 

 

 

 

 

 

 

 

 

 

 

 

бенок. Здесь есть и сетевой сканер, и

Вардрайверы за работой

 

 

 

 

 

 

 

 

 

снифер, и парольный переборщик

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

колеса. Если колес нет, вполне подой-

 

 

 

 

 

 

 

 

 

(brute force), и криптоанализатор сла-

 

 

 

 

 

 

 

 

 

бых векторов инициализации. Предус-

дет троллейбус или трамвай. Они и

 

 

 

 

 

 

 

 

 

мотрена даже такая мелочь, как пла-

внимания меньше привлекают, и за

 

 

 

 

 

 

 

 

 

нировщик, позволяющий осущест-

дорогой следить не надо.

 

 

 

 

 

 

 

 

 

влять атаки по расписанию :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

НА ЗАПАДЕ И У НАС

 

 

 

 

 

 

 

 

 

КАК ОХОТИТЬСЯ

 

 

Конечно, западные и азиатские

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Можно, например, просканировать

тусовки более многочисленны и прод-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

периметр своего обитания, подняв-

винуты. У нас, несмотря на мягкий

 

 

 

 

 

 

 

 

 

шись на балкон и вооружившись па-

климат никем не соблюдаемых зако-

 

 

 

 

 

 

 

 

 

раболической антенной на 2,4 ГГц.

нов, вардрайвинг распространяется

 

 

 

 

 

 

 

 

 

Представь: сидишь себе в засаде,

довольно сдержанно. Отчасти это

 

 

 

 

 

 

 

 

 

пьешь пиво, сканируешь периметр и

объясняется апатичностью отечест-

 

 

 

 

 

 

 

 

 

ждешь, когда жертва попадет в силки.

венной публики, отчасти ориентацией

 

 

 

 

 

 

 

 

 

Через неделю, максимум через две,

не на процесс, а на результат.

 

 

 

 

 

 

 

 

 

оперативная обстановка будет изуче-

 

Каждый оценивает крутость вард-

 

 

 

 

 

 

 

 

 

на, и что тогда? А тогда карманный

райвера по-своему. Настоящие профи

 

 

 

 

 

 

 

 

 

компьютер или ноутбук - и вперед на

шифруются и молчат. Этап самоутвер-

Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат.

Крутая антенна в багажнике автомобиля

11

ждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".

А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем ка- кой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может на- чать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.

СОМНИТЕЛЬНАЯ МОБИЛЬНОСТЬ

Может показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически.

Напротив. Стационарный взлом че- рез цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания.

Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит. E

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

Â Ç Ë ÎÌ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

Направленные антенны продаются совершенно легально.

Вряд ли тебя посадят за вардрайверство, но могут серьезно "наехать".

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

Â Ç Ë Î Ì

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

 

12

WIRELESSECURITY В ПОИСКАХ WI-FI

Антон Карпов (toxa@real.xakep.ru), Сергей Земланский (sergey.zemlansky@gmail.com)

В ПОИСКАХ WI-FI

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ПОСОБИЕ ДЛЯ НАЧИНАЮЩЕГО ВАРДРАЙВЕРА

Èтак, ты решил приобщиться к армии вардрайверов и стать еще одним воином беспроводных сетей. Чтобы ты не начинал с нуля и не заморачивался вопросами "что взять, где взять", мы подготовили подробную инструкцию для

начинающего вардрайвера.

ЖЕЛЕЗО

» Ясно, что без ноутбука не обойтись. Тут единственное требование - время автоном-

ной работы, оно должно быть максимальным. Самые долгоиграющие ноуты - построенные на платформе Intel Centrino. И Linux, и FreeBSD полностью поддерживают эту технологию, так что очень рекомендуется изучить мануалы и настроить свою ось на энергосберегающий режим (для контроля соответствующих параметров можно использовать cpurfeqd в Linux и powerd во FreeBSD). В условиях активной работы правильно настроенный ноут может прожить автономно до трех-четырех часов. Очень приветствуется запасной комплект аккумуляторов. Впрочем, никто не мешает тебе приобрести адаптер для подключения ноутбука к автомобильному прикуривателю :). Что же касается встроенной беспроводной карты, то она устроит лишь самого непритязательного вардрайвера, и вот почему. Во-первых, Linux и FreeBSD начали полноценно поддерживать Centrino'вские карты (ipw2100 и ipw2200) сравнительно недавно. Во-вторых, встроенная в ноутбук антенна, безусловно, сможет улавливать определенное количество пакетов, но любая, даже самая захудалая внешняя антенна даст эффект на несколько порядков лучше. Не стоит и упоминать о том, что мож-

Вардрайвер :)

но вести речь о реальном подключе- нии к AP встроенными средствами лишь при непосредственной близости к точке доступа, а это убивает саму суть вардрайвинга. Соответственно, нужно покупать хорошую беспроводную PCMCIA-карту с разъемом под внешнюю антенну и саму антенну. Или даже две.

БЕСПРОВОДНЫЕ КАРТЫ И ВАРДРАЙВИНГ

Что же имеется в виду, когда говорят о "подходящей для вардрайвинга" карте? В первую очередь, поддержка операционной системой специального режима Monitor. Как известно, беспроводное устройство может работать штатно в двух режимах: BSS (Basic Service Set) aka Infrastructure - клиент подключен к Сети с использованием точки доступа (как правило, беспроводные сети строятся именно по такому принципу); и IBSS (Independent Basic Service Set) aka ad-hoc - клиент подключен

без использования точки доступа (связь "точка-точка", например, когда необходимо связать по сети два ноутбука, чтобы обменяться файлами). Соответственно, драйвер устройства обязан, как минимум, поддерживать два режима конфигурации. Но ни один из них не годится для прослушивания эфира. Простой перевод интерфейса в promisc mode ничего не даст: карта будет ловить все пакеты, но предназначенные лишь для той сети, на которую она настроена.

Как же находить сами сети? Для этого существует режим монитора (Monitor mode), при котором карта не ассоциируется ни с какой сетью и ловит все доступные ей "пролетающие мимо" фреймы. Поддержка драйвером этого режима в Linux/BSD во многом определяется открытостью спецификаций на карту. К примеру, проблем с Monitor'ом не имеют карты на чипсете Prism-II/Prsim-2.5/Prism-3, Orinoco, Atheros, Ralink. Intel же не торопится открывать спецификации

Простой перевод интерфейса в promisc mode ничего не даст: карта будет ловить все пакеты, но предназначенные лишь для той сети, на которую она настроена.

Ethereal ловит пакеты

ХАКЕРСПЕЦ 10(59) 2005

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

Пойманные 802.11-фреймы

Панельный интерфейс Kismet

(драйверы под Linux пишет группа разработчиков, подписавшая с компанией NDA, Non-Disclosure Agreement, и получившая документацию на карту на условиях неразглашения; драйвер под BSD пишется на основе Linux'ового, а также методом reverce ingeneering), поэтому до недавнего времени были проблемы с поддержкой этой картой Monitor mode и, соответственно, с поддержкой ее специализированным софтом вроде Kismet'а. Помимо подходящего

чипсета, рекомендуется выбирать карту и по наличию стандартного разъема для подключения внешней антенны.

АНТЕННЫ И ВАРДРАЙВИНГ

Не секрет, что чем мощнее антенна, тем сильнее сигнал. Для вардрайвера эта прописная истина принимает решающее значение: используя слабую антенну (например встроенную в ноутбук), можно ловить сигнал и даже перехватывать некоторые па-

Очевидно, что чем мощнее антенна, тем больше точек доступа вардрайвер обнаружит при одном и том же перемещении.

ЧТО ТАКОЕ ХОТСПОТ?

Хотспот (англ. hotspot) - публичная точка доступа в интернет, например в кафе или ресторане, пользование ей предоставляется бесплатно (как бонус к кофе с пирожным) или как платная дополнительная услуга. Как правило, информация о присутствии в помещении беспроводной сети афишируется самим заведением, и потому особого интереса для вардрайверов не представляет.

13

кеты, но мощностей может не хватить для подключения к сети. Чтобы не стать жертвой типичной ситуации "вижу полно сетей, но ни к одной не могу подключиться", опытные вардрайверы приобретают внешние антенны, подключаемые к беспроводным картам через стандартный разъем. Антенны бывают самые разные: от небольшой пирамидки в 15-20 сантиметров до огромной полутораметровой трубы. Все они делятся на две категории: ненаправленные (omnidirectional) и направленные (directional). Первый тип - это, по сути, то же, что и встроенные в ноутбук или PCMCIA-карту, только мощнее. Насколько мощнее, определяется конкретной антенной. Очевидно, что чем мощнее антенна, тем больше то- чек доступа вардрайвер обнаружит при одном и том же перемещении. Отыскав "вкусную" точку, он меняет антенну на направленную, которая, как пушка, "стреляет" узким направленным лучом на большие расстояния. Откалибровав антенну в пространстве так, чтобы направление на AP было как можно более точным, вардрайвер получает идеальный сигнал и может добраться даже до слабых офисных "пипирок", стоящих в глубине комнаты.

Но что делать, если антенны нет? Во-первых, можно попробовать собрать ее из подручных средств (скажем из банки от чипсов, пример сборки такой cantenna/can antenna можно посмотреть здесь: www.cruftbox.com/cruft/docs/cantenna.html) - в устройстве антенны нет ничего хитрого. Вовторых, стоит вызвать из спячки смекалку и тактику: если антенна не идет к вардрайверу, он идет к антенне. Я имею в виду довольно типич- ную схему, в которой два соседних здания, например расположенные через дорогу, соединены одной беспроводной сетью. Как правило, для такой схемы по обеим сторонам ставится по узконаправленной антенне, и, окажись ты посередине, даже с самой захудалой встроенной антенной связь будет отличной.

ÑÎÔÒ

Подобрав подходящее железо, экипируемся необходимым софтом. Софта категории wireless tools довольно много, достаточно заглянуть на www.networkintrusion.co.uk/wireless.htm, чтобы убедиться в этом. Но, как правило, вардрайвер обходится двумя-тремя любимыми утилитами. Для *nix-сис- тем это, конечно же, kismet, aircrack и ethereal.

Для начала точку доступа нужно обнаружить. Именно это, но и не только, призван делать Kismet (www.kismetwireless.net) - пассивный беспроводной сканер для 802.11a/b/g-сетей. Продуманность архитектуры (сервер запускается на одной машине, клиенты с графическим интерфейсом »

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

Â Ç Ë Î Ì

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

www.chroniclesofawardriver.org - хроники вардрайвера, дневник прожженного беспроводного охотника.

www.netstumbler.org - форум, посвященный не только одноименной утилите, но и вардрайвингу в целом.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

Â Ç Ë ÎÌ

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

 

www.wi-fipla- net.com - довольно полезная подборка статей о Wi-Fi.

http://gkismet. sourceforge.net - графический GTK/Perlфронтенд к Kismet.

www.dachb0de n.com/proj- ects/bsd-air- tools.html - ка- чественный, хотя и морально устаревший, набор утилит для обнаружения беспроводных сетей и взлома WEPключа специально для BSD-систем.

14 WIRELESSECURITY

Просмотр информации о сети

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

В ПОИСКАХ WI-FI

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

w

 

 

 

 

 

 

 

 

 

 

ЧТО ТАКОЕ GPS?

 

w

 

df

 

 

n

 

o

 

 

 

.

 

 

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

GPS - global positioning system, система глобального позиционирования. Применяется для очень точного позиционирования на местности при помощи специального устройства (GPS-модуля), который синхронизируется со специальным GPS-спутником, возвращающим на землю твои координаты. Таким образом, их постоянное обновление позволит гаджету, например, построить маршрут и высветить его на карте. Или показать на карте района все точки доступа и зоны покрытия сетей, пойманных во время сеанса вардрайвинга.

запускаются со сколь угодно многих машин и соединяются с сервером, выводя полученную им информацию) и исключительная функциональность обеспечили этой программулине популярность: Kismet умеет получать исчерпывающую информацию об AP, такую как тип сети, нали- чие шифрования, производитель AP, SSID, определять скрытые сети (в которых отключен Broadcast SSID) и точки доступа, сконфигурированные максимально небезопасно (по умол- чанию); Kismet легко интегрируется с другим софтом, например IDS Snort или GPS-навигатором. Наконец, эта софтина пишет отличные логи и поддерживает множество беспроводных карт.

Установку Kismet для твоего любимого дистрибутива Linux или BSD рассматривать не буду, на самый крайний случай все способны набрать магическое ./configure && make && make install. Но до установки задайся таким животрепещущим вопросом, как драйверы беспроводной карты. В случае с BSD все предельно просто: либо карта поддерживается базовой системой, либо нет :). В слу- чае же Linux, как правило, вменяемый драйвер пишет сторонняя группа разработчиков. Например, для Intel'овских карт существуют проекты http://ipw2100.sourceforge.net è http://ipw2200.sourceforge.net, для карт на чипсете Atheros - проект MADWi-Fi (http://madWi-Fi.sourceforge.net) и т.д. Словом, до начала "беспроводных работ" вардрайверу необходимо найти подходящий драйвер, следуя указаниям на сайте соответствующего проекта. Кроме того, для управления параметрами карты под Linux потребуется пакет wireless-tools, тогда как в BSD все делается той же утилитой ifconfig, как и для обычных интерфейсов.

После установки Kismet'а следует провести минимальные настройки. Правим kismet.conf:

suiduser=toxa

Не рекомендуется пускать Kismet c привилегиями суперпользователя. При запуске от рута он инициализирует интерфейс и понижает привилегии до указанного пользователя. Как правило, здесь указывают имя поль-

Обнаруженные сети

Снова пойманные 802.11-фреймы

Kismet легко интегрируется с другим софтом, например IDS Snort или GPS-навигатором.

ХАКЕРСПЕЦ 10(59) 2005

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

df

 

 

n

 

 

o

 

КАК РАБОТАЮТ WI-FI-СКАНЕРЫ?

 

.

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

-xcha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

Типичный сканер (stumbler) переводит карту в monitor mode и начинает прыгать по каналам (channel hopping) в надежде обнаружить на каком-нибудь канале точку доступа. Поймав сигнал, сканер ловит в первую очередь специфические а) беспроводные фреймы (аутентификационные, информационные), на основе их анализа делает вывод о типе сети, наличии в ней WEP-шифрования, SSID, производителе AP и т.д.; и б) фреймы данных, на основе которых сканер судит об адресации в сети и клиентах.

Большинство сканеров работают в полностью пассивном режиме (ловят пакеты и ничего более), но некоторые, с целью получения большей информации о сети, могут производить и активное обнаружение, обмениваясь с AP пакетами.

Ой, кажется, чей-то пароль :-)

зователя, который будет запускать Kismet. В моем случае это toxa.

source=radiotap_bsd_b,wi0,prismsource

Эта запись формата "драйвер_карты, имя_интерфейса,имя" указывает сканеру загружать соответствующие драйверы для данной карты и в дальнейшем оперировать этим под определенным именем. Так как основная платформа разработки Kismet - Linux, то в случае с этой осью типом карты может быть prism2, orinoco, atheros или любой другой поддерживаемый драйвер. Под BSD это не работает, но существует универсальный "метавраппер" под названием Radiotap. В указанном случает Kismet как раз запущен на FreeBSD, потому указан драйвер radiotap_bsd_b, имя интерфейса - wi0 (в Linux, естественно, будет eth0/eth1/etc), и все это названо prismsource. Нужно заметить, что поддержка radiotap появилась лишь в current-версиях FreeBSD/NetBSD и впервые - в OpenBSD 3.7, так что в случае использования какого-либо релиза из ветки 5.х могут быть проблемы. Про устаревшую серию 4.х я вообще молчу :). Пример записи под Linux для карточек на чипсете

Структура пакета

Конфигурируем интерфейс

15

 

Orinoco: source=orinoco,eth1,orin-

 

cosource.

 

enablesources=prismsource

 

Эта запись активизирует вышеопи-

 

санную конфигурацию. Так, если ис-

 

пользуются разные карты, можно

 

указать сколько угодно записей ви-

 

да source и включать их по мере не-

 

обходимости. Более подробную ин-

 

формацию о настройке Kismet смот-

 

ðè â http://kismetwireless.net/documentation.shtml.

 

После конфигурирования остается

 

только перейти в каталог, в который

 

доступна запись пользователю, ука-

 

занному в директиве suiduser, и за-

 

пустить Kismet:

 

# kismet

 

Запустится сервер, который по

 

умолчанию слушает 127.0.0.1:2501, а

 

затем и клиент, который тут же под-

 

соединится к серверу. Клиент имеет

 

удобный ncurses-based интерфейс,

 

что правильно: в целях экономии за-

 

ряда батарейки вардрайвер не ста-

 

нет запускать X-сервер на своем но-

 

утбуке. Обнаруженные AP тут же

 

высвечиваются со всей необходимой

 

информацией (имя и тип сети, нали-

 

чие шифрования, канал, количество

 

пойманных пакетов, IP-диапазон).

 

Kismet имеет отличный встроенный

 

help, и нет смысла пересказывать

 

его здесь.

 

Но "обнаружить сеть" не всегда оз-

 

начает "легко получить доступ к

»

ней". Помимо "желтых" (означаю-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

Â Ç Ë ÎÌ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

Â Ç Ë ÎÌ

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

16

WIRELESSECURITY

В ПОИСКАХ WI-FI

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

щих, согласно цветовому кодирова-

ЧТО ТАКОЕ "СКРЫТАЯ СЕТЬ"?

 

 

w

p

 

 

 

 

g

 

o

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

 

.c

 

нию в Kismet'е по умолчанию, сеть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

без шифрования) или даже "крас-

Существует специальный тип управляющих фреймов – так на-

 

 

 

 

 

 

 

 

 

 

 

 

ных" сеток (AP с настройками по

зываемые beacon frames. В них содержится вся информация о се-

 

 

 

 

 

 

 

 

 

 

 

 

умолчанию), вардрайвер встречает и

 

 

 

 

 

 

 

 

 

 

 

 

ти: SSID, номер канала, на котором слушает AP, и т.п. Эти фреймы

 

 

 

 

 

 

 

 

 

 

 

 

"зеленые" - те самые, где WEP=Yes.

 

 

 

 

 

 

 

 

 

 

 

 

призваны сообщать клиентам, что сеть жива и все хорошо. Но, по-

 

 

 

 

 

 

 

 

 

 

 

 

Но это его не останавливает: тут на

 

 

 

 

 

 

 

 

 

 

 

 

сцену выходит вторая любимая иг-

мимо клиентов сети, рядом могут оказаться и злоумышленники, а

 

 

 

 

 

 

 

 

 

 

 

 

рушка вардрайвера - aircrack.

выкладывать всю информацию для кого попало небезопасно. Как

 

 

 

 

 

 

 

 

 

 

 

 

Как известно, в протоколе WEP су-

известно, для того чтобы подключиться к сети, нужно, как минимум,

 

 

 

 

 

 

 

 

 

 

 

 

ществуют фундаментальные уязви-

 

 

 

 

 

 

 

 

 

 

 

 

знать ее идентификатор (SSID). По этой причине многие производи-

 

 

 

 

 

 

 

 

 

 

 

 

мости, и вскоре после их обнаруже-

 

 

 

 

 

 

 

 

 

 

 

 

тели точек доступа включили в свои продукты возможность его

 

 

 

 

 

 

 

 

 

 

 

 

ния появилось множество утилит,

 

 

 

 

 

 

 

 

 

 

 

 

взламывающих ключ на основе ана-

исключения из beacon-фреймов (то есть disable Broadcast SSID).

 

 

 

 

 

 

 

 

 

 

 

 

лиза перехваченных пакетов. Вместе

Это полумера, и ее легко обойти: как только легитимный клиент со-

 

 

 

 

 

 

 

 

 

 

 

 

с методами взлома совершенствова-

единяется с точкой, SSID все равно передается, таков дизайн про-

 

 

 

 

 

 

 

 

 

 

 

 

лись и утилиты, и последнее их поко-

 

 

 

 

 

 

 

 

 

 

 

 

токола, и аутентификационный фрейм также легко перехватить.

 

 

 

 

 

 

 

 

 

 

 

 

ление - набор aircrack

 

 

 

 

 

 

 

 

 

 

 

 

Так что "демаскировка" скрытой сети - лишь дело времени.

 

 

 

 

 

 

 

 

 

 

 

 

(www.cr0.net:8040/code/network/aircrack), в который

 

 

 

 

 

 

 

 

 

 

 

 

входят утилиты airodump, aireplay,

Существует множество управляющих фреймов, каждый из кото-

 

 

 

 

 

 

 

 

 

 

 

 

aircrack и airdecap. Помимо непосре-

рых предоставляет свою частичку информации о сети. Беглое опи-

 

 

 

 

 

 

 

 

 

 

 

 

дственного взлома WEP-ключа, они

сание можно посмотреть тут: www.wi-fiplanet.com/tutorials/

 

 

 

 

 

 

 

 

 

 

 

 

умеют внедрять в беспроводную

 

 

 

 

 

 

 

 

 

 

 

 

article.php/1447501.

 

 

 

 

 

 

 

 

 

 

 

 

сеть злонамеренные пакеты и рас-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шифровывать зашифрованный тра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фик. Но нас сейчас интересует толь-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ко взлом ключа. Как известно, это

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лишь дело времени, так как доста-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

точно поймать необходимое количе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ство пакетов. Первоначально такие

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

утилиты, как dwepdump, airsnort,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

airopeek, требовали до нескольких

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гигабайт трафика. Но aircrack'у нуж-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но существенно меньше - около 500

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тыс. пакетов для взлома 128-битного

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключа (несколько часов в хорошо

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

загруженной сети). Накопить их мож-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но утилитой airodump из пакета air-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

crack. К сожалению, она работает

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

только под Linux. Но aircrack'у подхо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дят и дампы, например Kismet'a.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ловим пакеты на четвертом канале

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и пишем дамп в outfile:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

#airodump eth1 outifle 4.

Àзатем натравливаем на него aircrack:

$ aircrack outfile

Дополнительные опции расписаны на сайте утилиты. Если собрано достаточное количество пакетов, то че- рез некоторое время (от минуты до получаса) aircrack радостно сообщит: "KEY FOUND!"

Наконец, уже после внедрения в сеть вардрайверу необходимо полу- чить удобное средство анализа перехватываемых пакетов. В качестве такого снифера можно посоветовать Ethereal - мощную утилиту, способную сортировать трафик по прикладным протоколам и выдирать вкусные пакеты с авторизационными данными.

ВЕСЬ МИР НА ЛАДОНИ

Типичный вардрайвер путешествует на автомобиле по местам, потенциально богатым на точки доступа, - промышленные районы, центр города, улицы с офисными здания-

Официальный сайт Kismet

Мы в Питере, проехавшись со слабенькой антенной по нескольким крупным проспектам, нашли около двухсот AP.

ми. Мы в Питере, проехавшись со слабенькой антенной по нескольким крупным проспектам, нашли около двухсот AP. Но как запомнить, где и какая сеть встретилась? Куда возвращаться, чтобы накопить пакеты? И тут на помощь приходит GPS.

Помимо функций обнаружения и анализа беспроводных сетей, Kismet обладает возможностью взаимодействия со стандартным *nix-демоном для работы с GPS - gpsd (http://gpsd.sourceforge.net). Для последующей визуализа-

ции сетей на карте в состав Kismet'а включена утилита gpsmap. К возможностям этой программки относятся такие вещи, как отображение маршрута, примерной зоны покрытия сети, мест перехвата пакетов, легенд сети. Во время работы Kismet с gpsd в файлы net.xml и gps.xml записываются все данные об обнаруженных сетях, например SSID, вендор точки доступа, доступность сети в настоящее время, наличие шифрования, а также координаты найденных точек

ХАКЕРСПЕЦ 10(59) 2005

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Страница aircrack

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступа и прочие географические и топографические па-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раметры, необходимые для дальнейшей визуализации се-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

òåé.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Для корректной работы gpsmap необходимы карты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

местности, которые можно скачать с публичных источни-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ков. В данный момент gpsmap может использовать карты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ñ NullMap, MapBlast, MapPoint, TerraServer, Tiger,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Earthamap, Terraserver Topo. Мы рекомендуем либо карты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с Earthamap (что и предлагается по умолчанию), либо с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TerraServer, которая представляет собой не векторное

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

изображение, а фотографию со спутника наподобие из-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вестного Google maps (http://maps.google.com).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Что же нужно, чтобы увидеть работу gpsmap воочию?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Допустим, вардрайвер уже прокатился по городу, поймал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

множество сеток, они отобразились в логах, а теперь ему

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

хочется посмотреть, где располагались точки доступа с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привязкой к конкретной карте. Тогда он запускает:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

$ gpsmap -S 4 --metric GPS_ëîã

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Флаг -S определяет, откуда gpsmap попытается стянуть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

карту местности. Возможны следующие варианты: -1 = от-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сутствие карты (правда, не совсем ясно, зачем в этом слу-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

чае тогда мы все это затеваем); 0 = Mapblast; 1 =

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MapPoint(broken); 2 = Terraserver; 3 = Tiger Census; 4 =

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Earthamap; 5 = Terraserver Topographic. Разработчиками

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рекомендован пункт 4. Флаг --metric обозначает, что

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

gpsmap попытается стянуть карты в метрической системе,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

так как по умолчанию в нем используется измерение в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

милях. Также к интересным возможностям gpsmap отно-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сятся отслеживание на карте маршрута (опция --draw-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

track), отображение цветом силы сигнала передающего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

AP (--draw-power-zoom), указание SSID-сети (--draw-leg-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

end) и еще куча разных возможностей по настройке

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

внешнего вида итоговой карты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

КАК ЗАЩИТИТЬСЯ?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

До сих пор стандарт безопасности беспроводных се-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тей 802.11i не получил широкого распространения. Так

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

что и по сей день проверенным средством остается шиф-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рование всего трафика на уровне протокола. Принуди-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тельное использование ipsec защитит сеть от посторон-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

них посетителей и сохранит конфиденциальность переда-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ваемой информации. Менее надежный вариант, который,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

правда, затруднит проникновение в сеть, - использова-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ние фильтрации клиентов на точке доступа по жесткой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привязке MAC-IP.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В общем, защититься можно, методы уже разработаны.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

О некоторых из них читай в этом же номере в еще одной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

статье моего авторства. E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

Â Ç Ë Î Ì

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

Ì Î Á È Ë Ü Í Û É

 

 

 

 

 

 

 

18 WIRELESSECURITY БЕЗПРОВОДОВИБЕЗЗАЩИТЫ

Ермолаев Евгений aka Saturn (saturn@linkin-park.ru)

БЕЗ ПРОВОДОВ И БЕЗ ЗАЩИТЫ

РАЗБИРАЕМСЯ В УЯЗВИМОСТЯХ БЕСПРОВОДНЫХ СЕТЕЙ

Êогда речь заходит о технологии Wi-Fi, признаком хорошего тона считается упоминание о низком уровне безопасности в сетях, построенных на ее основе. Сегодня даже далекие от вопросов сетевой безопасности люди

знают, что Wi-Fi - это небезопасно. Но многие ли знают, как использовать это знание себе во благо?

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

Á

еспроводные сети

 

должны быть защище-

 

 

 

ны надежнее, чем ка-

 

 

 

 

бельные. Необходи-

 

 

 

мость обеспечения на-

дежной защиты передаваемой информации продиктована прежде всего использованием радиоканала. Для перехвата информации в традиционной сети злоумышленник должен получить физический доступ к кабелю. В случае же с беспроводными решениями ему достаточно попасть в зону действия сети, прихватив с собой недорогое радиооборудование. Вот почему во многих стандартах связи, использующих радиоволны в качестве физической среды, предусмотрены программные средства защиты от несанкционированного доступа к информации. Есть ли таковые в 802.11 и насколько они уязвимы?

МЕХАНИЗМЫ ЗАЩИТЫ СТАНДАРТА IEEE 802.11

увеличения пропускной способности, совместимости оборудования и т.п. Стоит ли удивляться, что изна- чально единственной защитой был системный идентификатор (SSID), передающийся в открытом виде? Более того, чтобы повысить комфорт при использовании чужой сети, была введена возможность широковещания сетевого имени (SSID Broadcast), которая по умолчанию используется на большинстве современных точек доступа. Еще одной преградой для чукотских хакеров и простых хулиганов стал контроль доступа по MACадресам. На точке доступа есть возможность задать список адресов, которым разрешена или запрещена авторизация. В лучших традициях

802.11 MAC-адрес передается в открытом виде. Следующей ступенью, на которую поднялась безопасность Wi-Fi, стал протокол WEP (Wired Equivalent Privacy).

WEP - ЗАЩИТА ОТ СЛУЧАЙНОГО ПРОНИКНОВЕНИЯ

Основа протокола - поточный шифр RC4, разработанный Рональдом Райвестом в 1987 году. Этот алгоритм является симметричным и получил широкое распространение благодаря своему высокому быстродействию. Для оценки криптостойкости RC4 необходимо сказать несколько слов об используемом методе шифрования.

Для перехвата информации в традиционной сети злоумышленник должен получить физический доступ к кабелю.

К сожалению (или к счастью), разработчики прототипа Wi-Fi почти не заботились обеспечением его безопасности. Мало ли других сложных и интересных задач? В течение семи лет (с 1990 по 1997 год) решались вопросы методов передачи данных,

Рональда Райвест, разработчик RC4

Удобная и функциональная программа, которая за короткое время отменяет любую WEP-защиту

ХАКЕРСПЕЦ 10(59) 2005