Вардрайвинг
Вардрайвинг (англ. wardriving) — это деятельность, заключающаяся в обнаружении беспроводных сетей Wi-Fi во время передвижения на автомобиле, велосипеде или пешком с использованием ноутбука, обычно оснащённого приёмником GPS для точного определения местоположения найденной сети, с возможной публикацией координат на специализированном веб-сайте. Для лучшего приёма нередко используются направленные антенны. Для поиска сетей требуется специальное программное обеспечение, доступное для различных платформ: NetStumbler (Windows), KisMAC (Macintosh), Kismet (GNU/Linux) и MiniStumbler (PocketPC). Большинство подобных программ распространяются бесплатно через интернет.
Существуют похожие понятия: варбайкинг (warbiking) и варджоггинг (warjogging), однако все они обозначают процесс обхода или объезда определённой территории в поисках сетей Wi-Fi.
Этимология
Термин «вардрайвинг» произошёл от понятия вардайлинг, способа обнаружения удалённых компьютерных систем, который был популярен благодаря персонажу в исполнении Мэттью Бродерика в фильме WarGames. Вардайлинг заключается в последовательном наборе телефонных номеров с целью нахождения модемов для установления соединения. Эта техника широко использовалась до широкого распространения интернета для взлома компьютерных систем[1].
Описание
Вардрайвинг состоит в обнаружении точки доступа (АП) и фиксировании её координат. Некоторые злоумышленники используют стандартно слабую защиту таких сетей для несанкционированного доступа к личным данным. Поскольку во многих случаях беспроводные сети подключены к Интернету, многие пользователи вторгаются в подобные сети лишь для бесплатного сёрфинга с высокой скоростью передачи. В таком случае вардрайвинг становится частным случаем более широкого понятия «кража интернет-сервисов».
Вардрайвинг позволяет хакерам проводить своего рода зондаж потенциальных целей, в отличие от целенаправленных атак. Одним из ключевых инструментов является сниффер, анализирующий шифрование Wi-Fi. В целях защиты кроме широко распространённых протоколов используют специальные сертификаты, разрешающие подключение только определённым компьютерам. Однако при захвате такого компьютера злоумышленник получает доступ к сети. Большое количество сетей уязвимо из-за оставления заводских значений SSID, поэтому хакеры первым делом пробуют стандартные логины и пароли. Для облегчения поиска сетей распространён метод варчолкинга — маркировки местности символом с описанием характеристик сети. Существуют и специальные утилиты, предназначенные для взлома Wi-Fi[2].
Согласно законодательству ряда стран, в частности Италии, несанкционированный доступ к частной сети является нарушением закона.
Варианты
Варбайкинг (warbiking) или варсайклинг (warcycling) аналогичны вардрайвингу, но осуществляются при передвижении на велосипеде или мотоцикле соответственно. Обычно транспорт оснащается устройством с Wi-Fi-адаптером.
Варволкинг (warwalking), или варджоггинг (warjogging), отличается от вардрайвинга тем, что исследование ведётся пешком, а не из движущегося транспорта. Минусами являются малая скорость и отсутствие комфорта: пешком находится меньше сетей и реже. Поэтому основной интерес представляют карманные устройства, такие как Pocket PC, которые позволяют выполнять эту задачу на ходу. С развитием технологий примерно с 2002 года на рынке появились компьютеры с интегрированным Wi-Fi, вместо съёмных карт расширения (CompactFlash и PC Card), например, серии Toshiba, Dell Axim и Compaq iPAQ. Позднее модуль Wi-Fi встроили в приставки Nintendo DS и Sony PSP. Современные смартфоны также почти всегда имеют интегрированные модули GPS и Wi-Fi.
Варрейлинг (warrailing) или вартрейнинг (wartraining) — этот вариант предполагает исследование сети из движущегося поезда или трамвая. Недостатки — высокая скорость передвижения и ограниченность доступных маршрутов.
Варкеттинг (warkitting) сочетает в себе вардрайвинг и внедрение руткита. При атаке такого типа злоумышленник заменяет прошивку маршрутизатора-жертвы, получая полный контроль над трафиком. Варкеттинг может позволить отключать SSL, подменяя HTML-содержимое во время загрузки. Приём описали Цоу, Якибссон, Янг и Ветцель в 2006 году; было установлено, что 10 % беспроводных роутеров уязвимы к WAPjacking (злонамеренной настройке конфигурации без смены прошивки), а 4,4 % — к WAPkitting (подмена прошивки). Анализ показал, что объём похищаемых через варкеттинг данных может превышать объёмы фишинга.
Маппинг
Вардрайверы — участники вардрайвинга — используют устройство с Wi-Fi и GPS для записи координат Wi-Fi-сетей. Затем полученные результаты могут быть загружены на специальные сайты, такие как WiGLE, openBmap или Geomena, где из этих данных строятся постоянно обновляемые карты с нанесёнными найденными сетями. Существуют также клиенты для Android, которые сразу отправляют данные на сервер. Для расширения радиуса поиска и повышения чувствительности применяются разнообразные антенны, в том числе самодельные — от простых направленных до сложных систем.
Карты обнаруженных идентификаторов беспроводных сетей могут использоваться для геолокации — в качестве альтернативы классическому GPS, с помощью триангуляции по уровню сигнала известных сетей. Наиболее известные примеры приложений: Place Lab (Intel), Skyhook, Navizon[3] (Cyril Houri), SeekerLocate от Seeker Wireless, openBmap и Geomena. Navizon и openBmap комбинируют данные о Wi-Fi и сотовых базовых станциях, собираемые с пользователей, чьи телефоны оснащены Wi-Fi-адаптером. Помимо позиционирования, это открывает возможности навигации, отслеживания положения друзей и функцию геотегирования.
В декабре 2004 года группа из 100 студентов в течение нескольких недель занималась маппингом города Сиэтл (штат Вашингтон) — было обнаружено 5 225 точек доступа, из которых 44 % были защищены шифрованием WEP, 52 % были открытыми, и лишь 3 % — платными. Также были выявлены тенденции в безопасности и распространённости Wi-Fi в зависимости от района. Многие открытые сети явно предназначались для общего пользования и именовались вроде «Free access, be nice»[4]. Данные были представлены в виде подробных интерактивных карт. Ранее подобная карта была составлена для Дублина для проверки безопасности локальных сетей[5].
Безопасность Wi-Fi
Для защиты беспроводных сетей применяются различные методы, среди которых наиболее известные:
- Открытая сеть (open): стандартная настройка большинства Wi-Fi-маршрутизаторов, предусматривает свободный доступ к сети без пароля; уровень защиты отсутствует, а трафик передаётся открытым текстом.
- WEP: на начальном этапе ключ WEP (40 или 104 бит) объединяется с инициализационным вектором (IV) длиной 24 бита — формируется строка из 64 или 128 бит, подаваемая на вход алгоритма RC4; результат используется как ключ для шифрования данных. Данные разбиваются на блоки, к ним прикрепляется контрольная сумма (ICV), формируя строку длины ключа RC4. Итоговое шифрование — поразрядное XOR между RC4-ключом и данными, к результату добавляется IV. Главная уязвимость WEP обусловлена короткой длиной IV — всего вариантов. WEP предусматривает перегенерацию IV при столкновениях в пересылке пакетов. Чтобы раскрыть ключ WEP, достаточно перехвата порядка 5 миллионов кадров (несколько часов пассивного сниффинга). Недавно были открыты методы, ускоряющие взлом WEP на порядки, снизив число необходимых пакетов до ~40 тыс., а для ключей WEP-128 бит средняя работа занимает менее двух минут на стандартном ноутбуке. На практике взлом WEP зачастую быстрее ручного ввода ключа на АП. Использование WEP во избежание компрометации сети категорически не рекомендуется. Чем длиннее пароль (64, 128, 256 бит), тем выше уровень защиты.
- WPA: сетевой протокол безопасности, созданный для замены устаревающего WEP. Отличается более стойким алгоритмом маскирования и иным подходом к шифрованию. WEP и WPA не совместимы. Только немногие хакеры сумели взломать WPA, что свидетельствует о высоком уровне защищённости[6].
- WPA-PSK (англ. Pre-Shared Key): вариант на базе предустановленного ключа, комбинация протоколов WEP и WPA — используется общий ключ, но применён мощный алгоритм шифрования, как в WPA[6].
Этические и правовые аспекты
Некоторые воспринимают вардрайвинг как сомнительную практику (часто в связи с пиггибэкингом — несанкционированным использованием чужого доступа), хотя с технической точки зрения всё работает штатно: большинство точек доступа транслируют обнаруживаемые идентификаторы, открытые для приёма любым адаптером. По аналогии это можно сравнить с составлением карты почтовых адресов или подписей на почтовых ящиках.
Чётких законов, прямо разрешающих или запрещающих вардрайвинг, не существует, однако во многих странах запрещён несанкционированный доступ к компьютерным сетям и регулируется защита частной жизни. Компания Google вызвала волну обсуждений после массового (и скрытого) сбора Wi-Fi-данных в ходе съёмки для сервиса Street View[7]. Впоследствии для сбора подобных данных Google использует устройства на Android[8].
При «пассивном» вардрайвинге (только прослушивание, без передачи данных), например с помощью Kismet или KisMAC, не осуществляется соединение с сетью — программа лишь записывает передаваемые идентификаторы; это сравнимо с прослушиванием обычного радиоэфира.
При использовании программ типа NetStumbler, осуществляется активный опрос — отправляются так называемые probe-запросы, на которые точка доступа отвечает. Законность такого вардрайвинга спорна, так как при этом устройство становится временно «ассоциированным» с сетью, хотя данных и не пересылает. Большинство сетей, если оставлены заводские (out of the box) настройки, всё равно разрешают подключаться любому желающему. Можно снизить юридический риск, выставив на устройстве статический IP-адрес (вместо получения его через Dynamic Host Configuration Protocol), чтобы предотвратить выдачу IP и регистрацию подключения[9].
В США эталонным считается дело Аллена, по которому определяют момент «доступа» к сети. Аллен пытался выполнить вардайлинг с целью междугородних звонков через систему Soutwestern Bell. При появлении пароля он не стал обходить защиту. Суд постановил, что хотя Аллен фактически «контактировал» или «достиг» системы, это не было признано взломом корпоративной сети[10][11][12].
Программное обеспечение
- iStumbler
- InSSIDer
- Kismet
- KisMAC
- NetSpot[13]
- NetStumbler
- WiFi-Where
- WiGLE для Android
Кроме того, существуют homebrew-приложения для вардрайвинга, разработанные для портативных игровых консолей с поддержкой Wi-Fi — sniff jazzbox/wardrive для Nintendo DS/Android, Road Dog для Sony PSP, WiFi-Where для iPhone, G-MoN, Wardrive, Wigle Wifi для Android и WlanPollution для устройств Symbian Nokia S60. Также в игре Metal Gear Solid: Portable Ops для PSP встроен режим вардрайвинга (поиск новых союзников через точки доступа). Treasure World для Nintendo DS — коммерческая игра, целиком построенная вокруг вардрайвинга.
Примечания
Ссылки
- WiGLE.net (база данных мирового wardriving) (англ.). Дата обращения: 28 июня 2024.
- World Wide War Drive (англ.). Дата обращения: 28 июня 2024.
- Legality of Wardriving (англ.). Дата обращения: 28 июня 2024.
- NetStumbler и MiniStumbler (англ.). Дата обращения: 28 июня 2024.
- Kismet (англ.). Дата обращения: 28 июня 2024.
- Aircrack-ng (англ.). Дата обращения: 28 июня 2024.


