Skanowanie eteru

Wardriving to modna ostatnio zabawa w nieuprawnione wykorzystywanie sieci bezprzewodowych. Do zostania wardriverem wystarczy laptop za tysiąc, karta bezprzewodowa za mniej więcej sto złotych. Jako że koszty są nieduże, coraz więcej dzieci zaczyna ''trenować się'' na hakerów i wyrządzać szkody w sieciach. Dlatego zanim zostaniemy namierzeni przez młodocianych włamywaczy, powinniśmy sami zatroszczyć się o nasze sieci. W tym celu warto skorzystać z opisywanego poniżej oprogramowania.

Wardriving to modna ostatnio zabawa w nieuprawnione wykorzystywanie sieci bezprzewodowych. Do zostania

wardriverem wystarczy laptop za tysiąc, karta bezprzewodowa za mniej więcej sto złotych. Jako że koszty są nieduże, coraz więcej dzieci zaczyna 'trenować się' na hakerów i wyrządzać szkody w sieciach. Dlatego zanim zostaniemy namierzeni przez młodocianych włamywaczy, powinniśmy sami zatroszczyć się o nasze sieci. W tym celu warto skorzystać z opisywanego poniżej oprogramowania.

Wszystkie komunikaty NetStumblera - nawet niespodziewane - są jasne i czytelne.

Wszystkie komunikaty NetStumblera - nawet niespodziewane - są jasne i czytelne.

Trzy lata temu zabawa w wardriving - czyli jeżdżenie z notebookiem, kartą bezprzewodową i GPS- em w poszukiwaniu dostępnych sieci bezprzewodowych - biła rekordy popularności. Komputery przenośne były na tyle tanie, żeby mogli je kupić prawie wszyscy co zamożniejsi, i na tyle drogie, żeby młodociani hakerzy jednak nie mogli sobie na nie pozwolić. Dla wielu posiadaczy laptopów wardriving (zwany czasem "war drivingiem", ze spacją w środku) był metodą na szybki awans z grupy "trochę się zna" do grupy "prawdziwy haker".

Co jest nam potrzebne, żeby zostać "prawdziwym hakerem"? Niewiele. Wystarczy energooszczędny laptop (najlepsze są modele z procesorami Rise i VIA), karta Wi-Fi, opcjonalnie odbiornik GPS, który pozwoli na określenie naszej pozycji na mapie. W wypadku kart bezprzewodowych zwykle wystarczy model wbudowany, jednak lepsze efekty daje zastosowanie kart współpracujących z zewnętrznymi antenami (przodują stare modele Orinoco). Rzecz jasna, niezbędny będzie również środek lokomocji, na przykład samochód albo rower - w tym drugim wypadku należy jednak bardzo uważać, aby nie uszkodzić twardego dysku w komputerze.

Kiedy mamy już sprzęt, powinniśmy zastanowić się nad doborem odpowiedniego oprogramowania. I tutaj zdania są podzielone. Choć do Linuksa jest więcej narzędzi, możemy rozbić się o ścianę z napisem "Brak sterowników". Trzeba wtedy samodzielnie kompilować odpowiednie moduły, co nie jest łatwe.

Punkt dostępowy domyślnie wysyła w eter (rozgłasza) swoją nazwę SSID.

Punkt dostępowy domyślnie wysyła w eter (rozgłasza) swoją nazwę SSID.

Jest też system Windows. Nie wszyscy go lubią, ale trzeba przyznać, że obsługuje więcej urządzeń bezprzewodowych i w szerszym zakresie oraz lepiej niż inne systemy zarządza energią - to bardzo istotne, gdy jeździ się po mieście z laptopem!

Niestety, nawet system z Redmond nie rozwiąże naszych problemów ze sterownikami. Wiele programów korzysta z własnych, obsługujących tylko wybrane, starsze karty sieciowe oparte na chipsetach Prism II/2.5/3 lub Lucenta (słynna seria kart Orinoco).

Poniżej opisujemy kilka narzędzi niezbędnych do zabawy z sieciami bezprzewodowymi. Zaczynamy od aplikacji przeznaczonych do Windows, przez programy wieloplatformowe, aż do pracujących najlepiej w systemach uniksowych.

Network Stumbler

Wśród aplikacji do wykrywania sieci bezprzewodowych przeznaczonych na platformę Windows prym wiedzie Network Stumbler. Udostępnia użytkownikowi podstawowe dane na temat znalezionych sieci, w tym identyfikator SSID, numer kanału czy informację o stosowaniu szyfrowania.

Potencjalnemu użytkownikowi NetStumbler (bo tak się go zwykle w skrócie określa) przysporzy niewiele pracy. Zwykle wystarczy go zainstalować, czasem raz lub dwa razy kliknąć OK, wyjmując w w tym czasie kartę, i to wszystko. Jeśli korzystamy z systemu Windows 2000 lub Windows XP, podczas pierwszego startu musimy zaznaczyć pole wyboru opcji Reconfigure card automatically. Gdybyśmy tego nie zrobili, jedyną widzianą przez NetStumblera siecią byłaby ta, z którą kartę skojarzył system. Warto przy tej okazji zwrócić uwagę na to, że program zmienia ustawienia karty i w związku z tym wszelkie połączenia (np. pobieranie pliku) zostaną przerwane.

Przesunięcie suwaka na Fast znacząco przyspieszy skanowanie.

Przesunięcie suwaka na Fast znacząco przyspieszy skanowanie.

Po uruchomieniu NetStumblera dostrzeżemy wszystkie wykryte w sieci bezprzewodowe. Jeśli znajdziemy się w zasięgu jakiegoś punktu dostępowego, jego sygnał na pewno zostanie zarejestrowany. Dla naszej wygody aplikacja utworzy nawet wykres obrazujący zmiany stosunku sygnału do szumu (Signal-to-Noise Ratio) w czasie, dzięki czemu z łatwością wywnioskujemy, jakie mamy szanse na podłączenie się do aktywnej sieci bezprzewodowej. Warto również zwrócić uwagę na kolor tła ikony danej sieci - w naszym wypadku jest to żółty, czyli nasze szanse na podłączenie się do sieci oddaje powiedzenie "Na dwoje babka wróżyła".

Jaka jest zasada działania programu? Otóż w celu znalezienia aktywnych sieci bezprzewodowych wysyła on na każdym kanale żądanie Probe Request. Większość punktów dostępowych domyślnie skonfigurowana jest w ten sposób, żeby odpowiedzieć na zapytanie NetStumblera. Oczywiście administrator sieci może tę opcję wyłączyć - wtedy sieć zostanie poza naszym zasięgiem. Nie warto jednak zaprzątać nią sobie głowy: jeśli administrator był na tyle sprytny, żeby właściwie skonfigurować punkt dostępowy, dostanie się do infrastruktury znajdującej się pod jego opieką i tak nie byłoby łatwe.

Najnowsza wersja programu ma numer 0.4.0 ( http://www.stumbler.net ). Aplikacja pracuje wyłącznie w systemach z rodziny Windows, a potrafi wykrywać wszystkie sieci komputerowe zgodne ze standardem 802.11a/b/g. Obsługiwane są starsze, obecnie trudno dostępne karty na układach Hermes (Lucent, Orinoco, Avaya, Agere i Proxim). Znajdujące się w pakiecie sterowniki umożliwiają współpracę z większością urządzeń z chipsetami Prism II (nazywanych w opcjach programu Prism 2) oraz Prism 2.5. W razie problemów czy niekompatybilności zalecane jest wypróbowanie działania ze sterownikiem NDIS 5.1.

Karta Latest IP Connection programu CommView.

Karta Latest IP Connection programu CommView.

Jedna z najciekawszych opcji dostępnych w NetStumblerze to współpraca z podłączonym przez port komunikacyjny (COM) urządzeniem GPS. Pozwala nie tylko poznać parametry sieci bezprzewodowej, ale również zapisać dokładne współrzędne geograficzne lokalizujące punkt dostępowy.

W opcjach warto także zwrócić uwagę na kartę MIDI, na której można tak skonfigurować program, aby informował nas o natężeniu sygnału w sieci odpowiednim dźwiękiem - im wyższe natężenie sygnału, tym wyższy ton.

Kiedy przyjrzymy się głównemu oknu programu, zauważymy w nim kilka interesujących informacji.

  • Adres MAC - widoczny jest w postaci dwunastu cyfr heksadecymalnych (np. 0060B3230285) tuż obok ikony symbolizującej natężenie sygnału. To unikatowy, nadany przez producenta 48-bitowy adres. Jednak podczas oglądania różnych sieci bezprzewodowych dużo bardziej niż MAC zainteresuje nas ikona, a konkretnie jej kolor - pozwala ona bowiem na szybkie poznanie siły odbieranego sygnału. Tło barwy szarej informuje o niedostępności sieci, czerwonej - o bardzo słabym sygnale, nienadającym się do wykorzystania, żółty - sygnał na granicy przydatności do wykorzystania, zielony - silny sygnał. Jeśli skanowana sieć stosuje szyfrowanie, na ikonie pojawi się symbol kłódki.

  • SSID - wyświetla nazwę skanowanej sieci. Ta pozycja może być pusta, jeżeli sieć ma wyłączone rozgłaszanie identyfikatora (opcja SSID Broadcast: Disabled). To jednak nie wszystko - dzięki NetStumblerowi możemy zebrać także inne przydatne parametry sieci bezprzewodowej:

  • Name - nazwa urządzenia

  • Chan - numer kanału radiowego, w którym pracuje sieć

  • Speed - maksymalna prędkość transmisji w sieci

  • Vendor - nazwa producenta układu scalonego punktu dostępowego

  • Type - typ sieci (z punktem dostępowym AP lub bez niego - peer)

  • Encryption - rodzaj wykorzystywanego w sieci szyfrowania (program nie informuje, czy jest to WEP czy WPA)

  • SNR - czyli stosunek sygnału do szumu.

    Jeśli wynik skanowania zawiera adresy MAC z zieloną ikoną, na której nie ma symbolu kłódki, wówczas wystarczy zanotować nazwę identyfikatora SSID oraz numer kanału w celu uzyskania dostępu do sieci (jeśli nie jest to sieć zamknięta).

    Kiedy zdecydowaliśmy się już na jeżdżenie z NetStumblerem po mieście, z pewnością zechcemy skorzystać z opcji znajdujących się po lewej stronie okna programu. Możemy na przykład wybrać obserwację wykorzystania poszczególnych kanałów (lista Channels), obserwację sieci w celu wykrycia liczby pracujących w niej punktów dostępowych (SSIDs) lub filtrować wynik skanowania według jednego z poniższych kryteriów:

  • Encryption Off - tylko z wyłączonym szyfrowaniem

  • Encryption On - tylko z włączonym szyfrowaniem

  • ESS (AP) - sieci z infrastrukturą stałą, czyli z punktami dostępowymi AP

  • IBSS (Peer) - sieci o architekturze ad hoc, bez punktów dostępowych, czyli tzw. sieci peer-to-peer

  • CF Pollable - filtrowanie na podstawie zdefiniowanego w standardzie 802.11 znacznika CF (Capability Flags)

  • Short Preamble - sieci z krótką preambułą; standard 802.11 definiuje dwa rodzaje ramek: z krótką i długą preambułą (ang. preamble - jest to "wstęp", początek pakietu z danymi)

  • PBCC - sieci prowadzące transmisję opartą na modulacji PBCC (Packet Binary Convolutional Code)

  • Short Slot Time (11g) - sieci pracujące w technologii krótkich szczelin czasowych, zdefiniowanej w standardzie 802.11g

  • Default SSID - sieci pracujące na domyślnym identyfikatorze SSID.


  • Zobacz również