Введение
Многие читатели уже знакомы с таким занятием, как wardriving (поиск беспроводных сетей во время поездки по городу), или даже с таким, как Warflying, – то же самое, но уже на самолёте. “Вардрайверы” занимаются поиском точек беспроводного доступа при помощи ноутбука и беспроводного сетевого адаптера, с которыми они передвигаются по городу. Обычно для этого занятия используются такие свободно распространяемые программы, как NetStumbler для Windows или Kismet для Linux.
Целью такого действа является вовсе не взлом беспроводных сетей, а лишь оценка того, сколько же точек доступа удастся найти. Интерес представляет и то, устройства какого производителя более популярны, и на каком расстоянии они могут работать. Так что хакеры в данном случае не представляют опасности, они руководствуются спортивным интересом, или, если желаете, любопытством.
Рис. 1. Экран утилиты во время поездки на тайбэйском трамвайчике.
Во время нашей поездки в Тайбэй на Computex 2004 мы решили немного позаниматься этим “видом спорта”. Взяв с собой ноутбук, мы поехали кататься на трамвае-поезде, затем прошли мимо World Trade Center, после чего решили прокатиться по городу на такси. Результаты нас сильно удивили!
Используемое оборудование
Рис. 2. Всё что нужно для хорошей охоты.
Сразу оговоримся, что для такой охоты особого снаряжения не требуется. Конечно, можно потратить несколько тысяч долларов на замысловатые антенны и беспроводные карточки, но будет вполне достаточно и того набора, который показан выше.
- Ноутбук с наклейкой IrvineUnderground 🙂 IrvineUnderground – это большая хакерская группа (около 50 членов) в Ирвин, штат Калифорния.
- Беспроводной адаптер. Мы использовали Cisco Aironet, но подойдёт любой другой.
- Диск с программным обеспечением Auditor Security Collection Лучшая, на наш взгляд, коллекция программного обеспечения для мониторинга сети! К тому же распространяется бесплатно.
- Солнцезащитные очки Oakley для конспирации.
Пешая прогулка
Рис. 3. Бесплатный Интернет в тайбэйском небоскрёбе.
Тайбэйский 101-этажный небоскрёб – самое высокое здание в мире, и мы решили узнать, как в нём обстоят дела с беспроводными сетями. Первые восемь этажей занимает торговый центр. На седьмом этаже нам удалось найти незащищённую сеть и получить к ней доступ. Сеть работало жутко медленно, но нам всё же удалось открыть страничку Groklaw!
Нам стало интересно и то, как обстоят дела с беспроводными сетями в деловой части Тайбэя. Тем более, что на Computex, проходившей в этой части города, приехало порядка 50 000 посетителей. Запуская NetStumbler в различных павильонах выставки (а их там четыре!!!), нам удалось увидеть несколько десятков точек доступа, большинство которых принадлежали HINET, которая, по всей видимости, является подобием Tmobile Hotspot в Тайбэе.
Рис. 4. Перед выставочным залом 1.
В выставочном зале 1 нам удалось обнаружить десять точек доступа. Но если принять во внимание тот факт, что поиском мы занимались в субботу, перед выставкой, то количество точек доступа непосредственно ко времени открытия Computex должно было сильно возрасти. Большинство точек имели настройки по умолчанию и не использовали шифрование. Возможно, это связано с тем, что компании разворачивали свои стенды, и им нужен был срочный доступ к сети. Мы также смогли обнаружить шесть точек доступа, принадлежащих Convention Center, но, к сожалению, для подключения к ним необходимо знать имя пользователя и пароль.
На поезде
Рис. 5. Снимок сделан перед выходом из поезда.
В Тайбэе широко развита система общественного транспорта, и цены весьма демократичны. По своей сути она представляет собой нечто среднее между метро и трамваем. Если бы это было просто метро, то, как понимаете, искать беспроводные сети под землёй было бы бессмысленно. Итак, мы выбрали коричневую ветку (Muzha), которая соединяет тайбэйский зоопарк и среднюю школу Жонгшена (Zhongshan Junior High School), и приступили к “охоте”. На всю поездку у нас ушло порядка 20 минут.
Честно сказать, мы ожидали обнаружить в Тайбэе больше точек доступа, ведь именно этот город можно по праву считать мировым центром производства компьютерного оборудования. Отметим, что хотя коричневая ветка проходит через самый центр города, нам удалось найти всего лишь 130 точек доступа, 129 во время поездки и ещё одну сразу после выхода из вагона. 90 точек доступа (70%) не использовали даже шифрование WEP. Журнал, полученный во время поездки при помощи утилиты NetStumbler можно скачать и проанализировать самостоятельно, ссылка приведена в конце статьи.
На такси
Вообще говоря, поездка на такси по Тайбэю оказалась весьма интересна и с культурной точки зрения. Запах ладана и других благовоний запросто может вскружить голову. Разметка на дорогах сделана только для видимости, машины и многочисленные скутеры, кажется, соревнуются, кто больше раз пересечёт её (прямо как в России). Водитель такси абсолютно не удивился когда один из нас сел на переднее сиденье и достал ноутбук.
Наш маршрут начинался около Four Points Sheraton в Chung Ho District и проходил до United Hotel, который располагается около тайбэйского небоскрёба. Честно сказать, мы ожидали найти гораздо больше точек доступа за нашу 20-минутную поездку, однако, нам удалось заметить лишь 21, из них 16 не использовали даже WEP. Ссылка на журнал также приведена в конце статьи.
Заключение и журналы NetStumbler
Судя по всему, полученная от точек доступа информация достоверна. Хотя, конечно, вероятность того, что некоторые из них могут быть чем-то вроде приманки и передавать ложную информацию, также весьма велика. Использование программного обеспечения из набора Auditors Security Collection CD позволяет без труда подделать MAC-адрес или представить свою точку доступа как совершенно другую модель.
Около 71% обнаруженных нами точек доступа не использовали даже простейшего шифрования WEP, что, примерно, соответствует результатам, полученным в США и других странах. Однако отсутствие шифрования WEP ещё не говорит о том, что сеть полностью открыта. Большинство обнаруженных в Тайбэе сетей, требуют ввода имени пользователя и пароля для получения доступа к Интернету. Конечно, раз не используется WEP, трафик может быть перехвачен, а учётные данные прослушаны и использованы злоумышленниками.
Немного статистики. Наиболее интересным идентификатором сети нам показался “test_dontuse”. Самыми популярными производителями точек доступа оказались D-Link, Melco (Buffalo) и Senao. В отличие от США, здесь почти не присутствовало оборудование Linksys. Ниже представлены журналы, созданные утилитой Netstumbler. По причинам безопасности мы не приводим координаты точек доступа, полученные при помощи GPS.
- Журнал Wartaxi Taipei Netstumbler Log (в формате zip)
- Журнал Wartrain Taipei Netstumbler Log (в формате zip)