Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этой статье мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвинг
Вардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел . Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.
Разработчики vs. Вардрайверы
Стандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.
Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом . Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.
В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.
Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.
Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.
Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.
В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.
В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ . Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.
Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится . Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.
Вардрайвинг - не совсем взлом
Вардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком . С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.
Кто занимается вардрайвингом
Вардрайвингом занимаются в основном романтики , хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.
Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, - единицы. Тех, кто пишет софт, - десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним .
Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только "братков" к ним посылают.
Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.
Инструменты вардрайвера
Если говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.
Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, "Радиал" и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное - вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).
Как охотиться
Можно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.
На Западе и у нас
Конечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.
Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".
А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.
Сомнительная мобильность
Может показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.
(взято с www.xakep.ru)
добавлено через 1 час 51 минуту
Некоторые думают, что качественно вардрайвить можно только на ноуте с кучей софта, тонко настроенной карточкой, большой антенной и на тачке с затонированными стеклами. Но это не так - все с легкостью можно делать и на кпкашнике. Практически во всех крупных городах есть точки доступа и 80% их никак не защищены или защищены слабо. Видимо админы думают, что простой пролетарий не знает таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он никогда и не догадается.
Что тебе нужно?
КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой (желательно еще модулем gps), соответствующий набор софта, чистые руки, холодная голова и горячее сердце )).
Все предельно просто - обнаруживаем сеть, если ключа нет - коннектимся, если ключ есть - снифаем пакеты и берем пароль (если такое возможно), либо собираем пакеты и ломаем их на настольном ПК (про то как это делается написано много статей).
Здесь были рассмотренны самые надежные и проверенные программы, остальные либо не представляют таких возможностей, либо убогие и не функциональные клоны.
Ну вот и все смело ставь эти проги и в бой удачи тебе в твоем не легком деле.
P.S. Сцылки на эти проги ищите сами... Гугл в рулит!
www.xakep.ru
Что такое вардрайвинг
Вардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел . Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.
Разработчики vs. Вардрайверы
Стандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.
Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом . Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.
В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.
Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.
Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.
Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.
В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.
В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ . Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.
Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится . Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.
Вардрайвинг - не совсем взлом
Вардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком . С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.
Кто занимается вардрайвингом
Вардрайвингом занимаются в основном романтики , хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.
Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, - единицы. Тех, кто пишет софт, - десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним .
Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только "братков" к ним посылают.
Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.
Инструменты вардрайвера
Если говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.
Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, "Радиал" и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное - вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).
Из программного обеспечения понадобятся: сканер, снифер и взломщик паролей. Их можно найти практически под любую платформу. На Pocket PC обычно используется связка MiniStumbler/Sniffer Portable/Airscanner Mobile. MiniStumbler обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет. Sniffer Portable и Airscanner Mobile грабят все пролетающие мимо пакеты и записывают их в файл, который затем переносится на ноутбук или настольный ПК и пропускается через взломщик паролей (процессорных ресурсов карманного компьютера для взлома паролей за разумное время пока недостаточно).
Распространенный снифер под Linux и BSD - Kismet, изначально ориентированный на исследовательские цели. Он поддерживает массу оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID- и MAC-адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap, причем первый работает значительно лучше.
Под Windows перехват беспроводного трафика реализуется гораздо сложнее, и кроме снифера потребуются модифицированные версии драйверов для WLAN-карты. Из коммерческих сниферов можно порекомендовать Airopeek, из некоммерческих - утилиту airdump (входит в состав aircrack, портирована под Windows). Еще можно использовать Sniffer Pro.
На Mac'ах весь хакерский инструментарий собран в одном флаконе - утилита KisMAC, настолько простая, что ей сможет пользоваться даже ребенок. Здесь есть и сетевой сканер, и снифер, и парольный переборщик (brute force), и криптоанализатор слабых векторов инициализации. Предусмотрена даже такая мелочь, как планировщик, позволяющий осуществлять атаки по расписанию .
Как охотиться
Можно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.
На Западе и у нас
Конечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.
Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".
А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.
Сомнительная мобильность
Может показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.
Вардрайвинг - охота на точки доступа Wi-Fi и получение контроля над ними.
Вардрайвингом занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.
Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?
Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.
Направленные антенны продаются совершенно легально.
Вряд ли тебя посадят за вардрайверство, но могут серьезно "наехать".
Если кто-то будет этим заниматься, то удачи вам всем!
(взято с www.xakep.ru)
добавлено через 1 час 51 минуту
Некоторые думают, что качественно вардрайвить можно только на ноуте с кучей софта, тонко настроенной карточкой, большой антенной и на тачке с затонированными стеклами. Но это не так - все с легкостью можно делать и на кпкашнике. Практически во всех крупных городах есть точки доступа и 80% их никак не защищены или защищены слабо. Видимо админы думают, что простой пролетарий не знает таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он никогда и не догадается.
Что тебе нужно?
КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой (желательно еще модулем gps), соответствующий набор софта, чистые руки, холодная голова и горячее сердце )).
Все предельно просто - обнаруживаем сеть, если ключа нет - коннектимся, если ключ есть - снифаем пакеты и берем пароль (если такое возможно), либо собираем пакеты и ломаем их на настольном ПК (про то как это делается написано много статей).
В заключение хочу сказать, что пока корпорации и частные пользователи не начнут хоть как-то беспокоится о безопасности их беспроводных сетей (по крайней мере - использовать стандарт WPA, а не содержащий серьезные уязвимости WEP) их данные будут доступны любому пользователю с минимальной технической квалификацией.Итак хочу представить вашему вниманию программы:
socket wi-fi companion
Эта мега прога будет незаменима там, где надо подключиться в один клик. С ее помощью можно отлично собрать всю статистику про сетку, определить есть ли шифрование или нет. Отображает все свойства подключения наглядно, есть встроенный набор полезных утилит:
- Wi-Fi Finder - поиск хот-спотов
- Get Connected - утилита для безопасного подключения в один клик
- Power Save - автоматическое управление настройками энергоснабжением для экономии питания
- Работает со всеми протоколами защиты Windows Mobile (WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
- Быстрое подключение к Wi-Fi сетям и поддержка соединения в определенной сети
- Утилита Ping - для проверки подключения и исследования сети
- Утилита Trace Route - отображение маршрута пакетов
- Поддерживает WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
Network Browser
В функциональности она уступает socket wi-fi companion, но главное ее достоинство это отображение сетевого окружения (отображает ресурсы сети так же, как настольный компьютер), т.е. ты можешь свободно лазить по шарам, копировать удалять файлы, отключать/подключать сетевые диски и даже отправлять файлы на сетевой принтер. Также есть доступ к удаленным ПК через Terminal Server Client, редактор списка известных хостов, Ping и Trace route для TCP/IP, другие полезности.
Ministumbler
Это надежная прога ищет точки и показывает всю статистику по ним. Определяет есть или нет шифрование, анализирует пакеты, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет.
Итак, с обнаружением разобрались, теперь поговорим о взломе и снифе.
Retina WiFi Scanner
Классный сканер, предназначенный для обнаружения присутствия беспроводных устройств или наличия беспроводного сетевого соединения, оценки их защищености. Есть очень хорошая опция - генерация отчетов в XML формате. Так же существует модуль проверки защищенности точки доступа и взлом WEP ключа перебором и получения информации с точки.
Sniffi 1.2
Sniffi - архиполезная прога для сканирования, сбора и отображения информации о доступных сетях WiFi. Список собираемых Sniffi данных: SSID, MAC адрес, шифрование, сила сигнала, долгота и широта точки, тип сети (P2P / AP), допустимые виды передачи, номера каналов, возможность подключения к IP адресу.
Airscanner Mobile Sniffer
Отличный сканер, на 100% справляется со своей работой - захватывает все пролетающие мимо пакеты и записывают их в файл. Ловит пароли, передающиеся в незашифрованном виде. Данная утилита открывает новые возможности для прослушивания беспроводных Wi-Fi сетей.
Sniffer Portable Wireless LAN PDA
Включает простой в использовании пользовательский интерфейс, экспертный анализатор, а также возможность сохранения захваченного трафика для его последующего анализа в Sniffer Portable Wireless LAN. Отслеживает угрозы безопасности с помощью экспертного анализа, работающего постоянно и в реальном времени. Есть возможность сохранения захваченного трафика беспроводной сети для его дальнейшего анализа в приложении Sniffer Portable Wireless LAN
Здесь были рассмотренны самые надежные и проверенные программы, остальные либо не представляют таких возможностей, либо убогие и не функциональные клоны.
Ну вот и все смело ставь эти проги и в бой удачи тебе в твоем не легком деле.
P.S. Сцылки на эти проги ищите сами... Гугл в рулит!
www.xakep.ru
Последнее редактирование: