Wardriving

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Wardriving

Wardriving este o activitate care constă în interceptarea rețelelor Wi-Fi , cu mașina, cu bicicleta sau pe jos, cu un laptop , de obicei combinat cu un receptor GPS pentru a identifica poziția exactă a rețelei găsite și, eventual, a publica coordonatele sale geografice pe un site-ul web . Antenele direcționale sunt utilizate pentru o recepție mai bună. Trebuie să utilizați software specific, disponibil pentru diferite platforme: Netstumbler ( Windows ), KisMac ( Macintosh ), Kismet ( GNU / Linux ) și Ministumbler ( PocketPC ). De cele mai multe ori aceste programe sunt disponibile gratuit pe web.

Există, de asemenea, alți termeni similari cu wardriving, cum ar fi warbiking și warjogging, dar indică întotdeauna faptul că rătăcesc în jurul unei anumite zone în căutarea rețelelor Wi-Fi .

Etimologie

Wardriving s-a născut din termenul wardialing , care este o metodă popularizată de un personaj interpretat de Matthew Broderick în filmul WarGames din care își ia și numele. Wardialing constă în apelarea fiecărui număr de telefon dintr-o anumită secvență în căutarea modemurilor pentru a stabili o comunicare. Această tehnică a fost folosită pe scară largă înainte de dezvoltarea internetului pentru atacarea unui computer. [1]

Descriere

Wardriving în sine constă în găsirea unui punct de acces (AP) și înregistrarea locației sale. Unii oameni, pe de altă parte, încalcă măsurile de securitate slabe tipice acestor rețele pentru a accesa fișiere personale. Deoarece în majoritatea cazurilor rețelele fără fir sunt conectate la Internet , mulți oameni intră în aceste rețele doar pentru a naviga gratuit și la viteze mari de transmisie . În acest din urmă caz, detenția se încadrează în sensul mai generic al hoțului .

Prin Wardriving, hackerii, în practică, efectuează un fel de sondaj al posibilelor ținte în căutarea oportunităților, spre deosebire de momentul în care unul dintre ei decide să se concentreze pe un computer specific. Unul dintre principalele instrumente utilizate este snifferul care este utilizat pentru a analiza criptarea unei anumite rețele Wi-Fi. În ceea ce privește apărarea, pe lângă cele mai frecvente protocoale, se utilizează certificate care permit accesul sau nu la anumite computere. Problema apare atunci când un hacker intră în posesia unui computer capabil să acceseze rețeaua wireless. Multe rețele sunt penetrabile datorită faptului că configurația SSID inițială este lăsată neschimbată, astfel încât un hacker va încerca un nume de utilizator și o parolă standard ca prim pas. Mai mult, pentru a simplifica căutarea rețelelor Wi-Fi, se adoptă metoda warchalking , desenând un simbol într-o zonă specifică care va descrie caracteristicile unei rețele. Există, de asemenea, instrumente dedicate disponibile pe web pentru atacarea rețelelor Wi-Fi. [2]

Conform legii italiene, este ilegal să obțineți acces la o rețea privată fără a obține o autorizație explicită.

Variante

Ciclismul de război sau ciclismul de luptă sunt activități similare cu alergarea, dar sunt efectuate, respectiv, la bordul unei biciclete sau motociclete în mișcare. Aceste practici sunt facilitate, de cele mai multe ori, de faptul că un dispozitiv cu o placă de rețea Wi-Fi este montat în vehicul.

Warwalking-ul , numit și warjogging , spre deosebire de wardriving, este o activitate efectuată pe jos în loc de un vehicul în mișcare. Dezavantajele acestei metode sunt viteza redusă de deplasare (evident că există mai puține rețele wireless pe jos și chiar mai puțin frecvent decât călătoriile la bordul unei mașini) și absența unui mediu IT confortabil. În consecință, această tehnică a fost dominată de dispozitive portabile, cum ar fi computerele de buzunar , care pot efectua mai adecvat acest tip de operație în timp ce un utilizator merge. Tehnologia a avansat de-a lungul timpului și această practică a fost îmbunătățită la începutul anilor 2000. Progresele, începând din 2002, includ computere cu Wi-Fi încorporat, mai degrabă decât carduri suplimentare, cum ar fi un CompactFlash (CF) sau un card PC (PCMCIA ), cum ar fi computerele de buzunar Toshiba, Dell Axim și Compaq iPAQ . Mai recent, proprietatea asupra Wi-Fi a fost încorporată în dispozitive precum Nintendo DS și Sony PSP . În plus, majoritatea smartphone-urilor moderne au GPS ( Global Positioning System ) și Wi-Fi integrat.

Războiul sau antrenamentul războinicului este o activitate similară numai cu salvarea care se efectuează la bordul unui tren sau tramvai. Dezavantajele acestei metode sunt viteza mare de deplasare (evident că există mai puține rețele wireless pe tren sau tramvai și chiar mai puțin frecvent decât călătoriile la bordul unei mașini) și, adesea, traseele sunt limitate.

Warkitting este o combinație de wardriving și rootkitting . Într-un atac atent, un hacker înlocuiește firmware-ul routerului pe care doresc să îl atace. Această activitate vă permite să controlați tot traficul victimei și vă poate permite să dezactivați SSL prin înlocuirea conținutului HTML în timpul unei descărcări specifice. Warkitting a fost descoperit de Tsow, Jakibsson, Yang și Wetzel în 2006. Au descoperit că 10% din routerele wireless erau sensibile la WAPjacking (configurație rău intenționată a setărilor firmware-ului fără a raporta nicio modificare a firmware-ului în sine), în timp ce 4,4% dintre toți erau vulnerabili la WAPkitting (subversarea firmware-ului routerului). Analizele lor au arătat că volumul furtului de acreditări prin warkitting a depășit estimările furtului de acreditări prin phishing .

Cartografiere

Wardrivers, persoanele care efectuează activități de wardriving, utilizează un dispozitiv cu o placă de rețea Wi-Fi asociată cu un dispozitiv GPS pentru a înregistra locația unei rețele wireless. Rezultatele obținute pot fi apoi încărcate pe site-uri web speciale precum WiGLE , openBmap sau Geomena unde datele sunt prelucrate pentru a forma hărți, actualizate continuu, care identifică toate rețelele găsite. În plus, există și unii clienți disponibili care rulează pe sistemul de operare Android care pot încărca date direct. Pentru a obține o gamă mare de acțiune și o sensibilitate mai bună, antenele sunt, de asemenea, utilizate, achiziționate sau chiar construite manual, variind de la o direcție la cele extrem de direcționale.

Hărțile ID-urilor rețelei wireless identificate pot fi apoi utilizate ca sistem de geolocalizare , o alternativă la GPS , prin triangularea locației curente de la puterea semnalului identificatorului de rețea cunoscut. Cele mai importante exemple sunt Intel's Place Lab,Skyhook , Cyril Houri's Navizon [3] , Seeker Wireless's SeekerLocate, openBmap și Geomena. Navizon și openBmap combină informații de pe hărți de rețea fără fir și turnuri de celule furnizate de utilizatorii care dețin un telefon cu o placă de rețea Wi-Fi. În plus față de urmărirea locației, aceasta poate oferi informații de navigare, vă poate permite să urmăriți locația unor prieteni și oferă funcționalitate degeotagging .

În decembrie 2004, o clasă de 100 de studenți a lucrat timp de câteva săptămâni la cartografierea orașului Seattle , Washington . Au găsit 5225 de puncte de acces , dintre care 44% erau protejate prin criptare WEP , 52% erau publice și 3% erau plătiți pentru acces. În plus, studenții au observat tendințe în frecvența și securitatea rețelelor fără fir în funcție de locația lor geografică. Multe dintre rețelele publice au fost în mod clar destinate utilizării de către publicul larg, cu nume de rețea precum „Deschideți pentru a partaja, fără pornografie vă rog” sau „Acces gratuit, fiți drăguți”. [4] Toate informațiile au fost colectate în hărți cu o rezoluție înaltă, publicate ulterior pe web. Anterior orașe precum Dublin au fost cartografiate cu scopul de a testa securitatea rețelelor wireless existente. [5]

Securitate wireless

Există mai multe sisteme de securitate pentru rețelele fără fir, inclusiv cele mai cunoscute:

  • Deschis: este modul implicit într-un router wireless, permite oricui să acceseze rețeaua fără a utiliza o parolă. Evident, în acest caz nivelul de protecție este nul și, în plus, datele sunt schimbate în text clar.
  • WEP : inițial cheia Wep (40 sau 104 biți ) este concatenată la un vector de inițializare pe 24 biți (IV) pentru a forma un șir de 64 sau 128 biți care va fi introdus în algoritmul RC4 pentru a forma cheia de criptare a datelor. În același timp, datele care urmează să fie criptate sunt descompuse în blocuri și concatenate cu checksum bits (ICV) pentru a forma un șir de aceeași lungime ca cheia RC4. În cele din urmă, XOR se efectuează între tasta RC4 și blocuri pentru a forma textul cifrat la care se adaugă vectorul de inițializare. Tocmai utilizarea acestuia din urmă a determinat cea mai mare slăbiciune a protocolului WEP: algoritmul RC4 este de fapt vulnerabil dacă cheile sunt folosite de mai multe ori. Exact acest lucru se întâmplă cu WEP, vectorul de inițializare având doar 24 de biți lungime, admite un spațiu de numai combinații. Mai mult, protocolul WEP prevede reinitializarea IV de fiecare dată când are loc o coliziune în transmiterea pachetelor de date. Este nevoie de doar 5 milioane de cadre (o sumă comparabilă cu câteva ore de interceptare) pentru a putea obține cheia WEP. Recent a fost descoperită o metodă statistică care reduce timpul necesar pentru a sparge cheia cu mai multe ordine de mărime, aducând numărul de pachete care trebuie interceptate de la 5 milioane la doar 40.000. Acum este posibil să spargeți chiar și WEP pe 128 de biți cu un laptop de putere medie în mai puțin de două minute (50% șanse de a avea cheia sub un minut). În prezent, este mai rapid să spargi o cheie wep decât să introduci manual cheia în punctul de acces. Prin urmare, nu este recomandat să utilizați acest sistem de criptare pentru a vă proteja conexiunea . În concluzie, conceptul principal constă în faptul că cu cât parola (64, 128 sau 256 biți) este mai lungă, cu atât este mai mare nivelul de securitate al rețelei wireless.
  • Acces protejat Wi-Fi (WPA): este un protocol pentru securitatea rețelelor fără fir Wi-Fi creat pentru a rezolva problemele de securitate slabe ale protocolului de securitate anterior, WEP. Securitatea este mai mare decât WEP, deoarece se utilizează un algoritm de ofuscare, iar criptarea datelor este diferită. Cele două sisteme descrise nu sunt compatibile între ele, puțini hackeri au reușit să încalce protocolul WPA datorită nivelului ridicat de protecție. [6]
  • Acces protejat Wi-Fi - Cheie prepartajată (WPA-PSK): reprezintă un fel de combinație între protocolul WEP și protocolul WPA. O cheie partajată este utilizată în WEP, dar un algoritm de criptare foarte puternic este folosit ca în WPA. [6]

Considerații etice și juridice

Unii oameni consideră că serviciul de salvare este o practică îndoielnică (de obicei datorită asocierii sale cu piggybacking-ul ), deși, din punct de vedere tehnic, totul funcționează așa cum a fost conceput: multe puncte de acces transmit date care sunt identificabile și accesibile de către oricine are un receptor adecvat. . Wardriving ar putea fi asemănat cu crearea unei hărți cu numerele de case ale cartierului și etichetele casetei poștale .

Nu există legi care să interzică sau să permită în mod specific interdicția de păstrare, deși mai multe locuri au legi care interzic accesul neautorizat la rețelele de calculatoare și protejarea confidențialității personale. Google a creat o „furtună de confidențialitate” în unele țări după sistematic, dar subrept, permițând colectarea datelor Wi-Fi în timp ce a achiziționat date video și de hartă pentru serviciul său Street View. [7] De atunci, Google folosește dispozitive bazate pe sistemul de operare Android pentru a colecta acest tip de date. [8]

Wardriving „doar ascultă”, așa-numita wardriving pasiv (cu programe precum Kismet sau KisMAC ), nu comunică cu rețelele, ci pur și simplu înregistrează adresele difuzate. Acest lucru poate fi comparat cu ascultarea unui post de radio care transmite într-o anumită zonă.

Cu alte tipuri de software, cum ar fi NetStumbler , Wardriver trimite în mod activ mesaje de sondare și punctul de acces răspunde prin design. Legalitatea activității de securitate activă este mai puțin sigură din momentul în care administratorul de securitate devine „asociat” temporar cu rețeaua, chiar dacă nu sunt transferate date. Majoritatea punctelor de acces , atunci când sunt utilizate setările de securitate implicite „out of the box”, sunt utilizate pentru a oferi acces wireless oricui o solicită. Responsabilitatea directorului poate fi redusă prin setarea computerului cu o adresă IP statică în loc să utilizeze DHCP , împiedicând rețeaua să acorde computerului o adresă IP sau să înregistreze conexiunea realizată. [9]

În Statele Unite, cazul menționat pentru a stabili dacă a fost „accesată” o rețea este statul v. Allen . În acest caz, Allen a încercat să efectueze activități de pază într-o încercare de a obține apeluri la distanță prin sistemele Southwestern Bell . Cu toate acestea, când a fost expus un ecran de protecție prin parolă, el nu a încercat să o ocolească. Instanța a decis că, deși a „contactat” sau „a accesat” sistemul informatic, acesta nu a constituit „acces” la rețeaua corporativă. [10] [11] [12]

Software

În plus față de aceste numeroase software-uri există și aplicații homebrew pentru wardriving concepute pentru console de jocuri portabile care acceptă Wi-Fi, cum ar fi sniff jazzbox / wardrive pentru Nintendo DS / Android, Road Dog pentru Sony PSP , WiFi-Where pentru iPhone . , G-MoN, Wardrive, Wigle Wifi pentru Android și WlanPollution pentru dispozitivele Symbian NokiaS60. Există, de asemenea, un mod în cadrul Metal Gear Solid : Portable Ops pentru Sony PSP (playerul poate găsi noi însoțitori căutând puncte de acces fără fir) care poate fi folosit pentru salvare. Treasure World pentru Nintendo DS este un joc comercial în care gameplay-ul se învârte în întregime în jurul wardriving.

Notă

  1. ^ War Driving Attack , la www.spamlaws.com . Adus la 28 decembrie 2017 .
  2. ^ Wallace Wang, The Young Hacker Handbook, 2006th ed., Milano, New Techniques, ISBN 978-88-481-2005-0 .
  3. ^ ( FR ) Baza de date de localizare WiFi și Cell-ID cu acoperire globală , la www.navizon.com . Adus la 28 decembrie 2017 .
  4. ^ Afaceri și tehnologie | Seattle este plin de spoturi Wi-Fi | Ziarul Seattle Times , la old.seattletimes.com . Adus la 28 decembrie 2017 (arhivat din original la 28 decembrie 2017) .
  5. ^ 802.11 Sondaj de implementare a rețelelor fără fir pentru Dublin, Irlanda ( PDF ), la maths.tcd.ie .
  6. ^ a b Autentificarea și securitatea unei rețele fără fir , pe informaticando.net .
  7. ^ Konrad Lischka, Google-Debatte: Datenschützer kritisieren W-Lan-Kartografie , în Spiegel Online , 22 aprilie 2010. Accesat la 28 decembrie 2017 .
  8. ^ (EN) Samy Kamkar - maparea adreselor MAC , pe samy.pl. Adus la 28 decembrie 2017 .
  9. ^ Wireless DevCenter: Wireless Surveying on the Pocket PC , on oreillynet.com , 19 iunie 2009. Accesat la 28 decembrie 2017 (arhivat din original la 19 iunie 2009) .
  10. ^ „Acces” , pe cyb3rcrim3.blogspot.it . Adus la 28 decembrie 2017 .
  11. ^ CIPerati Newsletter , pe apps.americanbar.org . Adus la 28 decembrie 2017 (arhivat din original la 31 octombrie 2018) .
  12. ^ WHACKING, JOYRIDING ȘI CONDUCEREA RĂZBOIULUI: UTILIZAREA RUTĂRII WI-FI ȘI A LEGII ( PDF ), pe mcguirewoods.com .
  13. ^ (EN) NetSpot: Software de sondare a site-ului WiFi pentru MAC OS X și Windows , al NetSpot. Adus la 28 decembrie 2017 .

Elemente conexe

linkuri externe

informație

Software