Вступление
Самолёт Cessna 172, летающая лаборатория Tom’s Hardware Guide.
Знаете ли вы, сколько беспроводных точек доступа работает в вашем районе? А сколько из них используют различные функции безопасности? 27 апреля 2004 Хамфри Чунг (Humphrey Cheung), редактор американского отделения Tom’s Hardware Guide, и ещё три хакера решили получить ответ на этот вопрос. Летая на двух небольших самолётах и используя при этом готовые решения, они смогли обнаружить более 4500 беспроводных точек доступа (ТД). Удивительно, что только 30% ТД использовали шифрование. Между самолётами велась видеоконференция. Отметим, что это была первая удавшаяся видеоконференция с использованием обычной аппаратуры, проводившаяся между двумя малыми самолётами.
Вообще, мы изначально хотели использовать только один самолёт, но за несколько недель до мероприятия к нам присоединились другие энтузиасты, также предоставившие пару наземных ТД для выхода в Интернет. Вторым самолётом командовал Люк Майерс (Luke Myers), основавший провайдерскую компанию Highlandshighspeed в возрасте 15 лет. Люк предоставил точку доступа в калифорнийском городишке Пацифик Палисайдс (Pacific Palisades). Джон Херинг (John Hering) и Джеймс Бургес (James Burgess), корреспонденты Dailywireless, установили точку доступа в центре Лос-Анджелеса. Они также были на борту второго самолёта. Dailywireless опубликовала статью с подробным описанием того, что происходило в их самолёте. И, наконец, Майк Аутмесгин (Mike Outmesguine), соучредитель SOCALWUG и автор готовящейся к выпуску книги Wi-Fi Toys стал пассажиром самолёта THG.
Немного истории
Перед тем, как мы перейдём непосредственно к самому репортажу, позвольте разъяснить вам суть нового массового развлечения – наземной охоты за беспроводными сетями. Для участия в ней нужны машина, ноутбук, беспроводной адаптер и отдельно приобретённая антенна. Антенна усиливает принимаемый сигнал, позволяя, тем самым, охотнику найти больше точек доступа. Беспроводные технологии постоянно распространяются, и вы наверняка уже сможете найти в ближайшей окрестности с десяток ТД.
Для поиска охотники используют такие программы, как NetStumbler или Kismet. Как известно, периодически точки доступа передают свой идентификатор (SSID) во всех направлениях. SSID представляет собой примерно то же, что и название FM-радиостанций, которое передаётся вместе с сигналом эфира и выводится на ЖК-панель продвинутых магнитол. Как только получен SSID, программа сохраняет его и соответствующие ему координаты GPS в текстовый файл.
Подобная охота добавляет немало азарта любителям покататься на своём авто. Вместо того чтобы ездить на машинах, сегодня опытные охотники используют для поиска точек доступа самолёты. Очевидное преимущество в высоте обеспечивает условие почти прямой видимости для многих точек доступа. Не будем забывать, что в Америке граждане живут в коттеджах, а не в многоэтажках. Поэтому летающие охотники, по идее, способны обнаружить больше ТД, чем их наземные коллеги, – по крайне мере, в Штатах.
Идеей поиска точек доступа сегодня охвачено множество хакеров. Практически каждое лето сайт World Wide Wardrive создаёт общемировую карту точек доступа. В этой затее задействованы сотни хакеров со всего мира, которые за последний год обнаружили более 88 тысяч точек беспроводного доступа.
Некоторые думают, что такой поиск противозаконен. На самом деле незаконно подключаться к чужим сетям, а обнаруживать их – нет. Это можно сравнить с тем, что кто-то ходит по дому и смотрит, открыты ли двери. Если дверь вдруг оказалась открытой, то человек записывает её номер (адрес) и переходит к другой двери. Деятельность становится незаконной только тогда, когда он открывает дверь и переступает порог, что подобно получению доступа в Интернет через точку доступа без разрешения хозяина.
А есть ли смысл?
Достаточно распространено заблуждение, что хакеры просто пытаются получить “халявный” доступ к Интернету. В этом нет ни капли истины. Каким бы простым или, наоборот, сложным ни было получение доступа к Интернету, основной причиной поиска точек доступа всегда будет азарт и познание безопасности беспроводных сетей. Обычно, достаточно крупная доля всех точек доступа (порядка 70%) не использует шифрование. Многие просто покупают точки доступа в ближайшем магазине и подключают их к кабельным или DSL-модемам. Они не понимают, что открывают, тем самым, все двери в свою сеть. В конце статьи мы ещё вернёмся к этой проблеме.
Другая причина такой охоты – это тестирование беспроводного сетевого оборудования, например, сетевых адаптеров и антенн. Хакеры пытаются превзойти друг друга, используя более мощные адаптеры и антенны. Каждым летом проводится съезд Defcon в Лас Вегасе, где проходят два интереснейших мероприятия. Первое представляет собой обычную охоту за сетями, где хакеры пытаются обнаружить максимальное количество точек доступа за минимальный промежуток времени. Второе состязание заключается в достижении максимальной дальности работы сети. В нём хакеры пытаются передать данные на максимальное расстояние, используя как серийные антенны, так и собственные творения. Однажды, победитель смог передать данные на расстояние более 55 километров! Антенна была сделана самостоятельно, стоимость деталей составила $98, все части были куплены в обыкновенном магазине домашней техники.
Вопросы
Во время охоты мы решили ответить на несколько вопросов.
- Сколько точек доступа удастся найти?
- Сможем ли мы устроить видеоконференцию между самолётами средствами обычного Netmeeting?
- Какое средство будет лучше искать точки доступа – Kismet или NetStumbler?
- Сможем ли мы выйти в Интернет через две наши наземные точки доступа?
В предыдущем облёте в декабре 2003 года, нам удалось обнаружить более 2000 точек доступа. На этот раз мы планировали, как минимум, удвоить это число, и, надо сказать, результат превзошёл ожидания.
Сможем ли мы установить сессию Netmeeting между двумя самолётами? Пожалуй, это был самый интересный вопрос. Мы не думали, что это будет слишком сложно реализовать, тем более что расстояние между самолётами было небольшим. Обе команды использовали внешние антенны для усиления сигнала.
Наземные охотники обычно выбирают NetStumbler для Windows. NetStumbler – это программа, позволяющая находить и заносить в список точки доступа. Список может быть импортирован в геодезические программы для создания достаточно интересных карт, которые вы увидите ниже. Версия Netstumbler для Linux называется Kismet, кстати, её популярность существенно выросла, что связано с тем, что она может отображать точки доступа со скрытыми SSID. Подробнее на ней остановимся позже.
Поиск точек доступа, в целом, прошёл достаточно успешно, а скачивание web-страниц с высоты порядка 600 метров – ещё лучше. Самолёт летал кругами вокруг точек доступа в центре Лос-Анджелеса и Пацифик Палисайдс, пока на экране мы не получили скачанную web-страницу.
Команды
Слева – Piper Cherokee, справа – Cessna 172.
Так как у нас оказалось два самолёта, мы решили разделиться на две команды: команда Tom’s Hardware Guide – в одном, и команда DailyWireless – в другом.
Команда Tom’s Hardware Guide | |
Самолёт | Cessna 172 N12915 |
Пилот | Хамфри Чунг (Humphrey Cheung) |
Пассажир | Майк Аутмесгин (Mike Outmesguine) |
Ноутбук | Windows XP с утилитой NetStumbler |
Команда DailyWireless | |
Самолёт | Piper Cherokee N2144N |
Пилот | Люк Майерс (Luke Myers) |
Пассажир 1 | Джон Херинг (John Hering) |
Пассажир 2 | Джеймс Бургес (James Burgess) |
Ноутбук 1 | Slackware 9.1 с утилитой Kismet |
Ноутбук 2 | Windows XP с утилитой NetStumbler |
Аэропорт Брэкет (Brackett) (Помона, Калифорния)
Команды встретились в аэропорту Брэкет в 11 часов утра. Температура была выше 30 градусов, так что денёк выдался теплее предыдущих – вот такая вот весна в Калифорнии. Оба самолёта взлетели практически одновременно, Cessna 172 с правой полосы, а Piper Cherokee – с левой.
Вскоре после взлёта Cessna 172 внезапно снизился на 15 метров, как оказалось, из-за того, что внезапно открылась пассажирская дверь. К счастью, мы никого и ничего не потеряли.
Соединение Netmeeting установлено!
Самолёты летели на расстоянии около тридцати метров друг от друга. Мы успешно запустили видео сессию Netmeeting, радостно набрали первые сообщения и помахали друг другу рукой перед web-камерами.
Так мы летели до аэропорта Эль Монте (El Monte). Затем мы направились в сторону центра Лос-Анджелеса. Как вы помните, там была установлена наша точка доступа – на восьмом этаже высотного здания. Если обмена пакетами мы и смогли добиться, то со скачиванием web-страницы нас постигла неудача.
Точки доступа в калифорнийском городке Пацифик Палисайдс.
Тогда оба самолёта полетели в Пацифик Палисайдс и попытались повторить тот же эксперимент с другой точкой доступа. И снова нам не удалось скачать страницу. Там мы сделали несколько кругов, как видно на карте маршрута. Кстати, на ней же показаны и встреченные нами точки доступа: красные квадратики соответствуют точкам без шифрования, зелёные – защищённым.
Как интересно лететь над международным аэропортом Лос-Анджелеса!
Пилотам малых самолётов всегда доставляет немалую радость полёт по специальному воздушному коридору над международным аэропортом Лос-Анджелеса – ведь при этом можно полюбоваться огромными серебристыми птицами! Кстати, у нас даже есть DivX-видео, подтверждающее слова. На заднем плане видеоролика виден огромный авиалайнер.
Видеоролик
Для просмотра необходимDivX.
Точки доступа в Ранчо Палос Вердес.
Мы покружили над Ранчо Палос Вердес (Rancho Palos Verdes, RPV) и обнаружили сотни ТД. Престижные пригороды, такие как Ранчо Палос Вердес и Пацифик Палисайдс, богаты точками доступа, что вполне естественно, поскольку их жители предпочитают двух- и трёхэтажные особняки. Как вы понимаете, владельцы домов не желают прокладывать кабели на второй и третий этажи. Для них беспроводная сеть является настоящей панацеей.
Обратно в Помона
После Ранчо Палос Вердес мы пересекли Лонг Бич и вернулись обратно в аэропорт Брэкет. Мы попытались приземлиться точно так же, как взлетали, одновременно: Piper Cherokee – на левую полосу, Cessna 172 – на правую. Piper приземлился успешно, а пилоту Cessna пришлось заходить на второй круг. Самолёт, приземлявшийся до нас, слишком долго не освобождал взлётно-посадочную полосу, и из-за этого пришлось немного отложить посадку. Так что, хакерство опасно, господа!
Заключение
Итоговая карта.
Команда Tom’s Hardware Guide обнаружила 1433 точки доступа, лишь 380 из которых использовали шифрование, остальные 1053 оказались абсолютно беззащитными. Команда Dailywireless нашла 3151 точку доступа, из которых 1026 использовали шифрование, а 2125 – не использовали. Корреспонденты Dailywireless применяли более мощные антенны и утилиту Kismet, поэтому их результат оказался выше. Напомним, что Kismet позволяет обнаружить даже те ТД, которые не “видит” NetStumbler, – со скрытым SSID. Ведь некоторые модели точек доступа позволяют скрывать SSID и работать, не выдавая себя окружающим.
Полученные данные подтверждают тот факт, что многие покупают точки доступа и подключают их к кабельному или DSL-каналу, нисколько не заботясь о безопасности. Такое отношение просто недопустимо! Ведь любой желающий с ноутбуком и беспроводным адаптером может зайти в такую сеть, как к себе домой. В лучшем случае, хакер ограничится доступом в Интернет, в худшем – думайте сами…
Отметим, что все точки доступа поддерживают хотя бы простейшие функции безопасности. Мы настоятельно рекомендуем покупателям точек доступа потратить пару минут на чтение документации и включить хотя бы шифрование WEP. Конечно WEP не панацея, но это всё же лучше, чем ничего.