Wardriving dla każdego - część druga i ostatnia

Kiedy planowałem zabawę w wardriving, miałem zamiar opisać wykrycie sieci bezprzewodowej i zaprezentować włamanie do niej. Jednak tuż przed publikacją zawahałem się. A co, jeśli script kiddies potraktują artykuł jak tutorial? Przecież przechwytywanie rozmów i haseł w niestrzeżonej sieci oraz odczytywanie zawartości dysku twardego niewinnego użytkownika to nie są tematy, obok których można przejść obojętnie. Ludzie, którym spenetrowałem zawartość komputerów mają szczęście, że trafili na mnie - wirtualna wizyta na dyskach ich maszyn nie miała dla nich żadnych konsekwencji. Zrozumiałem jednak, jak niewiele potrzeba, aby z pasjonata bezprzewodowych sieci komputerowych stać się bezwzględnym i cynicznym włamywaczem...

Znacie moją konfigurację sprzętową - obszernie opisywałem ją w artykule pt. "Wardriving dla każdego". Nie napisałem Wam jednak wszystkiego. Otóż oprócz dysku 60 GB z zainstalowanym Windows miałem ze sobą również dysk 40 GB z moim pupilkiem, czyli FreeBSD. Okłamałem Was wtedy, że te otwarte sieci nie zdołały mnie skusić...

Przygoda 1: miasto

Uwaga!

Wszystkie opisane przypadki miały miejsce w rzeczywistości. Imiona, nazwy usług, programów i punktów dostępowych są prawdziwe. Zrzuty ekranowe natomiast pokazują tylko przykłady działania aplikacji.

Po zakończeniu objazdu głównymi arteriami Warszawy proszę taksówkarza o powrót do pewnego miejsca, o powrót do "domku". Kojarzycie? To jedna z otwartych, dostępnych z poziomu ulicy sieci bezprzewodowych.

Taksówkarz podjeżdża pod budynek, ja zmieniam dysk i uruchamiam BSD - z Windows pewnie też by się dało, ale w niektórych warunkach wolę skorzystać z narzędzi, do których jestem przyzwyczajony. Chowam też kamerę, bo za bardzo przyciągała wzrok publiki.

Startuję FreeBSD (bez obsługi ACPI, bo mi karta Wi-Fi system przewraca) i aplikacje. Nie, nie ma wśród nich Kismeta - może i jest niezły, ale są w nim dziury, a w dodatku pod BSD nie potrafi sobie poradzić z moją kartą sieciową. Nic strasznego, dobrze radzę sobie z innym małym programikiem: Dstumblerem.

Przykładowa sesja z Dstumblerem

Przykładowa sesja z Dstumblerem

Uruchamiam i już mam "domek" jak na dłoni. Próbujemy kilku ustawień samochodu - pierwsze okazuje się najlepsze. Prawda jest taka, że w przypadku tej sieci nie muszę kompletnie nic robić. Jestem do niej wręcz nachalnie zapraszany. Po uruchomieniu Ethereala od razu dostrzegam, że właściciel rozmawia na GG. Ba, żeby tylko to! Jego program pocztowy jest skonfigurowany do automatycznego sprawdzania poczty minutę - co minutę więc dostaję login i hasło do jego konta. Wiem, że nazywa się Andrzej i że wysyła swemu rozmówcy obrazek. Przechwyciłem go Driftnetem.

Nawet nie próbuję szperać mu po dysku. Wyłączam komputer, próbuję domofonem dodzwonić się do kogokolwiek, kto nazywałby się Andrzej. Po paru próbach mi się odechciewa.

Panie Andrzeju, pisałem już Panu o tym! Ma Pan otwartą sieć! A hasło do pańskiego konta pocztowego brzmi... hm, jednak jeszcze go nie podam. W każdym razie warto je zmienić - prawdopodobnie nie byłem pierwszym, który je podsłuchał!


Zobacz również