Що таке вардрайвінг (wardriving) і з чим його їдять

Розберемося, що таке вардрайвінг (wardriving) і з чим його необхідно вживати

Мало хто знає, що таке вардрайвінг, хоча він існує давно. На відміну від звичних способів злому, навчитися вардрайвінгу набагато простіше, так як для нього не потрібні специфічні знання дизассемблирования, необхідні при зломі програм. Проте, професійних вардрайверов одиниці, і ті шифруються. У цьому номері ми відкриємо завісу і розповімо про вардрайвінге.

Що таке вардрайвінг

Вардрайвінгом (англ. Wardriving - дослівно «військове водіння» або «війна на колесах») називається полювання на точки доступу Wi-Fi (ніяких звірів при цьому вбивати не потрібно), на ті самі точки доступу, які призначені для бездротового підключення до локальної мережі або інтернету. Мета вардрайвера - знайти чужу точку і захопити контроль над нею. Реально вардрайвінг зародився в 50-х роках минулого століття (він ще називався полюванням на лисиць) і представляв собою цілком легальний вид радіоспорту з чітко встановленими правилами і міжнародними змаганнями. На пересіченій місцевості в затишній норі закладався радіопередавач, періодично видає сигнали (лисиця), а спортсмени, озброєні приймачами з спрямованої антеною, повинні були знайти її. З початком перебудови все це вмерло. Тепер нікому не цікаво сидіти над паяльником, винаходячи все нові і нові технічні рішення, і скакати, як козел :). Сучасне покоління вважає за краще полювати на здобич простіше, використовуючи повністю готове обладнання і програмне забезпечення.

Розробники vs. Вардрайвери

Стандартний 64-бітний ключ шифрування легко зламуються лобовим перебором. З огляду на, що фактична довжина секретного ключа становить всього лише 40 біт, в середньому досить перебрати 549.755.813.888 комбінацій. При швидкості перебору в сотню мільйонів ключів в секунду (посильна швидкість для сучасних процесорів) атака займе годину-півтора. Зловмиснику досить перехопити один зашифрований пакет, а потім мучити його до тих пір, поки контрольна сума розшифрованого пакета не співпаде з ICV. Стукати на точку доступу при цьому зовсім не обов'язково. А з урахуванням існування чотирьох секретних ключів, тривалість повного циклу перебору дещо зростає, проте не настільки радикально.

Для запобігання лобової атаки виробники бездротового обладнання збільшили довжину секретної частини ключа до 104 біт, попутно породивши проблему забезпечення сумісності. Додай сюди 24 біта вектора ініціалізації і отримаєш так зване 128-бітове шифрування. Підібрати 104-бітний ключ наосліп вже нереально: при колишній швидкості перебору в середньому на це йде 2.817.001.333.840.509.768.000 годин, або 3.215.754.947.306.518 століть, що значно перевищує не тільки час, що залишився існування Сонця, а й Всесвіту в цілому :). Однак хакерам вдалося знайти більш короткий шлях, скоротивши час злому в мільярди разів.

Якщо обмін даними між легальними клієнтами і точкою доступу незначний або практично відсутній, зловмисник може змусити жертву генерувати велику кількість трафіку, навіть не знаючи секретного ключа. Досить просто перехопити правильний пакет і, не розшифровуючи, ретранслювати його знову. ARP-запит викличе неминучий ARP-відповідь. Відрізнити APR-запити від всіх інших пакетів дуже просто: frame.pkt_len == 68 і wlan.da == FF: FF: FF: FF: FF: FF. Зазвичай для передачі запитів використовується окрема WLAN-карта (при цьому відстань між антенами приймальні і передавальної карт має становити, щонайменше, 15 сантиметрів), хоча деякі карти примудряються перехоплювати трафік і одночасно з цим бомбардувати жертву пакетами.

Хакери лабораторії H1kari of Dasb0den Labs посилили FMS-алгоритм, скоротивши кількість необхідних пакетів з шести мільйонів до 500 тисяч. А в деяких випадках 40/104-бітний ключ зламується всього з трьома тисячами пакетів, що дозволяє атакувати навіть домашні точки доступу, не напружуючи їх надмірною трафіком. Посилений алгоритм атаки реалізований в утиліті dwepcrack, що входить до складу пакету BSD-airtools, а також в іншому хакерському інструментарії.

У новому обладнанні, побудованому за технологією WPA Wi-Fi Protected Access (захищений Wi-Fi-доступ), знову була посилена захищеність бездротових пристроїв. На місце WEP прийшов TKIP (Temporal Key Integrity Protocol - протокол короткостроковій цілісності ключів), що генерує динамічні ключі, які змінюють одне одного з невеликим інтервалом часу. Для сумісності з існуючим обладнанням TKIP використовує той же самий потоковий алгоритм шифрування, що і WEP, RC4, але в кожен зашифрований пакет тепер укладається спеціальний 8-байтний код цілісності повідомлення, розрахований за алгоритмом Michael і запобігає ретрансляцію підроблених пакетів. Процедура аутентифікації здійснюється по протоколу EAP (Extensible Authentication Protocol розширений протокол аутентифікації), який використовує або а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанційній аутентифікації користувачів по комутованих лініях); або б) встановлений загальний ключ PSK (pre-shared key). У процесі аутентифікації сервер генерує парний майстер-ключ (PMK - Pairwise Master Key) і передає його клієнту. Незважаючи на відносну новизну цієї технології, в комплект airckrack'a вже входить спеціальний модуль WZCOOK, що відображає PMK-ключ :). Для несанкціонованого підключення до точки доступу, захищеної технологією WPA, цього виявилося цілком достатньо. Втім, атакуючий модуль недостатньо налагоджений і в деяких випадках не спрацьовує.

Вардрайвінг - не зовсім злом

Вардрайвінг це не обов'язково «злом». Часто атакуючий обмежується тим, що знаходить відкриту точку доступу, але не підключається до неї. По-друге, вардрайвінг ні зовні, ні внутрішньо не схожий на дизасемблювання захищених програм або написання вірусів. Це робить заняття вардрайвінгом несхожим на інші способи злому в звичному для нас розумінні. У вардрайвінге набагато більше романтики, ніж, наприклад, в сексі з отладчиком :). З іншого боку, якщо ламати програми вміють одиниці, то стати класним вардрайвером зможе практично будь-хто.

Хто займається вардрайвінгом

Вардрайвінгом займаються в основному романтики :), хоча є поодинокі випадки розкрадання кредитних карт та іншої конфіденційної інформації через WLAN. У вардрайвера навряд чи може виникнути багато амбіцій, скоріше, азарт і хтиве відчуття, що ти когось поимел. Переважна більшість атакуючих діють без злого умислу, сприймаючи це як пустощі або інтелектуальну гру. Але зустрічаються і справжні мисливці за чужим трафіком, з якого можна витягти різну конфіденційну інформацію (паролі на поштові скриньки, номери кредитних карт і т.д.), і просто бажаючі підключитися до інтернету за чужий рахунок.

Хтось вардрайвіт за гроші, але таких небагато. Навіть в Штатах точки доступу ще не поширені настільки, щоб на їх зломі було можливо добувати їжу. Тих, хто конструює унікальне залізо, - одиниці. Тих, хто пише софт, - десятки. Сотні або навіть тисячі користуються готовим залізом / софтом, а ще більше тих, хто просто цікавиться цим заняттям, але не ризикує вардрайвіть на практиці. Ми ставимося до останніх :).

Використання готового спорядження не вимагає теоретичної підготовки, що виходить за рамки навичок володіння мишею, зате фізична підготовка вельми бажана, так як обчислених вардрайверов в нашій країні практично ніколи не передають в прокуратуру тільки «братків» до них посилають.

Джерело інформації для вардрайверов форуми, в яких можна знайти і свіжі хакерські програми, і хитрі прийоми злому, і все інше. Ерудиції просунутого користувача буде цілком достатньо. Але для написання атакуючого софта потрібно глибока теоретична підготовка та інтуїція. Над проблемою злому длубаються не тільки програмісти, але і криптографи, причому останні зазвичай працюють на легальній основі і публікують свої наукові праці, які вже перетравлюють програмісти.

Якщо говорити про оснащення вардрайвера, то, як правило, це кишеньковий комп'ютер або ноутбук, забезпечений WLAN-картою на основі чіпсета Prism (його підтримує переважна більшість програм), зовнішньою антеною (зазвичай спрямованого типу) і відповідним ПО. Добротна антена спрямованого типу, забезпечена підсилювачем потужності, впевнено тримає зв'язок на відстанях до 1,5-2 км, а в деяких випадках і більше.

Таку антену разом з підсилювачем можна купити абсолютно легально. Їх випускає Hyper Technology, Broadcast Warehouse, «Радиал» і багато інших компаній. Серед хакерів великою популярністю користується спрямована антена HG2415Y типу Radome-Enclosed (компанія HyperLink Technology), яку можна замовити по інтернету. Розрахована на стаціонарний монтаж, вона, тим не менш, непогано почуває себе на фотографічному штативі або навіть на звичайному рушничному прикладі, що перетворює її в мобільний інструмент для стеження за рухомими жертвами. Параболічні антени діють на відстанях, обмежені, фактично, лише горизонтом видимості, але вони катастрофічно немобільні, а для хакера найголовніше - вчасно зникнути з місця злому. Загалом, для вардрайвінга підходить практично будь-яка антена спрямованого типу на 2,4 ГГц (вона ж антена стандарту IEEE 802.11b / 802.11g або WLAN).

Під Windows перехоплення бездротового трафіку реалізується набагато складніше, і крім сніфера будуть потрібні модифіковані версії драйверів для WLAN-карти. З комерційних сніфера можна порекомендувати Airopeek, з некомерційних - утиліту airdump (входить до складу aircrack, перенесена під Windows). Ще можна використовувати Sniffer Pro.

На Mac'ах весь хакерський інструментарій зібраний в одному флаконі - утиліта KisMAC, настільки проста, що їй зможе користуватися навіть дитина. Тут є і мережевий сканер, і сніфер, і парольний перебиральників (brute force), і кріптоаналізатор слабких векторів ініціалізації. Передбачена навіть така дрібниця, як планувальник, що дозволяє здійснювати атаки за розкладом :).

Можна, наприклад, просканувати периметр свого проживання, піднявшись на балкон і озброївшись параболічною антеною на 2,4 ГГц. Уяви: сидиш собі в засідці, п'єш пиво, скануєш периметр і чекаєш, коли жертва потрапить в сильця. Через тиждень, максимум через дві, оперативна обстановка буде вивчена, і що тоді? А тоді кишеньковий комп'ютер або ноутбук - і вперед на колеса. Якщо коліс немає, цілком підійде тролейбус або трамвай. Вони і уваги менше приваблюють, і за дорогою стежити не треба.

На Заході і у нас

Звичайно, західні і азіатські тусовки більш численні і просунуті. У нас, незважаючи на м'який клімат ніким не додержуються законів, вардрайвінг поширюється досить стримано. Почасти це пояснюється апатичністю вітчизняної публіки, почасти орієнтацією нема на процес, а на результат.

Кожен оцінює крутість вардрайвера по-своєму. Справжні профі шифруються і мовчать. Етап самоствердження у них залишився позаду, зате мати проблеми з законом або «братками» їм не хочеться. Вони відвідують тематичні форуми, але практично не залишають повідомлень. У найспекотніших дискусіях, як правило, беруть участь новачки, що змагаються, «хто більше зламає».

А що з безкарністю? Так у нас взагалі високий рівень злочинності. Суди переповнені набагато більш важливими справами, ніж якийсь там вардрайвінг, а співробітники міліції зайняті питаннями власного прожитку. Але навіть чесний слідчий не може почати справу, поки не буде заяви від позивача і якихось доказів. У практичному плані для позивача це означає постійні повістки до суду, тривалі розгляди з приводу наявності всіх сертифікатів, комплексу охоронних заходів і т.д. На Заході такі витівки не проходять і вже є реальний приклад того, як засудили вардрайвера.

Вардрайвінг - полювання на точки доступу Wi-Fi та отримання контролю над ними.

Вардрайвінгом займаються скоріше для спортивного інтересу, ніж для отримання цінної інформації. Іноді і просто заради халявного доступу в інтернет.

Поки ще не навчилися ламати стандарт IEEE 802.11i. Але чи довго він протримається?

Для вардрайвінга, по суті, потрібні тільки ноутбук, спрямована антена і спеціальний софт.

Спрямовані антени продаються абсолютно легально.

Навряд чи тебе посадять за вардрайверство, але можуть серйозно «наїхати».

That's all, Folks! ^ _ ^ Якщо хтось буде цим займатися, то удачі вам всім! :))
І ще ... Все потрібно робити з розумом, щоб вас не зловили.