учебники, программирование, основы, введение в,

 

Средства для беспроводных сетей

До недавних пор сетевые администраторы должны были заботиться в основном о защите физических, фиксированных активов информационных технологий - серверов, маршрутизаторов и межсетевых экранов, составляющих кабельные сети. Однако, с появлением недорогого оборудования для беспроводных сетей возник совершенно новый спектр (и это не игра слов) проблем безопасности.
Новая технология помогла снизить стоимость развертывания сетей, предоставила доступ там, где его раньше не было, и дала возможность трактовать выражение "мобильные вычисления" буквально. Радикально изменился и периметр безопасности сетей всех размеров. Традиционно корпоративные сети соединялись с внешним миром только в нескольких местах. Это позволяло сетевым администраторам концентрироваться на защите этих критических точек доступа, размещая в них межсетевые экраны и другие средства защиты. Внутренность сети в значительной степени считалась доверенной, поскольку не существовало способа попасть туда, минуя защищенные точки.
Развитие технологии снова подняло планку безопасности. При развертывании беспроводной ЛВС новым периметром безопасности в буквальном смысле становится воздух вокруг вас. Такая беда, как беспроводная атака или прослушивание, может прийти "откуда не ждали", с любого направления. Если у вас развернут беспроводной доступ, то кто угодно с платой всего за полсотни долларов в принципе может прослушивать среду передачи вашей сети, даже не ступая на вашу территорию. На показан новый периметр сетевой безопасности при применении беспроводных технологий. Можно видеть, что при использовании для части сети беспроводного доступа угрозы безопасности существенно возрастают. Но прежде чем можно будет надежно обезопасить беспроводную сеть, необходимо понять, как функционируют локальные беспроводные сети и где их основные слабые места.
Производители оборудования для беспроводных ЛВС снизили цены настолько, что это стало разумной альтернативой домашних сетей. Вместо того, чтобы прокладывать в доме кабели Ethernet для соединения своих ПК, можно купить базовую станцию и пару плат для беспроводного соединения и использовать Интернет в любой комнате своего дома. Для участников многих деловых конференций сейчас предлагается бесплатный беспроводной доступ в Интернет. Жители проводят кампании за предоставление бесплатного доступа в Интернет для домовладений вне досягаемости цифровых абонентских линий или кабельных сетей, использующего общественные базовые станции. Широкое развертывание технологии беспроводных ЛВС, несомненно, продолжится, и рано или поздно вам придется иметь с ними дело.

Обзор технологий беспроводных ЛВС
На сегодняшний день наиболее популярный протокол для беспроводных ЛВС - несомненно, семейство спецификаций 802.11 или, в просторечии, Wi-Fi. Стандарты этого семейства по сути являются расширением протокола Ethernet, что обеспечивает отличное взаимодействие с проводными сетями Ethernet. Для передачи сигналов данных применяются частоты 2.4 ГГц для 802.11b и 802.11g, а также 5 ГГц для 802.11a. В США эти частоты принадлежат спектру общего пользования, поэтому не нужно получать лицензию на их использование. Оборотная сторона состоит в том, что другие потребительские устройства также могут работать этих частотах. Некоторые беспроводные телефоны и микроволновые печи также попадают в полосу 2.4 ГГц, поэтому если в окрестности есть подобные устройства или другие сети Wi-Fi, вы можете столкнуться с некоторыми помехами.
Выбранные длины волн прекрасно подходят для ближней связи, которая и требуется для сетей Wi-Fi. Проектные параметры обеспечивают радиус действия 50 метров в помещении и более 250 метров на открытом пространстве при нормальных условиях. Однако с мощной антенной в зоне прямой видимости можно увеличить расстояние до 30 км, что отлично подходит для городских межофисных коммуникаций (предполагается отсутствие гор и доступ на крышу многоэтажного здания). В табл. 10.1 описаны четыре разновидности существующих стандартов беспроводной связи 802.11.


Таблица 10.1. Стандарты беспроводной связи 802.11

Стандарт

Описание

802.11a

В этой версии стандарта применяется частота 5 ГГц, принадлежащая менее используемой части спектра. Следовательно, помехи менее вероятны. Теоретический потенциал этой технологии составляет 54 Мбит/с, что является очень широкой полосой пропускания, но большинство реальных приложений до теоретического максимума не дотягивают

802.11b

В настоящее время это самый популярный стандарт беспроводной связи. В нем применяется частота 2,4 ГГц, на которой работают Bluetooth и другие потребительские устройства. Он предлагает полосу пропускания до 11 Мбит/с, хотя практические приложения при неоптимальных условиях обычно получают примерно половину этого

802.11g

Более новый стандарт предоставляет полосу пропускания до 54 Мбит/с, но на той же частоте 2,4 ГГц, что и стандарт 11b. Он также обратно совместим с оборудованием 11b

802.11i

Этот новый протокол является, по сути, расширением 802.11b с исправлениями протокола шифрования, обеспечивающими значительно более высокий уровень безопасности. Он только недавно был одобрен IEEE, и использующие его продукты должны появиться в конце 2004 г.

Терминология Wi-Fi
Имеется два вида беспроводных сетей. В произвольных сетях узлы соединяются напрямую. Это полезно, если вы хотите объединить несколько ПК и вам не требуется доступ в ЛВС или Интернет. Сети с инфраструктурой опираются на базовые станции (точки доступа), соединенные с вашей ЛВС. Все узлы подобной сети подключаются к ЛВС через базовую станцию. Это наиболее распространенная конфигурация в корпоративных сетях, так как она позволяет администратору централизованно контролировать беспроводной доступ. Каждой точке беспроводного доступа и плате присвоен номер, называемый идентификатором базового набора сервисов (Basic Service Set ID - BSSID). Это - MAC-адрес беспроводной стороны точки доступа. У точки доступа есть также идентификатор набора сервисов (Service Set Identifier - SSID). Это - имя беспроводной сети, с которой ассоциируются все узлы. Это имя не обязано быть уникальным среди точек доступа. На самом деле большинство производителей присваивают точкам доступа подразумеваемые идентификаторы, поэтому их можно использовать прямо из коробки. Идентификатор набора сервисов точки доступа необходим для подключения к сети. Некоторые базовые станции обладают дополнительной функциональностью, играя роль маршрутизаторов и встроенных серверов DHCP. Существуют даже интегрированные устройства, действующие как точка беспроводного доступа, межсетевой экран и маршрутизатор для домашних и малых сетей.
Узел беспроводной сети создается путем установки в компьютер беспроводной сетевой интерфейсной платы. Выпускается несколько видов подобных плат. Это может быть плата, которая вставляется в слот ПК, плата PCMCIA, внешнее устройство USB, а теперь даже компактный флэш-формат для малых слотов КПК. Беспроводная сеть 802.11 с инфраструктурой содержит точки доступа, действующие как мост между кабельной ЛВС Ethernet и одной или несколькими оконечными беспроводными точками. Точка доступа с определенной частотой включает широковещательный "радиомаяк", чтобы оповещать окрестные беспроводные узлы о своем присутствии. Широковещательные сигналы приглашают зарегистрироваться любые беспроводные узлы в данной области и являются одной из проблем Wi-Fi. Невозможно полностью выключить эти сигналы и таким образом скрыть факт наличия беспроводной сети в офисе. Кто угодно с платой беспроводного доступа может по крайней мере видеть сигналы радиомаяка, если находится вблизи, хотя некоторые устройства позволяют ограничить объем информации, содержащейся в этих широковещательных сообщениях.
Эти сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID. Если в сети не применяется шифрование или другие средства защиты, то этого достаточно для присоединения к сети. Однако даже в беспроводной сети с шифрованием SSID часто передается в открытую, а зашифрованные пакеты могут перехватываться по эфиру и подвергаться попыткам взлома.

Опасности беспроводных ЛВС
Беспроводные сети характеризуются гибкостью и функциональностью, отсутствующей у кабельных ЛВС, но в то же время создают ряд угроз и новые проблемы для сетевого администратора, отвечающего за безопасность. Ниже рассмотрены некоторые аспекты, которые следует учитывать при добавлении в инфраструктуру беспроводных ЛВС.
Прослушивание
Для хакера в случае применения беспроводной сети не составит никакого труда собирать пакеты с помощью беспроводного сетевого анализатора. С этим мало что можно сделать, разве что окружить здание свинцовым экраном! Создатели беспроводных сетей учитывали это и встроили в проект стандарт шифрования, называемый WEP (Wired Equivalent Privacy - секретность, эквивалентная проводной), чтобы данные можно было шифровать. К сожалению, фундаментальным недостатком в организации работы алгоритма является его потенциальная взламываемость (один из инструментов далее в этой лекции демонстрирует это). Поэтому даже при применении WEP данные, передаваемые по беспроводной сети, потенциально подвержены несанкционированному просмотру. Кто-нибудь может прослушивать беспроводные соединения, выискивая входные имена, пароли и другие данные.
Доступ к ПК с беспроводными платами
Беспроводной канал дает потенциальным злоумышленникам наводку на машину вашей сети. Помимо точек доступа, извне могут быть видны и машины с беспроводными сетевыми платами. Используя этот способ доступа, можно развернуть атаку против машины, которая, вероятно, не защищена межсетевым экраном и не укреплена, как ваши средства защиты периметра или общедоступные серверы.
Доступ к ЛВС
Это, вероятно, наибольшая опасность, которую создают беспроводные сети. Если хакеры смогут получить доступ к вашей ЛВС через базовую станцию, то можно считать, что ключи от вашего королевства у них в кармане. В большинстве ЛВС функционирует без всяких ограничений сервер DHCP, поэтому хакеры могут получить законный IP-адрес и начать исследовать вашу сеть. Затем они могут запустить сканер уязвимостей или сканер портов, например, Nessus или Nmap, чтобы найти представляющие для них интерес машины и дыры в их защите, поддающиеся эксплуатации.
Анонимный доступ в Интернет
Даже если хакеров не интересует ваша ЛВС, они могут использовать вашу полосу пропускания для других незаконных целей. Входя в вашу сеть и затем выходя в Интернет, они могут осуществлять противоправные действия, не оставляя при этом своих следов. Любая атака или мошенничество, совершенные через это соединение, будут прослежены до вашей сети. Правоохранительные органы будут стучать в вашу дверь, а не в их. Такой метод станет более распространенным, когда хакеры осознают, как трудно проследить атаки, начинающиеся таким образом. Слишком мала вероятность перехвата злоумышленника из беспроводной сети, если только не применять заранее размещенное дорогостоящее триангуляционное оборудование. Незащищенные беспроводные ЛВС предлагают хакерам лучший анонимный доступ, какой только можно себе представить.
Специфические уязвимости 802.11
Кроме основных дыр в безопасности беспроводных ЛВС, имеется ряд проблем, специфичных для стандарта 802.11. Некоторые из них связаны с ошибками проектирования, допущенными производителем, или с подразумеваемыми конфигурациями. Другие объясняются проблемами в общей архитектуре стандарта.
Подразумеваемые идентификаторы набора сервисов
Каждая базовая станция Wi-Fi имеет специальный идентификатор, который необходимо знать, чтобы войти в сеть. При правильной реализации это обеспечивает некоторый уровень безопасности. К сожалению, многие забывают изменить подразумеваемый идентификатор набора сервисов, заданный производителем. Очень легко найти сети с подразумеваемыми SSID производителя, такими как linksys, default и т.д. Когда хакер это видит, он может предположить, что администратор тратит не слишком много времени на настройку и защиту беспроводной сети.
Вещание радиомаяка
Вещание радиомаяка - врожденная патология беспроводных сетей. Базовая станция должна регулярно извещать сигналом о своем существовании, чтобы радиоприемник конечного пользователя мог ее найти и договориться о сеансе связи, а поскольку устройства законных пользователей еще не были аутентифицированы, этот сигнал должен вещаться в открытую. Он может быть перехвачен кем угодно, и, как минимум, будет известно, что у вас имеется беспроводная ЛВС. Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы хоть чуть-чуть затруднить беспроводное подслушивание, но SSID, тем не менее, посылается при подключении, поэтому все равно существует небольшое окно уязвимости.
Применение по умолчанию нешифруемых коммуникаций
Большинство современных беспроводных сетевых устройств предлагают возможность включения встроенного стандарта беспроводного шифрования WEP. Проблема в том, что обычно его надо включать вручную; по умолчанию оно, как правило, отключено. Многие администраторы настраивают беспроводную сеть в спешке и не находят времени на активацию этой важной возможности. Если сеть настраивает не технический специалист, то почти наверняка шифрование не будет включено. Имеется также проблема управления секретными ключами пользователей, так как в WEP каждый пользователь разделяет свой секретный ключ с базовой станцией. Администрирование большого числа пользователей с беспроводным подключением может стать сущим кошмаром.
Слабые места WEP
Даже когда встроенное шифрование задействовано, остается риск, что сигнал будет прочитан. В реализации алгоритма шифрования в WEP имеются фундаментальные дефекты, позволяющие взломать его после перехвата определенного объема данных. Эти дефекты связаны со способом порождения ключей. В WEP слабы векторы инициализации, а частота их использования высока, так что со временем становится возможным взлом ключа. Когда шифрование взломано, атакующий сможет не только читать весь трафик, проходящий по беспроводной сети, но и, вероятно, войти в сеть. Поэтому, хотя WEP и предлагает некоторую базовую защиту против случайного прослушивания, любой серьезный злоумышленник наверняка запасся программным обеспечением, позволяющим при необходимости взломать шифрование.

Феномен "агрессивного объезда"
Поиск незащищенных беспроводных ЛВС стал популярным развлечением среди хакеров и любителей беспроводной связи. По аналогии с тем, как раньше хакеры осуществляли массовый или агрессивный обзвон случайного набора телефонных номеров, чтобы найти активные модемы, поиск незащищенных беспроводных ЛВС назвали агрессивным объездом. Чаще всего беспроводные хакеры ездят по округе с беспроводной платой и программным обеспечением в надежде поймать сигнал сети. Программное обеспечение может зафиксировать точное расположение беспроводной сети с помощью системы глобального позиционирования (GPS), а также массу другой информации, такой как применение шифрования или отсутствие такового. Если в беспроводной ЛВС не используется шифрование или другие защитные средства, то хакеры смогут попутешествовать в Интернете или исследовать локальную сеть через беспроводной канал. Для этого не нужно большого мастерства, что и привлекает хакеров разного уровня.
Организации, использующие беспроводные сети в плотно застроенной среде вокруг своих офисов или вблизи крупных дорог, больше всего рискуют пострадать от подобной активности. В "группу риска" входят офисы в жилых и деловых районах города, где много высотных зданий. У беспроводных сетей, построенных по стандарту 802.11b, эффективный радиус действия составляет пару сотен метров. Почти наверняка это больше, чем расстояние до соседнего здания, не говоря уже о расстоянии между этажами в многоэтажном здании. В скученном деловом центре несколько незащищенных беспроводных ЛВС внутри одного здания - не редкость. С точки зрения безопасности, высотные здания - одно из худших мест для применения беспроводных ЛВС. Типичное здание со стеклянными окнами позволяет сигналам ЛВС распространяться на немалое расстояние. Если вблизи имеются другие здания, то почти наверняка в них можно перехватить некоторые сигналы. Здания в жилом районе в этом плане еще хуже. Представьте себе подростков и других бездельников, с удобствами сканирующих доступные беспроводные ЛВС прямо из своей спальни.
Недавнее исследование показало, что более 60% беспроводных ЛВС абсолютно не защищены. Хакеры даже помещают найденные точки беспроводного доступа в оперативные базы данных с картами, чтобы каждый мог найти открытые беспроводные ЛВС почти в любом месте страны. Они классифицируют их по типу оборудования, применению шифрования и т.д. Если ваша беспроводная ЛВС расположена в деловом центре крупного города, то почти наверняка она попала в подобную базу, и дело лишь за тем, чтобы какой-нибудь окрестный хакер нашел для нее немного свободного времени. Ниже приведены некоторые из оперативных баз данных, где можно проверить, не попала ли беспроводная ЛВС вашей организации в эти списки:

Отметим, что большинство сайтов удалят название вашей организации из списка, если вы попросите об этом.
Оценивание безопасности беспроводной сети
Проще всего сказать, что из-за угроз безопасности беспроводных сетей вообще не следует предоставлять беспроводной доступ к вашей сети. Однако это все равно, что посоветовать вам спрятать голову в песок в надежде, что опасность вас минует. Беспроводной доступ - это не преходящая мода, это одна из наиболее активно развивающихся областей технологии, в которую делаются значительные инвестиции. Производители в жутком темпе, по все более низким ценам "выбрасывают" на рынок массу беспроводных адаптеров для всевозможных устройств. Многие компании розничной торговли, такие как McDonald's и Starbucks, устанавливают точки беспроводного доступа в своих магазинах для привлечения покупателей. В ПК-блокноты Intel Centrino встроена поддержка беспроводных сетей. Ваши пользователи жаждут свободы, которую приносит технология беспроводных ЛВС. Им нужна возможность входа в сеть со своих поддерживающих беспроводную связь ПК-блокнотов, всегда и везде. Это значит, что вам рано или поздно придется иметь дело с безопасностью беспроводных сетей. Средства из данной лекции помогут вам оценить и, при необходимости, повысить безопасность беспроводной сети. Они также помогут вам развернуть беспроводную ЛВС более безопасным образом, если вы делаете это впервые.
Выбор оборудования
Чтобы оценить безопасность беспроводной сети, необходимо иметь как минимум беспроводную сетевую плату, машину для работы и некоторое программное обеспечение.
Беспроводные платы
Большая часть программного обеспечения, рассмотренного в этой лекции, - свободное, но необходимо купить хотя бы одну беспроводную сетевую плату. Выбор производителей широк, и цены вполне конкурентоспособны. За типичную плату придется выложить от $40 до $80. Следует тщательно выбирать производителя и модель, так как не все платы работают со всеми пакетами беспроводного ПО.
По сути, имеется три различных набора микросхем для устройств в стандарте 802.11b. Набор микросхем Prism II компании Intersil является, вероятно, наиболее распространенным и используется компанией Linksys, крупнейшим производителем потребительских беспроводных плат. Набор микросхем Lucent Hermes применяется в платах WaveLAN и ORiNOCO и ориентирован, в основном, на корпоративное оборудование. Cisco располагает собственным набором микросхем, обладающим некоторыми специфическими защитными возможностями. Платы Prism II будут работать с Kismet Wireless, программным обеспечением Linux, рассмотренным в этой лекции, но не на платформе Windows. Платы D-Link работают с Windows, но не с широко доступным инструментарием безопасности Windows. Может быть важен выбор конкретной модели определенного производителя. В старых платах Linksys USB применялся другой набор микросхем, и они не очень хорошо работают на Linux.
В довершение всего этого беспорядка некоторые новые протоколы еще не поддерживаются многими пакетами. Текущие версии программных пакетов, рассмотренные в этой лекции, не поддерживают новый стандарт 802.11g. Основным производителям еще предстоит выпустить интерфейсный код, чтобы разработчики программного обеспечения могли приняться за работу. Через некоторое время после того, как они это сделают, станут доступны драйверы. Вы должны изучить информацию на web-сайтах соответствующих программ, прежде чем покупать оборудование для поддерживаемых плат и протоколов. При написании данного обзора применялась плата ORiNOCO Gold PCMCIA, которая хорошо взаимодействует с программным обеспечением Windows и Linux.
Аппаратное и программное обеспечение
В качестве аппаратного обеспечения, на которое будут загружаться программы, годится почти любая машина нормальной мощности. Программное обеспечение для UNIX прекрасно работает на PII 300 с ОЗУ 64 МБ. Программное обеспечение Windows также должно работать на такой системе. Несомненно, программы следует загрузить на ПК-блокнот, так как вы будете с ним перемещаться. Существует версия Kismet Wireless для Palm OS и версия NetStumbler для Pocket PC, так что можно даже поместить программы в КПК. В наше время доступны беспроводные платы для обеих основных платформ (Palm и Pocket PC) малых КПК, способных воспользоваться этим программным обеспечением.
Необходимо также убедиться, что имеется достаточно свободного дискового пространства, если вы собираетесь взламывать ключи WEP. Требуется примерно от 500 МБ до нескольких ГБ. Не оставляйте машину без присмотра при прослушивании беспроводных данных, если нет достаточного объема свободного дискового пространства - можно легко заполнить весь жесткий диск, что приведет к аварийному останову компьютера.
Если вы проводите аудит своего беспроводного периметра и хотите знать точное местоположение, то можно приобрести небольшой карманный приемник GPS. Проверьте, что ваше устройство GPS имеет NMEA-совместимый последовательный кабель для взаимодействия с ПК-блокнотом. С помощью этого оборудования вы сможете определить точные координаты мест, откуда доступны ваши точки беспроводного доступа. Рассмотренные в этой лекции продукты способны получать данные GPS непосредственно из приемников и вставлять их в результирующую выдачу. Наконец, если у вас получится применить совместимое с GPS программное обеспечение создания карт, такое как Microsoft MapPoint, то вы сможете начертить вполне приличные карты своей оценочной активности.
Антенны
Для беспроводного "вынюхивания" встроенной антенны в непосредственной близости от офиса большинства плат будет вполне достаточно. Однако, если вы действительно хотите проверить, насколько вы уязвимы извне, вам понадобится внешняя антенна, позволяющая определить пределы досягаемости вашей беспроводной сети. В конце концов, плохие парни способны смастерить самодельную антенну дальнего действия из банки из-под чипсов Pringles и куска провода. Вы можете купить недорогие антенны профессионального уровня в различной комплектации. Я купил набор, включающий плату ORiNOCO и внешнюю антенну, подходящую для установки на крышу автомобиля.
Это еще одна причина для тщательного выбора беспроводной платы. Некоторые платы позволяют присоединять внешние антенны, другие - нет. Необходимо проверить, что на приобретаемой плате есть порт для антенны, если вы собираетесь оценивать беспроводную сеть. Известно, что платы ORiNOCO, Cisco, Samsung и Proxim поддерживают внешние антенны.
Теперь, получив некоторые базовые знания и необходимое оборудование, перейдем к рассмотрению свободного программного обеспечения, позволяющего производить оценку беспроводной сети (вашей, естественно).

NetStumbler, вероятно, - наиболее употребительное средство для оценивания беспроводной сети, в основном потому, что оно свободно и работает на платформе Windows. На самом деле, оно настолько популярно, что его название стало синонимом "агрессивного объезда", как в выражении "Вчера вечером я нетстумблил". Подозреваю, что автор так назвал свою программу, потому что при работе с ней он "случайно" натыкался на беспроводные сети (stumble - натыкаться, спотыкаться; русское слово "спотыкач" тоже вызывает осмысленные ассоциации - прим. перев.).
NetStumbler не считается программой с полностью открытыми исходными текстами, потому что в настоящее время автор еще не сделал их доступными. Однако она условно свободна и заслуживает упоминания в силу распространенности. Для нее написано много дополнений с открытыми исходными текстами (одно из них обсуждается далее в этой лекции). Кроме того, сообщество пользователей и web-сайт NetStumbler полностью соответствуют идеологии открытого ПО. Web-сайт весьма информативен и предоставляет много хороших ресурсов по безопасности беспроводных сетей, помимо самой программы. Имеется также база данных топографической съемки, куда пользователи NetStumbler вводят данные о точках доступа, которые они обнаружили при применении программы. Если беспроводная сеть вашей организации находится в базе данных и вы хотите, чтобы она была удалена, ваше желание с удовольствием исполнят.

Установка NetStumbler

  1. Перед установкой NetStumbler убедитесь, что для беспроводной сетевой платы установлены правильные драйверы. В новых версиях Windows, таких как 2000 и XP, это обычно весьма просто. Установите программное обеспечение, которое поставляется с вашей платой, и система должна автоматически распознать плату и позволить ее сконфигурировать. Поддержка для Windows 95 и 98 может быть ненадежной. Проверьте документацию платы по особенностям применения.
  2. Когда плата включена и работает, проверьте ее, попытавшись получить доступ в Интернет через точку беспроводного доступа. Если вы способны видеть внешний мир, то к установке NetStumbler все готово.
  3. Процесс установки NetStumbler столь же прост, как и установка любой программы для Windows. Загрузите файл с прилагаемого к книге компакт-диска или с сайта http://www.netstumbler.com и распакуйте его в отдельном каталоге.
  4. Выполните файл setup в этом каталоге, и начнется обычный процесс установки в Windows.

Когда установка будет завершена, можно запустить NetStumbler.
Применение NetStumbler
После запуска NetStumbler отображается основной экран.
В столбце MAC можно видеть список точек доступа, обнаруженных NetStumbler. Иконки сетей слева от MAC-адреса окрашены в зеленый цвет, если они в настоящее время в зоне досягаемости. По мере удаления от сети иконки становятся сначала желтыми, а затем красными. Иконки неактивных сетей будут серыми. Если в сети применяется шифрование, то отобразится замочек в кружке. Это позволяет быстро понять, в каких сетях используется WEP. NetStumbler собирает дополнительные данные о любой обнаруживаемой точке. В табл. 10.2 описаны выводимые поля данных и их смысл.


Таблица 10.2. Поля данных NetStumbler

Поле данных

Описание

MAC

BSSID или MAC-адрес базовой станции. Это уникальный идентификатор, присвоенный производителем. Он полезен, когда у вас много станций с одним и тем же подразумеваемым SSID производителя, таким как linksys.

SSID

Идентификатор набора сервисов, с которым настраивается каждая точка доступа. Он определяет беспроводную сеть и необходим для входа в нее. NetStumbler охотно извлечет его для вас из сигналов радиомаяка. Как отмечено в описании поля MAC, это не обязательно уникальный идентификатор, так как другие базовые станции могут иметь такое же значение SSID. Возможны проблемы, если две организации в одном здании используют одинаковые подразумеваемые значения SSID. В таком случае может статься, что служащие используют сеть или выход в Интернет другой организации

Name

Необязательное описательное имя точки доступа. Иногда производитель задает его. Владелец сети может его редактировать; например, Acme Corp Wireless Network. Иногда лучше оставить это поле пустым, если вы не хотите, чтобы посторонние, исследующие сетевой радиоэфир, узнали, что эта точка доступа принадлежит вам

Channel

Канал, в котором оперирует базовая станция. Если вы столкнулись с помехами, изменение этого значения у точки доступа может их устранить. Большинство производителей используют подразумеваемый канал. Например, для точек доступа Linksys подразумеваемым служит шестой канал

Vendor

NetStumbler с помощью BSSID пытается идентифицировать производителя и модель выявленного беспроводного оборудования

Type

Указывает, была ли найдена точка доступа, узел сети или устройство какого-то другого типа. Обычно будут находиться точки доступа, которые обозначаются AP. Беспроводные узлы показываются как Peer. Именно поэтому, даже без настроенной беспроводной сети, наличие в вашем ПК беспроводной платы может быть рискованным. В наше время многие ПК-блокноты поставляются со встроенными беспроводными передатчиками, поэтому желательно их отключить, если пользователи не собираются их применять

Encryption

Показывает, какой тип шифрования используется в сети (если используется). Это очень важно, поскольку, если сеть не шифруется, то посторонние могут извлечь ваш сетевой трафик прямо из эфира и прочитать его. Они могут также войти в вашу сеть, если отсутствуют другие средства защиты

SNR

Отношение сигнал/шум. Характеризует уровень помех и шума на входе приемника беспроводной платы

Signal

Уровень мощности сигнала на входе приемника

Noise

Уровень шума на входе приемника

Latitude

Широта, если вы применяете вместе с NetStumbler приемник GPS

Longitude

Долгота, если вы применяете вместе с NetStumbler приемник GPS

First seen

Показания системных часов, когда был впервые принят сигнал радиомаяка сети

Last seen

NetStumbler обновляет это значение всякий раз, когда вы входите в зону приема точки доступа

Beacon

Частота посылки сигнала радиомаяка в миллисекундах

По мере проведения аудита, основной экран NetStumbler заполнится обнаруживаемыми беспроводными сетями. Вероятно, вас удивит количество сетей, которые проявятся вокруг вашего офиса. Еще больше вас удивит число сетей с выключенным шифрованием и подразумеваемыми идентификаторами набора сервисов.
В левой стороне экрана отображаются обнаруженные сети. Можно упорядочить их с помощью различных фильтров, выбрать их по каналам, SSID и нескольким другим критериям. Можно задать фильтры, чтобы отображались только сети, в которых шифрование включено или выключено, инфраструктурные или одноранговые (произвольные), допускающие CF-опрос (предоставление дополнительной информации при запросе) или нет, с подразумеваемым или переустановленным значением SSID.
На панели в нижней части основного экрана можно видеть состояние своей беспроводной сетевой платы. Если она функционирует нормально, то вы увидите иконку, мигающую примерно каждую секунду, и количество видимых в данный момент активных точек доступа. Если возникает проблема с интерфейсом между сетевой платой и программным обеспечением, то вы увидите это здесь. С правой стороны нижней панели находятся координаты GPS, если используется устройство глобального позиционирования.
Мигание показывает, как часто вы опрашиваете точки доступа. NetStumbler - средство активного сканирования сетей, поэтому он постоянно посылает пакеты "Hello", чтобы проверить, ответит ли какая-нибудь беспроводная сеть. Другие беспроводные средства, такие как Kismet (см. далее в этой лекции), являются пассивными, так как они только принимают сигналы радиомаяка. Недостаток активных средств - возможный пропуск некоторых точек доступа, настроенных не отвечать на опрос; достоинство же в том, что некоторые точки доступа посылают сигналы радиомаяка так редко, что с помощью пассивных средств вы можете никогда их не поймать. Помните также, что активный опрос может вызывать срабатывание беспроводных систем обнаружения вторжения, однако очень немногие организации применяют подобные системы, а если вы используете NetStumbler только как средство оценивания собственной сети, то скрытность не должна быть важна.
Если в этом режиме щелкнуть мышью на какой-либо сети, будет показан график отношения сигнал/шум за период времени, когда вы наблюдали сеть. Это позволяет увидеть, насколько силен сигнал в различных областях.

Опции NetStumbler
Чтобы вывести диалоговое окно для задания опций NetStumbler, выберите подменю Options в меню View. В табл. 10.3 перечислены вкладки и возможные значения.


Таблица 10.3. Опции NetStumbler

Вкладка

Описание

General

Задает частоту опроса точек доступа. Можно также задать автоматическую подстройку с учетом вашей скорости, если применяется система глобального позиционирования. Имеется опция автоматического реконфигурирования вашей платы, когда найдена новая сеть, но вы, вероятно, не захотите этого делать в насыщенной области: если вокруг много точек доступа, то конфигурация платы будет изменяться каждые несколько секунд и это замедлит работу компьютера. Кроме того, программное обеспечение может сконфигурировать плату для чужой сети, и тогда вы неумышленно станете нарушителем (см. врезку "Рекомендации по эффективному и этичному аудиту беспроводных сетей")

GPS

Настраивает приемник GPS для взаимодействия с NetStumbler. Я использовал карманное устройство GPS Meridian с последовательным кабелем. Пришлось задать лишь правильный порт и параметры коммуникации, и NetStumbler сразу начал импортировать данные

Scripting

Настройка вызова внешних процедур. Можно использовать Visual Basic или любые другие языки на Windows-платформе для выполнения дополнительных действий с выдачей NetStumbler. Внешние программы также могут использовать эту функциональность

MIDI

Можно настроить NetStumbler для проигрывания отношения сигнал/шум как файла MIDI. Не думаю, что это стоит делать в области с множеством сетей, поскольку может стать очень шумно, но предполагаю, что поиск ускользающего сигнала по звуку способен быть эффективным

Рекомендации по эффективному и этичному аудиту беспроводных сетей
Получите разрешения
Не забудьте получить разрешение руководства на проведение оценки беспроводной сети. Если вы - внешний консультант, то должны иметь письменное разрешение или подписанное высшим руководством соглашение. Если организация не владеет зданием, руководство должно согласовать это со службой безопасности здания, чтобы вам было разрешено находиться в помещениях.
Определите периметр беспроводной сети
Обойдите внешние границы и определите, как далеко распространяется ваш сигнал. (Хорошим практическим правилом служит обход только общедоступных мест, которые могут использоваться беспроводными взломщиками или агрессивными ездоками). Если возможно, достаньте карту и нанесите на нее свой беспроводной периметр.
Начните вне области приема, которую вы считаете нормальной, и продвигайтесь внутрь по спирали, описав сначала широкую дугу вокруг ваших рабочих помещений и пытаясь определить, как далеко распространяется сигнал. Затем вернитесь назад и сделайте еще более широкий круг, чтобы проверить, не простираются ли некоторые зоны приема еще дальше.
Иногда особенности ландшафта или рукотворные объекты способны причудливым образом расширять распространение сигнала: он может отражаться или фокусироваться зданиями, рекламными щитами, деревьями и другими объектами. Исходите из предположения, что агрессивные ездоки этим воспользуются.
После определения периметра можно проанализировать зоны приема отклика и принять меры по их устранению или сокращению. Иногда можно уменьшить дальность распространения пакетов, перемещая точки доступа во внутренние помещения или на другую сторону здания. Как упоминалось выше, многие устройства позволяют настроить мощность сигнала, чтобы уменьшить излучение из здания.

Флэми Тех советует:
Будьте хорошим беспроводным соседом!
При проведении аудита своей сети вы можете наткнуться на другие точки и узлы беспроводного доступа в ближайшей окрестности или том же здании. Некоторые из них окажутся незащищенными.
Будьте хорошим соседом и дайте знать владельцам, что их точка доступа не защищена. Возможно, они даже не подозревают о грозящих им опасностях.
Будьте хорошим соседом и не пытайтесь проехаться по их сети, чтобы продемонстрировать ее незащищенность. Это не просто очень плохое поведение, это подсудное дело, если вас поймают. Поэтому не поддавайтесь искушению и будьте хорошим беспроводным соседом.
Применение внешней антенны
Применение платы, допускающей подключение внешней антенны, резко расширяет зону доступа, и стоят они ненамного больше, чем самые дешевые беспроводные сетевые интерфейсные платы. Потребительские версии, такие как Linksys или D-Link, обычно это не поддерживают, но стоит заплатить дополнительные $100 за лучшую плату. Если у вас совсем нет средств, посетите web-сайты, на которых рассказано, как смастерить самодельную антенну для вашей платы. Исходите из предположения, что ваши потенциальные противники также смогут найти эти сайты и сделают антенну никак не хуже вашей.
Проводите аудит при оптимальных условиях
Дождь, сырость, туман способны повлиять на беспроводную передачу. Волны с длиной, соответствующей стандарту 802.11b, резонируют в воде, и это может приглушать сигнал во время ливня или даже просто при повышенной влажности. Листва деревьев из-за высокого содержания воды обладает таким же эффектом. Ваши результаты зимой могут отличаться от летних. Выберите для проверки ясный, сухой день, чтобы оптимизировать свои результаты.

Сохранение сеансов NetStumbler
NetStumbler автоматически начинает сохранять сеанс всякий раз, как вы его открываете. Это позволяет анализировать сеансы NetStumbler позднее. По умолчанию сеансы сохраняются в собственном формате NetStumbler. Можно также сохранять сеансы как текст для импорта в электронную таблицу или текстовый процессор, и в формате wi-scan, который является активно развивающимся файловым стандартом для журналов анализа беспроводных сетей. Можно также экспортировать их в некоторые другие форматы.
Для каждого сеанса NetStumbler выводит вверху окна уникальный номер, являющийся комбинацией даты и времени. Это полезно при отслеживании сеансов и результатов. При желании можно заменить это имя на более содержательное.
Теперь, имея множество данных о периметре беспроводной сети, желательно сгенерировать некоторые отчеты либо для руководства, либо для заказчика, если вы работаете как консультант. Если имеются данные глобального позиционирования, можно построить наглядные карты с помощью программы Microsoft MapPoint и рассмотренного ниже средства с открытыми исходными текстами.

StumbVerter - небольшая изящная программа, которая берет выдачу NetStumbler и преобразует ее в исходные данные для программы Microsoft MapPoint. Ее функциональность шире, чем у базовой программы NetStumbler. Расширения включают:

  • Отображение точек доступа на карте в виде небольших маяков.
  • Изображение маяков различного размера и цвета в зависимости от мощности сигнала точки доступа и режима шифрования.
  • Наличие кружков для записи заметок и другой информации.
  • Наличие навигационной информации, такой как скорость, направление и расстояние до ближайшей известной точки доступа.
  • Средство сравнения антенн.

Для применения StumbVerter необходимо иметь легальную лицензию на Microsoft MapPoint 2002. Я понимаю, что это не соответствует духу свободного программного обеспечения, но расширение функциональности вполне стоит дополнительных $200, требуемых MapPoint. И, конечно, сама программа StumbVerter условно свободна. Развивается несколько проектов по разработке программ для преобразования файлов NetStumbler во что-нибудь свободное, такое как MapQuest или MapBlast (но ни один из них пока не достиг стадии, позволяющей включить его в публикацию). В любом случае, если необходимо представлять отчеты руководству, цветные карты будут более чем уместны.

Установка StumbVerter

  1. Прежде чем устанавливать StumbVerter, убедитесь, что установлены Microsoft MapPoint и NetStumbler. Без двух этих программ установка будет некорректной. Если вы установили их только что, перезагрузите компьютер.
  2. Вы должны также задействовать приемник GPS и фиксировать поступающую от него информацию в NetStumbler. Чтобы StumbVerter мог что-то сделать с данными, он должен иметь GPS-координаты беспроводных сетей. С их помощью вычисляется расположение графических элементов.
  3. Загрузите StumbVerter с прилагаемого к книге компакт-диска или с web-сайта и распакуйте его.
  4. Сделайте двойной щелчок мышью на файле setup, и StumbVerter будет установлен в вашу систему.

Когда все будет установлено, можно начать работать с NetStumbler и StumbVerter.
Применение StumbVerter

  1. Чтобы применять StumbVerter, требуются какие-то данные для отображения. Поэтому прогуляйтесь с NetStumbler и соберите информацию о своих беспроводных сетях.
  2. Сохраните сеанс в NetStumbler и экспортируйте его в текстовый сводный формат.
  3. Запустите StumbVerter, сделав двойной щелчок мышью на его иконке на рабочем столе.
  4. В меню вверху экрана щелкните мышью на Map, выберите Create New, а затем выберите свою область.
  5. Когда загрузится карта, щелкните мышью на Import и выберите файл .nsi, представляющий сеанс NetStumbler, который вы хотите отобразить. StumbVerter выводит записанные данные в графическом формате в виде карты.

Зеленые башенки обозначают шифрующие точки доступа; красные - нешифрующие. Мощность сигнала показана волнами, исходящими с вершины иконки: чем больше волн, тем сильнее сигнал.
Если сделать одиночный щелчок мышью на определенной точке доступа, то эта точка станет центральной точкой карты и будет выведен кружок с информацией. В начале выдается идентификатор набора сервисов сети. После двойного щелчка мышью выводятся все связанные с этой точкой доступа заметки, а вам предоставляется возможность добавить свои комментарии.
В меню View имеется несколько опций для манипулирования картой и ее очистки. Например, можно удалить важные точки (POIs), которые вставляет MapPoint, если они не требуются в иллюстративных целях. Можно убрать некоторые информационные кружки, если вы хотите отображать только точки доступа. Можно также применить чертежные средства для добавления на карту текста, графики или других объектов. Когда работа над картой будет завершена, ее можно сохранить либо в собственном формате MapPoint, либо выбрать опцию CSV, если вы хотите сохранить карту в текстовом формате, подходящем для экспорта в другие программы.
Возможность сравнения антенн полезна для сравнения нескольких внешних антенн или различных плат со встроенными антеннами, чтобы определить, какие из них работают лучше. Можно импортировать до трех различных файлов NetStumbler, и StumbVerter привяжет их к одним и тем же точкам доступа и отобразит результаты рядом друг с другом. Это может быть полезно при выборе платы или антенны, особенно если вы мастерите антенны сами.
Теперь, ознакомившись с замечательными средствами для Windows, рассмотрим средства для Linux. Хотя средства для Windows легче устанавливать и применять, есть некоторые вещи, которые они пока не делают (-например, пассивное сканирование и попытки взлома WEP).

Kismet Wireless - один из лучших анализаторов беспроводных сетей для операционной системы Linux. Есть и другие программы, в том числе AeroSniff и Prism2Dump, которые также хорошо работают в Linux. Я выбрал Kismet из-за его растущей базы поддержки и дополнительных модулей, а также совместимости с разнообразным беспроводным оборудованием. Как и Nessus, Kismet Wireless построен в архитектуре "клиент-сервер", что делает его еще более гибким.
Еще одной привлекательной чертой применения платформы Linux является возможность выполнения программ WEPcrack и AirSnort, которые на другие платформы пока не перенесены. На момент публикации не существовало никакого по-настоящему хорошего доступного программного обеспечения с открытыми исходными текстами для тестирования WEP на платформе Windows, но ситуация должна измениться.
Некоторые возможности Kismet выходят за рамки базовой функциональности такой программы, как NetStumbler. Kismet совместим с рядом других программ и может быть настроен для сбора слабых ключей шифрования для попыток взлома внешними программами. Kismet способен работать даже как система обнаружения вторжений, исходящих из вашей беспроводной сети.

Установка сетевой интерфейсной платы и драйверов
Прежде чем загружать Kismet, необходимо удостовериться, что ваша плата совместима с этой программой. В настоящее время Kismet работает со следующими беспроводными платами:

  • D-Link;
  • Linksys (только PCI и PCMCIA);
  • RangeLan;
  • Cisco Aeronet;
  • ORiNOCO.

Теоретически, Kismet должен работать с любой платой, в которой использованы наборы микросхем Prism II и Hermes, а также с платами, которые можно перевести в режим rf_mon или Monitor, но на практике результаты могут быть различными. Я рекомендую выбрать одну из перечисленных выше плат, чтобы избежать проблем.
Теперь начинается самое интересное. Нужно сделать несколько шагов, чтобы превратить Linux-систему в беспроводной анализатор. Для разных аппаратных и программных конфигураций эти действия немного различаются. Проверьте документацию на Web-сайте Kismet, чтобы узнать, нет ли каких-то специфических инструкций для вашего оборудования.

  1. Начните с проверки актуальности ваших драйверов PCMCIA (если у вас плата PCMCIA). Если у вас не очень старая версия Linux, то, скорее всего, все будет нормально. В данном примере установки используется Mandrake Linux 9.1.
  2. Если драйверы нужно обновить, зайдите на сайт http://www.rpmfind.com и поищите файл pcmcia-cs для вашего дистрибутива. Запустите RPM, и он установит самые свежие драйверы.
  3. Удостоверьтесь, что все подходящие для вашей платы беспроводные драйверы загружены. Беспроводные драйверы для Linux поддерживаются не так хорошо, как для Windows, и обычно не имеют удобного графического интерфейса установки. (Будем надеяться, что ситуация изменится, когда производители добавят поддержку для Linux и кто-нибудь создаст RPM для установки драйверов.)

Мне пришлось "прикручивать" собственные драйверы, и удовольствие было ниже среднего. Если возможно, выбирайте одну из поддерживаемых плат; в оперативном доступе имеются подробные инструкции и масса информации о них. Для платы ORiNOCO я скомпилировал драйвер, имевшийся на приложенном к ней диске. Самые свежие драйверы доступны также по адресу http://www.orinocowireless.com, а на некоторых других сайтах предлагаются платы на основе того же набора микросхем.
Если вы используете плату Prism II, то вам потребуются драйверы Linux wlan-ng. Их можно взять на http://www.linux-wlan.org.

  1. Установите драйверы и все программные коррекции, необходимые для работы платы в режиме монитора, который требуется беспроводным сетевым анализаторам. Этот режим аналогичен режиму прослушивания для Ethernet, он заставляет плату принимать радиоволны, не ассоциируя их с определенной точкой доступа.

Следующие инструкции предназначены для платы ORiNOCO, которой требовались коррекции для режима монитора. Справьтесь в документации или в Интернете по поводу других плат.

    • Загрузите файл или скопируйте его с прилагаемого к книге компакт-диска.
    • Чтобы инициировать процесс установки, введите

make config
Процедура конфигурирования задаст несколько базовых вопросов о вашей системе. Подразумеваемые значения, как правило, годятся.

    • Выполните следующие команды от имени пользователя root:
    • ./Build

./Install

    • Для платы ORiNOCO поверх драйвера требовалось наложить заплату, чтобы обеспечить работу в режиме монитора. Для других плат это может не понадобиться. Заплату можно взять по адресу airsnort.shmoo.com/orinocoinfo.html.
    • Если драйвер нуждается в программной коррекции, загрузите корректирующий файл; в противном случае перейдите к шагу 5.
    • Распакуйте файл и введите следующую команду:

patch -p0 < текущий_корректирующий_файл
Должны скорректироваться все файлы, нуждающиеся в обновлении. Если ключ -p0 не сработает, попробуйте -p1.

  1. Войдите в файл беспроводной конфигурации и отредактируйте параметры настройки (этот файл находится в /etc/pcmcia/config.opts):
    • Если вы собираетесь использовать плату с Kismet, оставьте эти параметры пустыми.
    • Если вы хотите применять ее для доступа к своей локальной базовой станции, введите в этот файл подходящие для сети настройки, такие как SSID и т.д.
  2. Теперь можно перезагрузить систему со вставленной в разъем беспроводной платой. Когда это произойдет, должны прозвучать два коротких сигнала, показывающие, что сетевая плата опознана и сконфигурирована.

Если вы не услышите сигналы, вернитесь к документации своей платы и убедитесь, что все шаги сделаны правильно.

  1. Наберите ifconfig в командной строке. Вы должны увидеть интерфейс wlan01. Если его не видно, вернитесь к документации своей платы и убедитесь, что все шаги сделаны правильно.
  2. После того, как вам удастся загрузить драйверы, удостоверьтесь, что ваша беспроводная плата действительно работает. Вы должны иметь возможность выхода в Интернет или эхо-тестирования машин в проводной ЛВС. Если вы не сможете этого сделать, придется вернуться к инструкциям по установке платы. Нужно заставить плату работать, прежде чем устанавливать программное обеспечение Kismet.
  3. Необходимо также иметь свежую библиотеку libpcap, чтобы операционная система могла читать пакеты прямо из вашей платы. Многие описанные ранее в этой книге средства используют этот драйвер, поэтому, если вы его еще не установили, то загрузите его с прилагаемого к книге компакт-диска или с сайта http://www.tcpdump.org и установите.

Наконец, вы добрались до финиша установки сетевой интерфейсной платы и драйверов, необходимых для работы Kismet.

Установка Kismet
Если все прошло успешно, можно перейти к установке программы.

  1. Загрузите Kismet с прилагаемого к книге компакт-диска или с web-сайта.
  2. Распакуйте дистрибутив.
  3. Для компиляции Kismet наберите следующую команду с любыми подходящими конфигурационными ключами, перечисленными в табл. 10.4:

./configure
Эти ключи времени компиляции можно задавать в инструкции configure для включения или отключения некоторых функций.


Таблица 10.4. Конфигурационные ключи Kismet

Ключ

Описание

--disable-curses

Отключает пользовательский интерфейс на основе curses

--disable-panel

Отключает расширения панели ncurses

--disable-gps

Отключает поддержку GPS

--disable-netlink

Отключает перехват сокетов Linux NetLink (с заплатами для prism2/orinoco)

--disable-wireless

Отключает беспроводные расширения ядра Linux

--disable-pcap

Отключает поддержку перехвата посредством libpcap

--enable-syspcap

Использует системную библиотеку libpcap (не рекомендуется)

--disable-setuid

Отключает возможность переустановки действующего идентификатора пользователя (не рекомендуется)

--enable-wsp100

Включает устройство перехвата - удаленный сенсор WSP100

--enable-zaurus

Включает некоторые дополнительные возможности (такие как пьезозуммер) для КПК Zaurus.

--enable-local-dumper

Заставляет использовать локальные средства дампа, даже если присутствует Ethereal.

--with-ethereal=DIR

Поддерживает прослушивание Ethereal для протоколирования

--without-ethereal

Отключает поддержку прослушивания Ethereal

--enable-acpi

Включает поддержку продвинутого интерфейса конфигурирования и питания ядром Linux

  1. Когда процесс конфигурирования будет закончен, выполните следующие команды от имени пользователя root, чтобы закончить процесс компиляции и установить программу:
  • make dep
  • make

make install

  1. Завершив установку программы Kismet, найдите файл kismet.conf, который по умолчанию должен располагаться в /usr/local/etc. В этом файле задаются ваши интерфейсные и протокольные предпочтения. В табл. 10.5 описаны варьируемые параметры.

Таблица 10.5. Интерфейсные и протокольные опции Kismet

Параметр

Описание

Capture source

Определяет, какие интерфейсы будет прослушивать Kismet. Обычно здесь уже должен быть задан основной беспроводной интерфейс (wlan0). Если вы хотите добавить дополнительные интерфейсы, сделайте это в формате source=тип,интерфейс,имя. Например, настройка source=prism2,wlan0,Prism предпишет Kismet слушать wlan0 как плату типа prism2. В журналах соответствующие данные будут фигурировать под именем Prism

Fuzzy encryption

Отображает все идентифицированные пакеты как нешифрованные для станций, применяющих неопределенные или собственные методы шифрования. Обычно эту опцию оставляют выключенной, если только плата не считает заведомо шифрующие сети нешифрующими

Filtering packet logs

Ограничивает круг протоколируемых пакетов. Воспользуйтесь опцией noiselog, чтобы отбрасывать все пакеты, которые кажутся испорченными или фрагментированными из-за шума. В насыщенной области с множеством помех или при использовании платы без внешней антенны это может уменьшить размер журнала. Опция beaconlog отбрасывает все пакеты определенной точки доступа, кроме первого пакета радиомаяка. Настройка phylog отбрасывает все пакеты физического уровня, которые иногда подхватываются. Допустима любая комбинация этих настроек

Decrypt WEP keys

Расшифровывает перехваченные пакеты данных на лету. Для этого, однако, следует иметь ключ, который иногда можно добыть с помощью программы AirSnort (описанной далее в этой лекции). Для каждой точки доступа требуется отдельная инструкция вида
bssid:key
где bssid - это MAC-адрес точки доступа, а key - ключ для нее

Using an external IDS

Посылает пакеты внешней системе обнаружения вторжений для дальнейшего анализа. В этой инструкции задается именованный канал, а сетевой системе обнаружения вторжений следует предписать чтение из него.

  1. Теперь отредактируйте файл kismet_ui.conf, также находящийся в /user/local/etc. В нем задаются некоторые настройки интерфейса. В табл. 10.6 перечислены возможные варианты.
  2. Сохраните оба файла.

Теперь все готово к применению Kismet для аудита беспроводной сети.


Таблица 10.6. Настройки интерфейса Kismet

Настройка

Описание

Columns

Определяет, какие столбцы и в каком порядке появятся в интерфейсе Kismet. Измените значение columns или clientcolumns в соответствии с тем, что вы хотите видеть. Полный список столбцов имеется в оперативной справке Kismet

Colors

Определяет цвета элементов изображения. Измените значение colorxxx на требуемый код цвета. Придется немного поэкспериментировать с этой настройкой, чтобы правильно подобрать цвета. (Я нашел, что подразумеваемые значения приемлемы, но не для печати, и заменил их цветами, которые лучше смотрятся на бумаге.)

Применение Kismet Wireless
Запустите Kismet, набрав имя исполнимого файла в командной строке или на терминале X-Window, поддерживающем инструментарий Curses. Отобразится основной интерфейс. Kismet немедленно начнет сообщать обо всех беспроводных сетях в вашей округе и выдавать информацию о них.
В интерфейсе можно выделить три основные части. Раздел Network List слева отображает все активные в текущий момент беспроводные сети, которые Kismet смог увидеть, и основную информацию о них: SSID сети (если доступен), тип (точка доступа или узел), шифруется она или нет с помощью WEP, используемый канал вещания, число перехваченных до сих пор пакетов, любые флаги на данных и объем данных, проходящих через сеть. Вывод кодируется цветом: активные сети отображаются красным цветом, а неактивные - черным.
В поле Info справа отображается общая статистика текущего сеанса перехвата, включая общее число обнаруженных сетей, общее число пакетов, число пакетов, которые были зашифрованы, услышанные слабые сети, пакеты с высоким уровнем шума, отброшенные пакеты и среднее число пакетов в секунду.
Поле Status внизу содержит прокручивающееся представление происходящих событий. Сообщения всплывают, когда появляются новые сети или происходят другие события.
Так как Kismet - средство командной строки, хотя и с графическим интерфейсом, для управления его функциями применяются клавишные команды. В табл. 10.7 перечислены клавишные команды, доступные из основного экрана.


Таблица 10.7. Клавишные команды Kismet

Клавишная команда

Описание

a

Выдает статистику числа пакетов и распределения каналов

c

Открывает клиентское всплывающее окно для отображения клиентов выбранной сети

d

Предписывает серверу начать извлечение из потока пакетов цепочек печатных символов и их отображение

e

Открывает всплывающее окно на серверах Kismet. Это позволяет одновременно контролировать два или несколько серверов Kismet на различных хостах (напомним, что это архитектура клиент-сервер)

f

Находит центр сети и отображает компас

g

Группирует помеченные в данный момент сети

h

Выдает список возможных команд

i

Выдает подробную информацию о текущей сети или группе

l

Показывает уровни сигнал/мощность/шум, если плата их сообщает

m

Отключает звук и речь, если они включены (или включает их, если они были перед этим выключены). Чтобы этим пользоваться, в конфигурации должны быть включены звук или речь

n

Переименовывает выбранную сеть или группу

p

Выдает типы пакетов по мере их получения

r

Выводит столбчатую диаграмму темпа порождения пакетов

s

Изменяет способ сортировки списка сетей

t

Помечает текущую сеть или снимает метку с нее

u

Исключает текущую сеть из группы

w

Выдает все предыдущие сигналы и предупреждения

z

Увеличивает панель вывода сети на весь экран (или возвращает ей нормальный размер, если она уже увеличена)

Как отмечено выше, можно расширить представление информации о каждой обнаруженной сети, чтобы показать все детали определенной точки доступа, вводя i в командной строке. С помощью команды z можно расширить поле сети на весь экран и видеть дополнительную информацию о каждой сети, например производителя обнаруженного оборудования. Это облегчает группирование точек доступа, если вы пытаетесь следить лишь за определенной частью из них и хотите иметь возможность отфильтровывать другие. Это делается с помощью команд g и u, служащих для включения и удаления из группы соответственно.
Удобно работать с поддержкой звука - звуковой сигнал подается при обнаружении новых сетей. Звук можно отключить с помощью команды m, если вы то и дело входите и выходите из области приема множества сетей, иначе вы получите какофонию сигналов!

Поддержка GPS в Kismet
Kismet способен записывать данные GPS, если имеется приемник GPS, подключенный к машине. Для его чтения требуется программное обеспечение демона GPS для Kismet, GPSD. GPSD можно взять по адресу http://russnelson.com/gpsd/. Необходимо включить поддержку GPS при компиляции Kismet с помощью параметров времени компиляции, приведенных выше в табл. 10.4. После этого Kismet будет автоматически добывать координаты услышанных сетей и протоколировать их.
Можно сделать еще один шаг и отобразить эти координаты на карте, так же как для программы в Windows. Kismet поставляется со встроенной программой GPSMAP, которая автоматически изображает собранные данные на картах в формате .gps. Для этого, правда, требуется предоставить собственную откалиброванную GPS-карту. Для построения карт в Linux имеется программа с открытыми исходными текстами GPSDrive. Ее можно загрузить со страницы http://gpsdrive.kraftvoll.at/index.shtml.
Kismet как система обнаружения вторжений
Kismet можно настроить как беспроводную систему обнаружения вторжений, перехватывающую входящие сигналы и обнаруживающую беспроводной трафик, ассоциированный с агрессивным объездом или иной подозрительной беспроводной активностью. Kismet обнаруживает около 10 различных видов трафика, включая опросы NetStumbler, а также активность Airjack и других беспроводных хакерских средств. В настоящее время эти возможности Kismet довольно ограничены, но можно ожидать их развития в будущем. И поскольку исходные тексты открыты, всегда можно расширить функциональность самостоятельно, запрограммировав собственные сигналы тревоги. Еще одна возможность - передать по каналу данные Kismet традиционным системам обнаружения вторжений, таким как Snort, для более детального анализа. Функции обнаружения вторжений задаются в файле kismet.conf и по умолчанию отключены. Kismet можно настроить и для сбора известных криптографически слабых ключей для такой программы, как AirSnort, - следующего средства, представленного в этой лекции, которое анализирует беспроводные пакеты и пытается взломать шифрование WEP.

Авторы разработали AirSnort как практическое приложение для демонстрации слабых мест в WEP - протоколе шифрования для беспроводных сетей. В статье, озаглавленной "Слабые места алгоритма генерации ключей RC4", написанной специалистами по криптографии Флюхрером, Мартином и Шамиром, детализированы теоретические слабости алгоритма WEP и показано, что некоторые векторы инициализации будут слабыми. Пакеты, зашифрованные с помощью слабых векторов инициализации, можно собрать и со временем накопится достаточно данных для экстраполяции разделяемого секретного ключа. Это позволяет легко расшифровывать пакеты. Вскоре после опубликования статьи были выпущены два средства, AirSnort и WEPCrack, эксплуатирующие описанные слабости для восстановления ключей WEP, фактически - взламывающие WEP. Оба средства хороши, но AirSnort обладает некоторой дополнительной функциональностью как беспроводной сетевой анализатор. AirSnort сейчас - проект с открытыми исходными текстами, базирующийся по адресу SourceForge.net, с момента своего появления он существенно расширен и улучшен. Поскольку на платформе Windows подобных средств нет, для тестирования WEP в настоящее время имеется лишь два жизнеспособных варианта - AirSnort и WEPCrack.
Применение AirSnort
Зачем применять AirSnort в собственной беспроводной сети? Может создаться впечатление, что у этой программы нет законного применения, а ее единственное назначение - служить инструментом взлома. Однако я считаю, что единственный способ узнать, каким опасностям подвержена ваша беспроводная сеть, - делать то, что делают хакеры, чтобы проверить, можно ли взломать ваше шифрование, и сколько для этого потребуется времени. AirSnort позволяет сделать именно это.
Пытаясь взломать беспроводное шифрование, можно уяснить, насколько это реально. При использовании стандартного WEP - это просто вопрос времени. Математически установлено, что в некоторой точке его можно взломать с помощью данного средства. Вопрос только в том, сколько на это потребуется времени. Если нужно много времени, то можно обоснованно считать, что вы достаточно защищены. Если трафик в вашей беспроводной ЛВС небольшой, то на взлом может уйти несколько дней или даже недель. Это делает вашу сеть практически неинтересной для большинства случайных хакеров. Однако если сеть используется интенсивно, то кто-нибудь сможет собрать достаточное количество пакетов, чтобы взломать ее через несколько часов или за день.
Знание этого поможет вам лучше обезопасить свою сеть, обосновать необходимость внедрения дополнительных средств защиты, таких как усиление физического контроля или ограничение трафика, а также обновления беспроводного оборудования. Устройство Cisco Aeronet использует разновидность WEP, называемую LEAP, для улучшения и исправления слабостей исходного протокола WEP. Беспроводная сеть, основанная на этом протоколе, должна быть невзламываемой, по крайней мере с помощью легко доступных средств. Вы можете определить, что уровень вашего трафика делает непрактичным взлом шифрования. В любом случае, знание сделает ваш сон более спокойным.
Установка AirSnort
Приведение в рабочее состояние драйверов и программного обеспечения для AirSnort может быть весьма трудоемким. Требования AirSnort по сути те же, что и у Kismet. Вернитесь к разделу "Установка сетевой интерфейсной платы и драйверов" и следуйте описанной там процедуре. Когда все будет сделано, можно устанавливать AirSnort. Это - легкая половина дела.

  1. Загрузите файл программы с прилагаемого к книге компакт-диска или официального Web-сайта и распакуйте его.
  2. Перейдите в каталог, в который вы распаковали файл, и выполните процедуру

./autogen.sh

  1. Станьте пользователем root и запустите

make
Программа будет собрана автоматически. Если не возникнет ошибок, значит, вы успешно установили AirSnort.
Запуск AirSnort
AirSnort включает три основных исполнимых файла:

  • airsnort выполняет работу по сбору пакетов из некоторого источника, обычно беспроводной сетевой платы.
  • gencases разбирает перехваченные данные для выявления слабых ключей.
  • decrypt выполняет попытки автономного расшифрования файлов, загруженных из другого источника.

AirSnort воспринимает файлы других анализаторов беспроводных сетей, если они сохраняются в формате pcap. Kismet, наше рекомендуемое беспроводное средство для Linux, будет заранее специально вылавливать интересные для AirSnort пакеты, избавляя от этого шага.
Не обязательно собирать всю совокупность данных за один раз. AirSnort дает возможность сохранить сеанс, открыть его позже и дописать. Это делает AirSnort особенно опасным для беспроводных сетей, так как для сбора достаточного для взлома сети количества пакетов не требуется проводить весь сеанс без перерыва вблизи вашего здания. Эту деятельность можно разделить на небольшие, менее заметные интервалы, предполагая, что ключи в целевой сети меняются не очень часто.
После установки программы AirSnort можно запустить ее, набрав в командной строке airsnort. Интерфейс - сама простота: один экран, на котором отображаются интересные пакеты и общее число шифрованных и нешифрованных пакетов. В верхней части показаны такие настройки, как тип сетевой платы и т.д. Слева можно изменить некоторые настройки, такие как размах - число пробных угадываний, которое будет делать AirSnort для каждого байта ключа при попытках расшифрования для ключей в 40 или в 128 бит. По умолчанию используется 3 для 40-битного шифрования и 2 для 128-битного. Если у вас недостаточно данных или избыток вычислительной мощности, можно попробовать немного увеличить это значение, но не делайте его больше 4 или 5.
Затем можно откинуться на спинку кресла и собирать пакеты. Не ждите, что сможете взломать ключи WEP за несколько минут. Чтобы AirSnort сработал успешно, требуется примерно от 1500 до 4500 пакетов со слабыми ключами. Это соответствует примерно от 100 до 500 МБ данных. Чтобы собрать столько данных в сети с умеренной нагрузкой, может потребоваться день или больше. В менее загруженной сети на это уйдет значительно больше времени, а в более загруженной - существенно меньше. В любом случае потребуется не менее двух часов, а, возможно, и больше. Конечно, многое зависит и от удачи, поэтому ваши результаты могут варьироваться от часа до бесконечности. Как правило, на сбор данных стоит затратить примерно столько времени, сколько, по вашему мнению, затратит его средний посторонний хакер, желающий остаться незамеченным. И, конечно, возможность AirSnort возобновлять сеансы позволяет значительно сократить временное окно, так как хакеры могут собирать данные в несколько приемов.
После успешного взлома ключ WEP отображается слева на экране как в текстовом, так и в исходном шестнадцатеричном виде, и сеанс перехвата завершается. Счастливого WEP-взлома!
Что делать, если вам удастся вычислить свои ключи WEP? Не паникуйте, потому что случайные хакеры в большинстве своем не создадут вам проблем. Однако необходимо подумать об усилении защиты своей беспроводной сети, чтобы затруднить посторонним сбор этих данных. Можно принять ряд мер, начиная от замены оборудования до реконфигурирования и изменения расположения вашей точки доступа. Исходя из критичности данных в сети следует выбрать адекватные меры.

Меры по повышению безопасности беспроводной ЛВС
Весьма вероятно, что со временем вам придется реализовать беспроводную технологию. Даже если вы не собираетесь этого делать, все равно необходимо периодически проверять сеть, чтобы убедиться, что никто не завел зловредную точку беспроводного доступа. Хотя применение любого беспроводного доступа связано с риском, можно уменьшить свою незащищенность, принимая следующие предупредительные меры.
Включите WEP
Шифруя свои данные, вы заставите хакеров затратить существенно больше времени и усилий, чтобы добраться до ваших беспроводных данных и сети. Это отвадит случайных хакеров и заставит злоумышленников провести в вашем районе день или больше, увеличивая вероятность того, что они будут замечены персоналом службы безопасности или бдительными служащими.
Применяйте беспроводное оборудование с улучшенным протоколом шифрования
Как упоминалось выше, в оборудовании Cisco применяется улучшенная версия протокола WEP, называемая LEAP, которая показала себя невосприимчивой к попыткам взлома. Имеется также новый стандарт 802.11i, исправляющий проблемы WEP. К сожалению, 802.11i был одобрен как стандарт совсем недавно, и оборудование на его основе только начало появляться. Если вы можете его приобрести, то сделайте это. Цены не должны существенно отличаться от цен более старых устройств в стандартах 802.11a или 802.11b.
Требуйте, чтобы беспроводные пользователи входили через туннель виртуальных защищенных сетей
Обычно подобный туннель становится непреодолимым препятствием для возможных беспроводных взломщиков. Даже если им удастся взломать шифрование WEP, им придется побороться с шифрованием виртуальных защищенных сетей. Некоторые производители (такие как SonicWALL с Wi-FiSec) добавили такую возможность в свое оборудование. Недостатком является то, что возникает дополнительный уровень сложности для ваших пользователей, затрудняется поддержка гостевых пользователей, так как для доступа к беспроводной ЛВС им придется загружать программное обеспечение клиента виртуальной защищенной сети, а также ключ WEP.
Считайте свою беспроводную сеть недоверенной
Так как вы не можете контролировать трафик, приходящий по воздуху в точки доступа, вы должны относиться к нему так же, как к общедоступной стороне межсетевого экрана. Если позволяют средства, поместите межсетевой экран между беспроводной сетью и ЛВС (некоторые варианты с открытыми исходными текстами) или разместите ее в своей демилитаризованной зоне. Тогда у вас будет возможность отфильтровать определенные виды атакующих пакетов, ограничить некоторые виды трафика и отслеживать любую активность на этом интерфейсе.
Регулярно проверяйте свой беспроводной периметр
Это особенно важно, если вы находитесь в одной из вышеупомянутых перегруженных областей. Проверьте, насколько далеко ловится ваш сигнал и перекрывается ли ваша сеть с соседними. Даже если вы официально не разрешаете беспроводной доступ, необходимо делать это периодически, чтобы обнаружить любые неконтролируемые или "неофициальные" точки доступа. Беспроводной доступ стал настолько дешевым и простым в организации, что бездумные или безответственные менеджеры нередко просто идут в местный магазин электроники и устанавливают точку доступа для некоторой временной цели, например демонстрации в не оборудованном сетью конференц-зале, подставляя вашу сеть под беспроводную атаку. Кроме того, помните, что множество новых ПК, особенно ПК-блокнотов, поставляются со встроенными платами Wi-Fi, и их включение не составляет особого труда. Беспроводной доступ в сети может использоваться без вашего ведома. Беспроводной аудит - единственный способ прояснить ситуацию.
Переместите точки доступа
Иногда простым перемещением базовой станции во внутреннее помещение можно существенно сузить зону распространения сигнала беспроводной сети. Используйте результаты беспроводного аудита для выявления проблемных точек доступа. Поэкспериментируйте с размещением, чтобы добиться оптимального приема внутри здания, но минимизировать прием снаружи. Например, если перед вашим зданием располагается большая автостоянка, а сзади - заросший деревьями участок, то перемещение базовой станции к задней стене здания сохранит, вероятно, ее доступность для большинства внутренних пользователей, но ограничит распространение сигнала областью, которая не так легко доступна для агрессивных ездоков.
Должным образом сконфигурируйте беспроводную сеть
Имеется много возможностей и настроек, которые позволяют существенно повысить безопасность. Не всякое оборудование поддерживает эти возможности, но вот что, тем не менее, можно сделать:

  • Отключите широковещание SSID. В этом случае пользователь должен знать идентификатор набора сервисов, чтобы открыть сеанс с базовой станцией. Это действует как слабый пароль. Однако, если злоумышленник сможет взломать ваше шифрование, он сможет легко получить SSID.
  • Ограничьте доступ по MAC-адресам. Это затруднит получение доступа к вашей сети через беспроводную базовую станцию. На большинстве базовых станций можно ограничить доступ для определенных аппаратных MAC-адресов. Это довольно сильный метод аутентификации, так как только пользователи с сетевыми картами подходящих серий смогут получить доступ. Однако администрирование авторизованных плат может быть обременительным, да и новым пользователям, пришедшим в офис, доступ будет разрешен не сразу. Кроме того, если атакующий узнает один из авторизованных MAC-адресов, он сможет подделать его на своей плате и замаскироваться под легального пользователя.

Обучите свой персонал
Как и вообще в компьютерной безопасности, человеческий фактор может быть самым слабым или самым сильным звеном. Убедитесь, что охрана, служащие в приемной и другой персонал знают, как определять подозрительное поведение, ассоциированное с агрессивным объездом. Например, если они заметят кого-то, длительное время сидящего в машине на вашей стоянке, возможно, со странной антенной на крыше, то, весьма вероятно, что он нацелен на вашу беспроводную сеть.
Разработайте также политику и получите санкцию на уровне компании на развертывание беспроводных ЛВС. Доведите до сведения менеджеров, что им нельзя самостоятельно устанавливать беспроводные ЛВС; им следует связаться с вами, чтобы получить официальное подключение. Они должны понимать, что таким поведением подвергают риску всю организацию. Зачастую демонстрация является лучшим способом показать опасность неофициального беспроводного доступа. Информированные сотрудники - лучшая защита.

 

 
На главную | Содержание | < Назад....Вперёд >
С вопросами и предложениями можно обращаться по nicivas@bk.ru. 2013 г.Яндекс.Метрика