Вардрайвинг, или пентест беспроводных сетей:)

О чем это Мы...
     Вардра́йвинг (англ. WarDriving - дословно "боевое вождение") — процесс поиска (с последующим нанесением на карту) и взлома тех самых точек доступа, которые предназначены для беспроводного подключения к локальной сети или Интернету, человеком либо группой лиц, оснащенных переносным компьютером с "правильным" Wi-Fi адаптером, хорошей антенной и специальным софтом. При этом для пространственного поиска и локализации точки обычно используется транспортное средство (отсюда и происхождение термина WarDriving).
     Само название произошло от другого похожего сканирования доступных точек входа — wardialing (англ.), когда злоумышленник, разыскивая общедоступный модемный пул, «прозванивал» произвольно выбранный диапазон телефонных номеров. Получая отклик удалённого модема, программа-сканер сохраняла его номер для последующего анализа. Впервые этот термин был введен после выхода на экраны фильма «Военные игры» (Wargames), где главный герой использовал данный метод для входа в военную сеть NORAD.
     Вардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком :). С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.


Кому это выгодно
     Давайте разберемся, зачем же добропорядочные (и не очень) граждане пытаются взломать Wi-Fi соседа (и не только его)? Итак, тому может быть несколько причин:
  • Халявный интернет. Да-да, тысячи школьников еще в эпоху фидо и модемных соединений лет пятнадцать назад безуспешно искали в поисковиках тот самый волшебный “крякер интернета”, скачивая себе на персоналки целые тонны троянов и прочей нечисти. Бесплатный доступ к Сети был пределом мечтаний целого поколения. Сейчас ситуация значительно изменилась, дешевые безлимитные тарифы доступны практически везде, но иметь в круглосуточном резерве запасной канальчик на случай, если вдруг твой провайдер временно склеит ласты, никому не помешает. Кроме того, нередки ситуации типа “смотри-ка, а у него канал пошире чем у меня будет”, что тоже как бы намекает на полезность происходящего.
  • Путешественники (и моряки в частности). Когда Wi-Fi в отеле стоит 5 евро в час, а связь с Родиной нужна постоянно и желательно в номере и забесплатно, практическую ценность заломанного Wi-Fi ощущаешь как никогда остро. В излишних комментариях это я думаю не нуждается.
  • Снифанье трафика жертвы и последующий взлом аккаунтов почты, социальных сетей, асек и прочее хулиганство. Имея на руках пароль от Wi-Fi мы имеем возможность расшифровать весь передаваемый “по воздуху” трафик, включая сессии аутентификации на разных сайтах, куки и много еще чего вкусного.
  • Промышленый шпионаж. В настоящее время офисный Wi-Fi, по-быстрому настроенный криворуким админом, является для подкованного человека просто парадным входом в ЛВС организации, а там можно найти ох как много интересного, от элементарного снифанья почты и асек до секретных документов в расшаренных папках и файлопомойках.
  • Пентестинг (англ. penetration testing - тестирование на проникновение). Пентестеры - это по сути те же хакеры (а зачастую это они и есть), но действующие по заказу и с согласия владельца сети. В их задачи входит проверка безопасности сети и устойчивости к проникновению извне (или нарушению ее работы изнутри). Учитывая стоимость подобного рода услуг вряд ли ваш сосед наймет такого специалиста (если конечно он не миллионер), а вот среди владельцев крупного и среднего бизнеса, озадаченных безопасностью IT-структур своих предприятий, спрос на подобные услуги весьма высок.
     Окинув беглым взглядом весь список причин и взвесив все "за" и "против" можно смело приступать... нет, не к практической части, а к теоретической подготовке.


Технологии шифрования Wi-Fi
     Для защиты Wi-Fi сетей от перехвата данных используются следующие протоколы шифрования: WEP (Wired Equivalent Privacy), которая содержит уязвимости позволяющие, при перехвате определенного количества зашифрованных пакетов, содержащих IVs (Initialization Vector) за сравнительно короткое время подобрать пароль. Это относится как к 64-х, так и к 128-ми битному шифрованию. WPA (Wi-Fi Protected Access) и WPA-2 с усиленной защитой. В свою очередь процедура аутентификации клиента беспроводной сети и в WPA, и в WPA2 делится на два больших подвида - упрощенная для персонального использования WPA-PSK (англ. PreShared Key, т.е. авторизация по паролю) и полноценная для беспроводных сетей предприятий WPA-Enterprise или WPA-EAP). Второй вариант подразумевает использование специального сервера авторизации (чаще всего это RADIUS) и, к чести разработчиков, не имеет явных проблем с безопасностью. Чего нельзя сказать об упрощенной - персональной версии. Ведь пароль, задаваемый пользователем, как правило постоянен, и передается (пусть и в искаженном виде) в эфире, а значит его может услышать не только тот, кому он предназначен.
     Хотя разработчики WPA учли горький опыт внедрения WEP и нашпиговали процедуру авторизации разными крутыми динамическими алгоритмами, препятствующими кулхацкеру быстро прочитать пароль “по воздуху”. Т.к. между компьютером и точкой доступа передается не сам пароль, а некая цифровая каша - хендшейк (англ. handshake - рукопожатие). Он представляет из себя комбинацию вычислительно сложных итерационных алгоритмов, заключающийся в хеш-мутациях над комбинацией пароль + имя сети. Так-же следует принять во внимание любовь неискушенных пользователей к паролям вида “12345678”. Т.е. для успешного взлома WPA/WPA2-PSK нужно поймать качественную запись процедуры обмена ключами между клиентом и точкой доступа (хендшейк), знать название сети (ESSID) и использовать атаку по словарю.

От теории - к практике, или рабочие инструменты
     Если говорить об оснащении вардрайвера то это, как правило, портативным компьютером, который снабжен "специальной" WLAN-картой, внешней качественной антенной (которая уверенно держит связь до нескольких километров) и соответствующим ПО. 
     Компьютер может быть абсолютно любым - коммуникатор (например NOKIA N900), планшет, нетбук или ноутбук - чем меньше, тем лучше. 
     Антенну можно купить или сделать самому. Для вардрайвинга подходит практически любая антенна направленного типа на 2,4гГц (она же антенна стандарта IEEE 802.11b/g/n или WLAN).
     Из программного обеспечения понадобятся: сканер, снифер/генератор пакетов и взломщик паролей. Их можно найти практически под любую платформу. 

Как охотиться
     Можно, например, просканировать периметр своего обитания, выйдя на балкон и вооружиться параболической антенной на 2,4гГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через день, максимум - два, оперативная обстановка в ближайших домах будет изучена, и что тогда? А тогда берем ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.

Соц. сети