Все что нужно знать о Вардрайвинге (Wardriving).

Считается, что при использовании WI-FI зона риска обычно не превышает пары десятков метров. Так, во многих компаниях по WI-FI передают конфеденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то есть в безопасности. Но если честно то существуют способы как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi сеть, находясь на значительном растоянии. Как? читаем дальше…

Wi-Fi. Что может быть проще? Каждый квадратный метр крупного города покрыт несколькими беспроводными сетями . Точки доступа разбросаны везде, а уж «бесплатный соседский Wi-Fi», который есть в каждом доме, стал для многих важным каналом доступа в интернет . Беспроводная сеть есть на каждом крупном мероприятии и служит не только для развлечения участников, во многом она заменяет проводную сеть. Многие портативные устройства просто невозможно подключить к стационарной сети .

Однако, помимо бытового применения, Wi-Fi нашел свое место и в более серьезных областях . Этот протокол используют вполне «Серьезные» устройства вроде платежных терминалов и банкоматов. Кроме того, бывает, что нет возможности или экономически нецелесообразно тянуть провода на большое расстояние . В этом случае при наличии прямой видимости используется направленный Wi-Fi-кaнaл. Дальность передачи сигнала при этом может достигать нескольких километров.

Очевидно, что чем больше информации передается «ПО воздуху», тем острее становятся вопросы, связанные с безопасностью и защитой. А практика показывает, что даже проводные сети не защи щены от физического внедрения, особенно на большой протяженности. Что же тогда можно сказать о беспроводной сети, физический доступ к которой открывается из любого места, куда распространяются радиоволны? Казалось бы, получить доступ к такой сети не составит труда, однако на практике в городской среде все оказывается не так просто .

Практика радиоперехвата настолько же тривиальна, насколько и идея передачи информации по радиоканалу . Что касается перехвата Wi-Fi-сигнала, существует даже отдельный термин — вардрайвинг (от wardriving). Как ты мог догадаться из названия, изначально под вардрайвингом подразумевалась установка специального комплекса на автомобиль и передвижение на нем в районах, где могли быть беспроводные сети, через которые передается важная информация. К примеру, вокруг крупных бизнес-центров или правительственных зданий . В теории для защиты от подобных атак необходимо создать вокруг таких объектов так называемую контролируемую зону. В реальности же при сегодняшней плотности городской застройки подобные мероприятия невозможны.

Но технологии не стоят на месте, а с ними меняется и тактика злоумышленников. В наши дни специалисты по информационной безопасности говорят о том, что работе «ПО площадям» приходят на смену таргетированные атаки, и вардрайвинг не исключение. Злоумышленников все больше интересуют конкретные цели и конкретные сети.
Именно возможность подобного таргетированного перехвата Wi-Fi-сигнала мне и предстояло установить в рамках небольшого исследовательского проекта. В мои задачи входило создание устройства для перехвата сигнала беспроводной сети в условиях, «приближенных к боевым», то есть на максимальной дистанции в условиях городской застройки и высокого уровня шумов. Ведь в современном мегаполисе на квадратный километр могут приходиться десятки точек доступа. А каналов у Wi-Fi всего 11 (вообще, согласно стандарту 802. 11 , каналов 14, но 12, 13 и 1 4-й не поддерживаются большинством гражданских устройств из-за особенностей законодательства США).

Важным моментом в вашей цели является выбор антены потому что зачастую при построении подобных комплексов есть соблазн использовать штыревую антену (ее диаграмма направленности равномерна, имеет форму тора и поэтому не требует прицеливания). Однако такая штыревая антена будет собирать весь мусор из всех близ лежащих источников, что может фатально сказаться на соотношении сигнал/шум.

Параболическая антена позволит нам достичь лучшего соотношения сигнал/шум, но, используя ее, мы сами уже усложняем себе задачу — ведь нашу антену можно настраивать так, чтобы целевая сеть (и приемник, и передатчик) попали в «луч».

Для решения проблемы в реальных условиях можно использовать две антенны. Одну — широконаправленную, с диаграммой направленности 30-40 градусов — для поиска и локализации сети. После того как сеть будет обнаружена и установлено ее точное местонахождени, можно будет применять, вторую, узконаправленную, непосредственно для работы с сетью: проведения иньекций, перехвата аутентификации и так далее.

Диаграмма направленности нашей параболической антенны представленна на рисунке:

Диаграмма направленности штыревой антены:

Выбор железа.

Для начала я решил освежить свои знания о распространении радиоволн и антеннах . Стало ясно, что для наших целей понадобится антенна с узкой диаграммой направленности. Такие антенны, как правило, применяются для создания Wi-Fi-«мocтoв», то есть передачи сигнала на большие расстояния (производители заявляют возможность работы такого моста на расстоянии до 10 км). Сравнив характеристики антенн от разных производителей, я выбрал антенну обычной параболической формы. Ее диаграмма направленности составляет 14 градусов по горизонтали и 1 О по вертикали. Соотношение F/B (front to back ratio, он же коэффициент направленного действия) — 30 дБ, то есть отношение между сигналами, попадающими на антенну со стороны главного луча, и сигналами с других направлений составляет 1 к 1000. При этом заявленный коэффициент усиления составляет 24 дБ.


Теперь, когда с антенной мы определились, можно приступать к выбору передатчика (он же будет и приемником). Здесь основное требование состоит в том , чтобы обеспечить максимальную мощность сигнала и максимальную гибкость настроек. На помощь нам пришла операционная система OpenWRT. Надо сказать, что OpenWRT поддерживает далеко не все чипсеты, поэтому выбирать приемопередатчик пришлось тщательно. В итоге выбор пал на Wi-Fi модуль Ubiquiti Bullet М2. Это устройство с мощным чипсетом Atheros MIPS 24КС уже имело все нужные мне фичи: питание через РОЕ . зашитv от влаги и разъем N-tvoe пля попключения любых антенн. Следует особо обратить внимание на то, что у Ubiquiti свое РОЕ с напряжением 24 В, которое не соответствует стандарту IEEE 802.3AF с напряжением 48 В. Можно ли использовать РОЕ 48 В — не знаю, лично я не рискнул. Внутренняя память устройства всего 8 Мб, но этого оказалось достаточно. Изначально это устройство также предназначено для Wi-Fi-мocтoв, но и для наших задач ПОДХОДИТ ОТЛИЧНО .

Итак, железо куплено, собираем нашу антенну (которая оказалась намного больше и тяжелее, чем выглядела на картинке). Подключаем к ней передатчик, устанавливаем все на штатив для фотоаппарата (штатив лучше брать хороший, наш дешевый с трудом справляется с общим весом «установки» в 6 кг), и вот наш «комплекс» готов. Он грозно возвышается посреди офиса и производит неизгладимое впечатление на окружающих. Общий бюджет на покупку железа составил приблизительно 9000 рублей . Пришло время заняться программной частью .

Устанавливаем OPENWRT

Базовая прошивка нашего Bullet’a построена по принципу «Одной кнопки», что нам, конечно же, не подходит, поэтому она была удалена с устройства, а ее место заняла OpenWRT Attitude Adjustment 12.09. Особых проблем с установкой не было. Достаточно просто скопировать bin-файл в память устройства по протоколу SCP. Базовая прошивка Ubiquiti поддерживает этот протокол по умолчанию, так что я просто использовал WinSCP. Ждем пару минут и просто подсоединяемся к удобному веб-интерфейсу со всеми нужными нам настройками . Здесь можно установить мощность устройства (оказывается, данный чипсет поддерживает мощность до 8 Вт, но при этом очень сильно греется, так что долго эксплуатировать его на максимальной мощности я бы не стал) . Помимо этого, в веб-интерфейсе OpenWRT можно принудительно задавать каналы, переключать режимы работы и есть масса других полезных настроек .

Теперь, когда мы разобрались с настройками, нам понадобится наш «джентльменский набор» пентестера беспроводных сетей: aircrack, aireplay, airodump, AirMon и так далее. Поскольку OpenWRT- это просто еще один дистрибутив линукса, хоть и сильно урезанный, проблем при работе с ним возникнуть не должно — apt-get прекрасно работает. После установки всего необходимого у нас осталось еще 3 Мб свободного места, чего вполне хватит для работы.

Пора опробовать наш комплекс в деле. Пугая случайных прохожих и привлекая к себе всеобщее внимание, начинаем полевые испытания . Еще раз поблагодарим создателей за РоЕ: к нашей антенне тянется всего один провод, по которому идет и управление, и питан и е. Итак, мы прицел ились, а дальше все довольно стандартно.

1. Подключаемся к нашему комплексу через SSH, запускаем AirMon и переводим наш Wi-Fi-интерфейс в режим мониторинга. Делается это командой:

airmon-ng start wlan0

У нас появился интерфейс MonO. С ним мы и будем работать .
2. Запускаем airodump.

airodump-ng mon0


Теперь в таблице видно все, что наловила наша антенна. Согласись, довольно МНОГО .
На рис  представлен список доступных нам сетей . Практика показывает, что работать можно с теми из них, мощность сигнала которых (колонка PWR) не ниже — 70. Теперь можно выбрать себе нужную сеть и работать уже исключительно с ней при помощи того же airodump.
Командой

airodump-ng -с 5 —bssid D4:CA:6D:F6:4F:00 -w testl mon0

задаем нужный нам идентификатор сети параметром —bssid, канал параметром -с и файл для вывода перехваченных хендшейков параметром -w. После этого нам станет видна не только базовая станция, но и клиенты. Более подробно работу наших инструментов описывать не буду, инструкций «Как взломать вай-фай соседа» хватает.

Нам особо интересен показатель мощности сигнала (колонка PWR). Чтобы добиться наилучшего результата, антенну нужно правильно прицелить. При работе на предельной дальности выяснилось, что ошибка даже в несколько градусов будет иметь решающее значение. Для повышения точности наведения можно даже подумать об установке на антенну прицела.

Надо сказать, что базовые станции обычно «Видны» хорошо, а вот с клиентами все обстоит значительно хуже, поскольку мощность сигнала у них меньше . Возможно, тут дело в точности наведения и в угле, под которым антенна была направлена на цель . Очевидно, что для максимальной эффективности нужно попасть как можно точнее, так как даже в пределах основного луча чувствительность сильно падает ближе к краям . Для меня основной проблемой стал перехват части хендшейка от клиентских станций — их мощность обычно существенно меньше базовой станции, и даже с нашей узконаправленной антенной с высоким коэффициентом усиления их ответы часто теряются в общем шуме .

Однако, несмотря на это, даже для стандартного офиса с окном 2 х 1,5 ми прицеливанием «На глаз» наш комплекс работал уверенно с дистанции в 100- 150 м. В реальных условиях это, скорее всего, будет уже за пределами контролируемой зоны вокруг бизнес-центра. Для офисов с большими окнами можно предположить, что дальность работы будет существенно больше.,

Для нашего устройства в наличии еще одна возможная сфера применения которая граничит с хулиганством, однако такую возможность следует учитывать, к примеру при организации критических информационных потоков через Wi-Fi.

Как известно aireplay-ng позволяет производить иньекцию death пакетов в сеть. Делается это с помощью иструмента aireplay следующей командой:

aireplay-ng —deauth 35 -a D4:CA:6D:F6:4F:00 -c A4:C3:61:7D:8F:00 mon0

По количеству ACK запросов можно определить насколько успешно идет наша атака — чем больше первая цифра тем лучше.

По моим оценкам, даже нашего бюджетного комплекта хватит чтобы парализовать сеть на дистанции в 300-400 метров при условии прямой видимости. Еще раз обращу внимание, что все эти вещи расматриваются теоретически.

Способы защиты от таких атак не очевидны. В случае с офисом можно пробовать снизить возможности перехвата и иньекций, к примеру атермальными стеклами или их аналогом, хотя на данный момент это всего лишь предположение — влияние атермальных стекол на Wi-Fi еще необходимо проверить.

Какие выводы можно сделать из нашего небольшого проекта? Wi-Fi — не такой уж безопасный способ передачи данных , как может показаться , даже если применяется WPA-2. Перехват крайне прост, а криптоаналитические возможности злоумышленников по расшифровке хендшейков по мере расширения облачных технологий вроде Amazon Cloud растут с каждым днем .

И уж точно Wi-Fi плохо подходит для видеонаблюдения, охраны или других систем, к которым предъявляются повышенные требования по доступности и устойчивости работы, поскольку парализовать беспроводную сеть можно с большого расстояния, а защищаться от таких атак крайне сложно .

Click to rate this post!
[Total: 8 Average: 3.5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

12 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago