Боевые выезды

В настоящее время существует большое количество инструментов для работы с беспроводными сетями. Различные их классы будут рассматриваться по ходу изложения. В этом разделе мы коснемся базовых инструментов, необходимых для того, чтобы разобраться в особенностях реализации протоколов 802.11х, а также применяемых в «боевых выездах».

«Боевыми выездами» (Wardriving) называют процесс сбора информации о точках доступа в процессе перемещения по местности. Как правило, для этого используется какое-либо транспортное средство, что отражено в названии. Однако можно собирать информацию о беспроводных сетях во время неспешной прогулки, превращая тем самым «выезд» в «боевой поход» (Warwalking).

Технически Wardriving представляет собой сбор и анализ управляющих фреймов (Probe Response, Beacon), рассылаемых точками доступа. Как правило, их достаточно для того, чтобы установить производителя оборудования, поддерживаемые скорости передачи, используемые механизмы защиты. Более совершенные инструменты могут собирать информацию из фреймов данных и запросов подключения (Probe Request). Как правило, эти результаты не включаются в отчет в связи с отсутствием необходимой информации (SSID сети во фреймах данных или информации о местонахождении сети в запросах подключения).

Зачастую инструментарий для «боевых выездов» поддерживает работу с приемниками GPS, что позволяет привязывать обнаруженные точки доступа к координатам на местности и составлять «беспроводные карты» различных территорий. В свое время авторы участвовали в проекте создания «автономной системы Wardriving», представлявшей собой встраиваемый компьютер с беспроводной картой и GPS приемником и модулем GSM для удаленного управления. Устройство планировалось установить в багажнике московского такси, для получения актуальной информации о беспроводных сетях Москвы и ближайшего Подмосковья.

Технология Wardriving может использоваться и для «охоты» за незащищенными клиентами беспроводной сети. В этом случае эмулируется точка доступа, отвечающая на любые запросы подключения. Информация о перехваченных запросах на подключение сохраняется и анализируется. Подробнее эта техника описана в главе, посвященной защите клиентов беспроводных сетей.




Share This

Поделитесь!

Если статья показалась Вам полезной.