Книги, научные публикации Pages:     | 1 | 2 | 3 | 4 | 5 |   ...   | 8 | -- [ Страница 1 ] --

Wi-фу:

боевые приемы взлома и защиты беспроводных сетей Андрей А. Владимиров Константин В. Гавриленхо^ Андрей А. Михайловский Серия Защита и администрирование NT Press Москва, 2005 УДК 004.056 ББК 32.973.202 В57 a Подписано в печать 14.02.2005. Формат 70x100 /i6. Гарнитура Оффицина сериф. Печать офсетная. Усл. печ. п. 37,7. Тираж 3000 экз. Зак. № 5202 Владимиров, А.А.

В57 Wi-фу: боевые приемы взлома и защиты беспроводных сетей / Андрей А. Влади миров, Константин В. Гавриленко, Андрей А. Михайловский;

пер. с англ. АА. Слинкина. Ч М.: НТ Пресс, 2005. Ч 463, [1] с: ил. Ч (Защита и адмг1нисгрирование).

ISBN 5-477-00067-8 Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Ав торы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.

Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаго вое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разраба тываемых протоколов безопасности, включая 802.Hi PPTP и IPSec. Описываются системы обнаруже ния вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеюще му солидной математической подготовки.

Рассмотрение проводится преимущественно на примерах программных средств с открытыми исход ными текстами, хотя уделяется внимание и коммерческим продуктам.

Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищу щий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

УДК 004. ББК 32.973. Authorized translation from the English language edition, entitled WI-F00: THE SECRETS OF WIRELESS HACKING, 1st Edition, ISBN 0321202171, by VLADIMIROV, ANDREW A.;

GAVRILENKO, KONSTANTIN V.;

and MIKHAILOVSKY, ANDREW A., published by Pearson Education, Inc, publishing as PRENTICE HALL, Copyright й 2004.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. RUSSIAN language edition published by NT PUBLISHING HOUSE, Copyright й 2005.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни был J форме и какими бы то ни было средствами без письменного разрешения владельца авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно остается, издательство не может гарантировать абсолютную точность и правильность привод! мых сведе ний. В связи с этим издательство не несет ответственности за возможный ущерб любого вида, связанный с приме нением содержащихся здесь сведений.

Все торговые знаки, упомянутые в настоящем издании, зарегистрированы. Случайное неправильное использо вание или пропуск торгового знака или названия его законного владельца не должно рассматриваться как наруше ние прав собственности.

ISBN 0-321-20217-1 (англ.) Copyright й Pearson Education, ISBN 5-447-00067-8 (рус.) й Издание на русском языке, перевод на русский язык, оформление НТ Пресс, Введение Глава 1. Безопасность беспроводных сетей в реальном мире Почему нас интересует главным образом безопасность в сетях 802.1 1 Изобилие открытых сетей 802.1 1 вокруг нас Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется Резюме Глава 2. В осаде Почему лони развернули охоту на беспроводные сети Взломщики беспроводных сетей - кто они Корпорации, небольшие компании и домашние пользователи: выбор цели Станьте мишенью: тестирование возможности проникновения как первая линия обороны Резюме Глава 3. Подготовка оборудования КПК или ноутбук Карты PCMCIA и CF для беспроводной связи Выбор набора микросхем для клиентской карты Антенны Усилители высокой частоты Высокочастотные кабели и разъемы Резюме Глава 4. Заводим двигатель: драйверы и утилиты Операционная система, открытые и закрытые исходные тексты Двигатель: наборы микросхем, драйверы и команды Как заставить свою карту работать под Linux и BSD Знакомство с конфигурированием интерфейса беспроводных карт Комплект программ Linux Wireless Extensions 6 Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Утилиты linux-wlan-ng Конфигурирование карты Cisco Aironet Конфигурирование беспроводных клиентских карт в системах BSD Резюме Глава 5. Выходим на улицу:

картографирование сети и осмотр места развертывания Обнаружение беспроводной сети методом активного сканирования Инструменты для обнаружения сети в режиме мониторинга и анализа трафика Программа Kismet Интеграция Kismet с GpsDrive Программа Wellenreiter Программа Airtraf Программа Gtkskan Программа Airfart Программа Mognet Программа WifiScanner Прочие сценарии и утилиты, Инструменты для обнаружения сети в режиме мониторинга и анализа трафика в системе BSD Инструменты, использующие команду iwlist scan Инструменты для мониторинга уровня сигнала Резюме Глава 6. Подбираем арсенал: орудия ремесла Средства вскрытия шифров Средства взлома протокола WEР 1 1 Средства для извлечения ключей WEP, хранящихся на клиентских хостах 1 Средства для внедрения трафика с целью ускорения взлома WEP 1 Средства для атаки на системы аутентификации,определенные в стандарте 802.1 х 1 1 Инструменты для генерирования фреймов беспроводных протоколов Комплект программ Airjack 1 Программа File2air 1 Библиотека libwlan 1 Программа FakeAP 1 Программа void 1 1 1 Комплект Wnet Инструменты для внедрения беспроводного зашифрованного трафика:

Wepwedgie Утилиты для управления точкой доступа 1 Резюме СОДЕРЖАНИЕ Глава 7. Планирование атаки Оснащение Присматриваемся к сети 1 Планирование осмотра места развертывания Выбор времени для атаки и экономия заряда аккумуляторов Скрытность при тестировании возможности проникновения Последовательность проведения атаки Резюме Глава 8. Прорываем оборону Простейший способ войти, куда не звали Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов Справляемся с простым замком: различные способы взлома протокола WEP Взлом WEP методом полного перебора Атака FMS Улучшенная атака FMS Справляемся с простым замком более сложным способом:

внедрение трафика для ускоренного взлома WEP Взлом WEP - практические наблюдения Взлом протокола TKIP: новая угроза Атаки человек посередине и размещение фальшивых точек доступа Изготавливаем фальшивые точки доступа и беспроводные мосты для тестирования возможности проникновения Атаки человек посередине на физический уровень Комбинированные атаки человек посередине Взламываем безопасный сейф Атаки на системы аутентификации Атаки против VPN Последнее средство: DoS-атаки на беспроводные сети 1. Атаки на физический уровень, или глушение 2. Затопление фальшивыми фреймами с запросами на прекращение сеанса и отсоединение 3. Атака с помощью поддельных неправильно сформированных фреймов аутентификации 4. Заполнение буферов точки доступа, предназначенных для обработки запросов на присоединение и аутентификацию 1 5. Атака путем удаления фреймов 1 6. DoS-атаки, основанные на особенностях настройки беспроводной сети 1 7. Атаки против реализаций стандарта 802.1 1 i 1 Резюме 1 8 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Глава 9. Налет и разграбление: враг в городе Шаг 1. Анализ сетевого трафика Фреймы 802.1 1 1 Передача данных в открытом виде и протоколы аутентификации 1 Сетевые протоколы с известными уязвимостями 1 DHCP, протоколы маршрутизации и обеспечения живучести шлюзов 1 Трафик syslog и NTP 1 Протоколы, которых быть не должно Шаг 2. Соединение с беспроводной сетью и выявление прослушивания 1 Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Шаг 5. Атака на проводную часть сети Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Резюме Глава 10. Строим крепость:

введение в методы защиты беспроводных сетей Политика обеспечения безопасности беспроводной сети: основы 1. Приемлемость, регистрация, обновление и мониторинг устройств 2. Обучение пользователей и воспитание ответственности 3. Физическая безопасность 4. Безопасность физического уровня 5. Развертывание сети на местности 6. Защитные контрмеры 7. Мониторинг сети и реакция на происшествия 8. Аудит безопасности и устойчивости сети Основы безопасности уровня 1 в беспроводной сети Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH Безопасное размещение беспроводной сети и виртуальные локальные сети 21 Использование коммутаторов Cisco Catalyst и точек доступа Aironet для оптимизации проекта безопасной беспроводной сети 21 Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux Патентованные усовершенствования WEP Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды Ставим стража: протокол 802.1х Латаем самую большую дыру: протоколы TKIP и ССМР Резюме СОДЕРЖАНИЕ х Глава 1 1. Введение в прикладную криптографию:

симметричные шифры Введение в прикладную криптографию и стеганографию Структура и режимы работы современных шифров Классический пример: алгоритм DES Правило Керчкоффа и секретность шифра Введение в стандарт 802.1 1 i: один шифр в помощь другому Шифр - это еще не все: что такое режимы работы шифра Потоковые шифры и безопасность в беспроводных сетях Запрос на разработку стандарта AES AES (Rijndael) Шифр MARS Шифр RC6 Шифр Twofish Шифр Serpent Между DES и AES: шифры, распространенные в переходный период Шифр 3DES Шифр Blowfish Шифр IDEA Выбор симметричного шифра для использования в своей сети или программе.... Резюме Глава 12. Криптографическая защита данных Криптографические функции хэширования Пример стандартной односторонней функции хэширования Функции хэширования, их производительность и коды НМАС MIC: слабее, но быстрее Асимметричная криптография: что-то новенькое Примеры асимметричных шифров: Эль Гамаля, RSA и эллиптические кривые Практическое применение асимметричной криптографии:

распределение ключей, аутентификация и цифровые подписи Резюме Глава 13. Ворота крепости: аутентификация пользователей RADIUS Модель Обзор протокола RADIUS Особенности протокола RADIUS Форматы пакетов Типы пакетов Инсталляция FreeRADIUS Конфигурирование 10 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ л Учет работы пользователей Уязвимости RADIUS Атака на аутентификатор ответа Атака на разделяемый секрет на основе атрибута Password Атака на пароль пользователя Атаки на аутентификатор запроса Повтор ответов сервера Проблемы, связанные с разделяемым секретом Инструменты, относящиеся к RADIUS 802.1 х: на страже беспроводной крепости Основы EAP-TLS Формат пакета Создание сертификатов Интеграция с FreeRADIUS Претенденты Пример конфигурирования точки доступа Orinoco AP-2000 Служба каталогов LDAP Обзор Установка OpenLDAP Конфигурирование OpenLDAP Тестирование LDAP 31 Заполнение базы данных LDAP Централизованная аутентификация с помощью LDAP LDAP и мобильные пользователи Инструменты, относящиеся к LDAP NoCat: альтернативный метод аутентификации беспроводных пользователей 1. Перенаправление 2. Обратное соединение 3. Пропуск Установка и конфигурирование шлюза NoCat Установка и конфигурирование сервера аутентификации Резюме Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов Зачем вам может понадобиться VPN Обзор топологий VPN с точки зрения беспроводной связи Топология сеть-сеть Топология хост-сеть Топология хост-хост СОДЕРЖАНИЕ Топология типа звезда Топология типа сетка Распространенные туннельные протоколы и VPN Протокол IPSec Протокол РРТР Протокол GRE Протокол L2TP Альтернативные реализации VPN Протокол cIPe Пакет OpenVPN Пакет VTun Обзор протокола IPSec Параметры безопасности Протокол АН Протокол ESP Сжатие IP Протокол обмена и управления ключами в IPSec Протокол IKE Идеальная секретность перенаправления Обнаружение неработающего хоста IPSec и перемещающиеся клиенты Оппортунистическое шифрование Развертывание недорогой VPN с помощью пакета FreeS/WAN Сборка FreeS/WAN Конфигурирование FreeS/WAN Настройка топологии VPN сеть-сеть Настройка топологии VPN хост-сеть Настройка клиента в ОС Windows 2000 Конфигурирование IPSec-клиента в ОС Windows 2000 Резюме Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети Классификация подозрительных событий в беспроводной сети 1. События на физическом уровне 2. События, связанные с административными или управляющими фреймами 3. События, связанные с фреймами протоколов 8О2.1х/ЕАР 4. События, связанные с протоколом WEP 5. События, связанные с общими проблемами связи 6. Прочие события Примеры и анализ типичных сигнатур атак на беспроводные сети 12 Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ л Включить радары! Развертывание системы IDS в вашей беспроводной сети... Коммерческие системы IDS для беспроводных сетей Настройка и конфигурирование IDS для беспроводных сетей с открытыми исходными текстами Несколько рекомендаций по конструированию самодельного сенсора для беспроводной IDS Резюме Приложение А Таблица преобразования ватт в децибелы Приложение В Беспроводное оборудование стандарта 802.1 1 Приложение С Диаграммы направленности антенн Приложение D Страницы руководства для некоторых утилит Приложение Е Ослабление сигнала, вызванное различными препятствиями Приложение F Пометки на стенах Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1.... Глоссарий Предметный указатель Благодарности Авторы выражают признательность:

о всем пакетам данных, которые циркулируют в эфире;

о своим семьям, друзьям и друг другу;

о сообществу разработчиков открытых программных средств, организации GNU, а так же всем взломщикам беспроводных сетей за предоставленные информацию и инст рументальные программы;

о всем, кто принимал участие в этом проекте и тем самым способствовал его реализации.

Об авторах Авторы на протяжении многих лет активно работают в области информационных техно логий и занимаются тестированием безопасности в интересах ведущих производителей беспроводного оборудования.

Андрей Владимиров возглавляет отдел беспроводных технологий в компании Arhont Ltd. - одной из ведущих консалтинговых фирм по информационной безопасности в Вели кобритании. Он одним из первых получил престижный сертификат CWNA (сертифициро ванный администратор беспроводных сетей).

Константин Гйвриленко является одним из учредителей компании Arhont Ltd. Он зани мается информационными технологиями более 12 лет и имеет опыт в области безопасно сти беспроводных сетей, организации межсетевых экранов, криптографии, построения виртуальных частных сетей (VPN) и систем обнаружения вторжений (IDS).

Андрей Михайловский более десяти лет занимается сетями и безопасностью и активно участвовал в исследованиях, выполняемых компанией Arhont Ltd.

Соглашения, принятые в книге В книге используются следующие соглашения.

Полужирным шрифтом выделены названия элементов интерфейса.

Курсивом обозначаются новые термины.

Последовательность действий обозначена стрелочкой. Например, запись Пуск => Прог раммы => Стандартные означает: лоткройте главное меню, выберите пункт Программы, затем пункт Стандартные.

Таким образом в тексте помечены советы.

Этот значок обращает внимание читателя на дополнительную информацию.

Что такое Wi-Foo и для кого написана эта книга Существует множество официальных документов и книг, посвященных безопасности бес проводных сетей (хотя всего года два назад вам вряд ли удалось бы что-нибудь найти на эту тему). Многие из них - и эта книга не исключение - так или иначе освещают стандар ты семейства 802.11. В большинстве изданий рассматриваются средства безопасности, встроенные в протоколы, описываемые этими стандартами, объясняется, в каком направ лении предполагается развивать стандарты, перечисляются (а иногда и детально описыва ются) известные уязвимости сетей на базе стандартов 802.11 и предлагаются меры, кото рые системный или сетевой администратор может предпринять для снижения возможного ущерба в случае, если кто-то ими воспользуется. Однако ни в одной книге (кроме этой) не говорится о том, как хакер мог бы осуществить успешную атаку на беспроводную сеть и как администратор может обнаружить такую атаку и противостоять ей.

Нам кажется, что, помимо всего прочего, рынку необходим источник информации по вопросам обнаружения несанкционированных проникновений в беспроводные сети. Он должен основываться на опыте реального взлома и тестирования сетей, которым обладают многие хакеры и лишь немногие специалисты по информационной безопасности. В компа нии Arhont мы почти ежедневно занимаемся проверкой устойчивости беспроводных сетей к взлому и надеемся, что наш опыт поможет вам оценить, насколько безопасна ваша сеть, и понять, как можно повысить ее защищенность.

Если вы любопытны от природы и располагаете лишь картой PCMCIA и программой Netstumbler, то смеем надеяться, что из этой книги вы узнаете почти все о реальной безо пасности беспроводных сетей и поймете, выражаясь словами одного из главных героев фильма Матрица, насколько глубока кроличья нора. Вы получите представление о том, что можно сделать с беспроводной сетью с точки зрения безопасности, а чего нельзя;

что считается законным, а что - противоправным. Во второй части, касающейся защиты, вы увидите, что, несмотря на все слабости системы безопасности беспроводных сетей, взлом щика можно проследить и схватить за руку. В то же время мы хотели бы продемонстриро вать, что защита беспроводной сети может быть столь же увлекательным занятием, как и атака на нее, поэтому не исключено, что вы станете экспертом по безопасности таких се тей и даже займетесь этим профессионально. Если вы уже принимаете участие в каком-то ВВЕДЕНИЕ проекте, связанном с беспроводными сетями, то сможете привлечь внимание коллег к воп росам безопасности, просветить их на этот счет и убедить в том, что лоткрытый и бесплат ный вовсе не означает лизученный и взломанный. Если вы организовали собственную домашнюю локальную сеть, то будьте уверены, что, прочитав эту книгу, вы сможете серь езно затруднить несанкционированный доступ в нее.

Если вы работаете сетевым или системным администратором, то правильно проведен ное тестирование защищенности беспроводной сети - это не только единственный способ узнать, насколько она уязвима для проникновения снаружи или изнутри, но и возможность убедить руководство в необходимости вложить деньги в приобретение дополнительных охранных средств, в обучение и оплату услуг консультантов. Не уделять внимания безо пасности сети - значит, напрашиваться на неприятности. Если же с самого начала проек тировать сеть с учетом безопасности, то можно сэкономить время, силы и гарантировать себя от увольнения. Если руководство компании не осознает всю серьезность угроз, то вы не сможете ни самостоятельно реализовать защиту беспроводной сети, как хотели бы, ни воспользоваться опытом сторонних аудиторов и консультантов, которых приглашают для тестирования, отладки и повышения безопасности сети. Если вы захотите (или вас заста вят) положиться в решении проблем безопасности на собственные силы, надеемся, что раздел этой книги, посвященный защите, поможет в этом. Если вы владеете сетью или ком панией, то даже сможете сэкономить кучу денег (не забывайте о программах с открытым исходным текстом).

Если вы работаете консультантом в области безопасности беспроводных сетей, но весь ваш предыдущий опыт относится к проводным сетям, то, возможно, информация, имеющая ся в Internet, покажется вам не слишком структурированной, а практические рекоменда ции, приводимые в доступной литературе, - недостаточно детальными (не описан порядок вызова различных программ и конфигурационные файлы). Эта книга заполнит такого рода пробелы.

В настоящее время самым престижным и обязательным в области безопасности беспро водных сетей является сертификат Certified Wireless Security Professional (CWSP - сертифи цированный специалист по безопасности беспроводных сетей - см. раздел Certifications на сайте Можно быть уверенным, что обладатель этого сертифика та понимает суть проблем, возникающих при обеспечении безопасности беспроводных се тей, и имеет практические навыки в защите реальных сетей. Поскольку сертификация CWSP не зависит от конкретного производителя, то ясно, что руководство не может включать глубокое изучение процедур установки, конфигурирования, отладки и эксплуатации кон кретных программных продуктов. Поэтому настоящая книга может оказаться весьма по лезной при подготовке к экзамену на получение сертификата CWSP и помочь читателю осво ить изучаемые вопросы на уровне как сделать. На самом деле структура данной книги (задуманной за полгода до выхода официального руководства по подготовке к экзамену CWSP) аналогична структуре этого руководства: за описанием методов атаки следуют гла вы, посвященные противодействию взлому. Но на этом сходство и заканчивается.

Наконец, если вы взломщик и мечтаете проникать в чужие сети, чтобы продемонстри ровать свою крутизну, то мы полагаем, что изложенный в этой книге материал поможет вам отточить свое хакерское мастерство - примерно так же, как этому способствуют сайты Securityfocus или Packetstorm. Впрочем, ни эти сайты, ни книга не предназначены для за щиты от ваших близких (тех трех категорий людей, которые мы перечислили в разделе Благодарности). Мы верим в свободный обмен информацией (например, в формулировке 16 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ А печально известного документа RFPolicy, см. Как вы собираетесь использовать эту информацию - дело ваше, и возможные столкно вения с законом - это ваши, а не наши проблемы. Распространять литературу по бое вым искусствам не запрещают на том основании, что уличный хулиган может приме нить их против своей жертвы, и тот же принцип применим и к информационным боевым искусствам (это одна из причин для выбора названия данной книги). Поду майте сами, часто ли на вас нападает обладатель (честно заработанного) черного по яса на улице или в баре, если вы не давали никакого повода. Настоящие мастера бое вых искусств не начинают драку первыми, а настоящие эксперты по информационной безопасности не взламывают сайты и не пытаются получить бесплатный толстый ка нал, чтобы скачать побольше пиратских файлов. Если вы действительно заинтересуе тесь обеспечением безопасности беспроводных сетей, то в конце концов начнете разрабатывать программы в этой области, станете системным администратором или кон сультантом. И, хотя этот пример далек от беспроводного мира, поинтересуйтесь судь бой Кевина Митника (Kevin Mitnick) или прочитайте его недавно вышедшую книгу The Art of Deception (Искусство обмана). Если вы и дальше будете считать, что все сети - ваша собственность, то закончите жизнь без доступа к Internet за решеткой тюремной камеры, не имея под рукой ни руководств, ни книг, ни инструментов. Мы считаем, что у человека, который ставит получение прав суперпользователя любой ценой ради того, чтобы похвастаться перед друзьями и потешить свое ля, выше зна ний, - извращенное мировосприятие.

Почему мы выбрали такое странное название Всем описанным в этой книге мы занимались прежде всего ради удовольствия, а уже потом ради денег. Искусство ведения информационной войны в микроволновой среде доставля ет огромное удовольствие как атакующей, так и защищающейся стороне. В настоящее вре мя атакующая сторона более упорна, а потому и более эффективна;

новые инструменты и методы проведения атак появляются каждый месяц, если не каждую неделю. В то же время большинство обследованных нами беспроводных сетей были абсолютно беззащитны.

В английском языке есть замечательный и очень полезный жаргонный термин для опи сания такого состояния: foo bar'ed. Красочные описания его смысла и лингвистическое исследование слов foo и bar можно найти в Internet. He забудьте в поисках знаний заг лянуть на страницу Выражением foo bar можно описать состояние дел как в безопасности реальных беспро водных сетей (вы даже не представляете, сколько существует в мире сетей, в которых не включены даже минимальные средства защиты), так и во многих других областях. Много проблем связано с неправильной конфигурацией радиочастот: точки доступа используют для передачи одни и те же или перекрывающиеся каналы, антенны размещаются не в тех местах, неверно выбирается мощность передатчика и т.д. Понятно, что с технической точ ки зрения книге больше подошло бы название л802.11-Foo (не каждое устройство, согла сующееся со стандартом 802.11, сертифицировано для беспроводного доступа), но надо признать, что Wi-Foo более благозвучно.

ВВЕДЕНИЕ Что касается слова hacking в английском названии книги, то на западе есть две различ ные трактовки этого термина. В средствах массовой информации и в общественном мне нии он ассоциируется со взломом систем и сетей ради забавы, получения знаний или в про тивозаконных целях. Но программисты с богатым опытом и системные администраторы склонны считать, что hacking - это копание в аппаратном и программном обеспечении ради получения максимально полной информации, которую можно применить для реше ния разного рода технических задач. Хорошей иллюстрацией второй трактовки может служить статья Ричарда Столлмена On Hacking (0 хакерстве), доступная по адресу В нашем случае речь идет о комбина ции первой и второй трактовок, но без гнусных целей и с добавлением описания мето дов защиты. Нет двух одинаковых сетей, и такая трактовка в гораздо большей степени применима к беспроводным, нежели к проводным сетям. Встречали вы когда-нибудь про водную сеть, на работу которой оказывал бы влияние ливень, цветение деревьев или рас положение сетевых хостов в пространстве? Может ли безопасность сегмента в локальной Ethernet-сети зависеть от набора микросхем на карте, установленной в клиентском компь ютере? Хотя в этой книге мы старались уделять максимальное внимание практическим вопросам, но никакое из представленных решений или методик нельзя считать универсаль ным, так что с каждой конкретной сетью вам придется возиться (читай: hacking) отдельно (это относится и к атаке, и к защите). Удачи, и да сопутствуют вам пакеты.

Как организована эта книга Практически каждая книга по проводным или беспроводным сетям начинается с описания семи уровней модели взаимосвязанных систем (Open Systems Interconnection - OSI). Да лее обычно объясняется, что такое триада CISSP (конфиденциальность, целостность, дос тупность), формулируются основные принципы обеспечения безопасности, после чего следует введение в описываемую технологию. Присутствует также вводная глава по крип тографии, населенная персонажами по имени Боб, Алиса, Мелани и, конечно же, Ева, кото рая занимается исключительно кражей закрытых ключей.

Но в этой книге все по-другому. Мы предполагаем, что читатель знаком с уровнями стека протоколов OSI и TCP/IP и понимает различие между инфраструктурными, управляемыми и независимыми беспроводными сетями, а также ориентируется в различных стандартах се мейства IEEE 802. Для описания основных принципов построения сетей и деталей функцио нирования беспроводных сетей понадобилось бы написать две отдельные книги. И такие книги есть (для знакомства со стандартом 802.11 мы рекомендуем Official CWNA Study Guide и л802.11 Wireless Networks: The Definitive Guide, вышедшую в издательстве O'Reilly).

Однако в тех местах, где это оправдано, вы найдете обширный материал по сетевым стандартам семейства 802.11 и функционированию сетей, часто представленный в виде врезок Основы.

Имеются также главы, посвященные криптографии. Хотя напрямую эта тема не связана с беспроводными технологиями, но знакомство с ней абсолютно необходимо для правильного развертывания виртуальных частных сетей (VPN), аутентификации пользователей беспро водной сети и понимания других вопросов, описываемых в последующих главах. Мы про смотрели много изданий по криптографии, но не нашли ничего, написанного специально для сетевых и системных администраторов, где рассматривались бы условия, характерные для 18 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ А реальных сетей, с учетом физической среды доступа, располагаемой полосы пропускания, архитектуры процессоров на сетевых хостах и т.п. Этот материал изложен в главах 11 и 12, и мы надеемся, что он окажется полезным, даже если вы никогда не сталкивались с практической криптографией и не являетесь опытным криптографом, криптаналитиком или криптологом.

Мы разбили книгу на две большие части: повествующие соответственно об атаке и за щите. Части, посвященной атаке, достаточно, если ваша единственная цель - аудит безо пасности беспроводной сети. Однако для понимания материала, касающегося защиты, нуж но четко представлять себе, кто атакует, зачем ему понадобилось вламываться в вашу сеть и, самое главное, как это можно сделать. Поэтому мы все же рекомендуем сначала прочи тать часть об атаке, если только вы не собираетесь использовать эту книгу как справоч ник.

Эта часть начинается с довольно неформального обсуждения ситуации с безопасностью беспроводных сетей в реальном мире, описания типов атакующих и их мотивов, намере ний и предпочтений в выборе целей. Далее следуют структурированные рекомендации по выбору и конфигурированию аппаратуры и программного обеспечения, необходимых для проведения эффективного тестирования безопасности сети. Мы старались сохранять объек тивность, не отдавая предпочтение конкретной группе поставщиков оборудования, и вклю чили много советов, как извлечь максимум из того оборудования и программ, которые у вас уже, возможно, имеются. В конце концов, не каждый читатель может выделить ресурсы для создания совершенного комплекта для взлома беспроводных сетей, а у любой аппара туры есть свои сильные и слабые стороны. В тех случаях, когда мы рекомендуем конкрет ный вид оборудования, у нас имеются веские причины: набор микросхем, характеристики радиочастотного трансивера, свойства антенны, доступность исходного кода драйвера и т.д. Обсуждение стандартных утилит для конфигурирования беспроводной сети, например Linux Wireless Tools, построено так, чтобы уделить максимальное внимание вопросам безо пасности, и плавно перетекает в описание программ, предназначенных для обнаружения несанкционированного проникновения в сеть. Как и часть, посвященная оборудованию, этот раздел тоже структурирован, то есть все доступные инструменты сгруппированы по функциям, а не перечислены в алфавитном или случайном порядке. Выделены следующие группы: инструменты для обнаружения беспроводной сети, анализаторы протоколов, прог раммы для взлома шифров, средства для создания специальных фреймов протоколов 802. и различные утилиты для управления точками доступа, полезные для тестирования их безопасности.

Во многих книгах по тестированию безопасности сети лишь рассказывается, какие существуют уязвимости и какие инструменты позволяют ими воспользоваться. Мы же идем дальше и предлагаем стратегию осмысленного планирования аудита (или атаки). Шаг за шагом мы проводим читателя по различным сценариям атаки в зависимости от уровня за щищенности сети-жертвы. Мы рассматриваем варианты нетривиальных атак, в которых используются возможные уязвимости в еще неопубликованном стандарте 802.Hi, ускорен ный взлом протокола WEP (Wired Equivalent Privacy), проведение атак человек посереди не (man-in-the-middle attack) на втором уровне и лотказ в обслуживании (DoS-атак). Мы даже делаем попытку атаковать различные протоколы верхних уровней, в том числе РРТР, SSL и IPSec. Наконец, анализируется наихудший сценарий, когда противник может делать со взломанной сетью все, что пожелает;

мы показываем, как можно проникнуть на отдель ные хосты в беспроводной сети, как атаковать проводную часть сети, как перехватывать ВВЕДЕНИЕ А соединения, перенаправлять трафик и обходить экран, стоящий между проводной и бес проводной частями сети. В главах, посвященных атаке, демонстрируется реальная угроза, возникающая в результате взлома беспроводной сети, и подчеркивается мысль, красной нитью проходящая через всю книгу: аудит безопасности беспроводной сети отнюдь не ограничивается обнаружением сети и взломом протокола WEP.

Точно так же повышение защищенности сети - это нечто большее, чем установка про токола WEP, фильтрация МАС-адресов и даже реализация текущего стандарта 802.Hi.

Последнее утверждение многие могут воспринять как богохульство, но мы придержива емся именно такого мнения. В части, посвященной атаке, показано, что стандарт 802.Hi не лишен недостатков и в некоторых случаях не может быть реализован в полном объе ме по разным административным и финансовым причинам. Кроме того, мы полагаем, что любая деятельность по обеспечению безопасности сети - это многоэтапный процесс, который не может основываться только на каком-то одном механизме, сколь бы надеж ным он ни был. Поэтому главная задача части о защите - ознакомить читателя с имею щимися альтернативами. Разумеется, мы высоко ценим ту огромную работу, которую проделала группа разработчиков стандарта i, стремясь устранить угрозы, которым под вержены все беспроводные сети, построенные на основе предыдущих версий стандарта 802.11. И все же мы потратим время на описание защиты беспроводных сетей на более высоких уровнях стека протоколов. К числу такого рода методик относится применение реализаций протокола IPSec с взаимной аутентификацией, применение способов аутен тификации, отличных от описываемых в стандартах 802.1х, правильное проектирование сети, использование протоколов SSL/TLS и переадресация портов в протоколе ssh. Зак лючительная глава этой книги посвящена последней (но, пожалуй, важнейшей) линии обороны беспроводных сетей, а именно специально разработанным для них средствам обнаружения вторжений. Здесь показано, что атаку на беспроводные сети не так уж трудно обнаружить, как думают взломщики. Тут же даются советы по самостоятельной разработке и развертыванию систем IDS (Intrusion Detection System - система распозна вания вторжений) и сенсоров для них. Приводится также перечень хорошо известных коммерческих систем IDS для беспроводных сетей.

Вся эта книга - лишь поверхностный обзор проблем безопасности беспроводных се тей, но мы надеемся, что она будет полезна как руководство и справочник по атаке и защите. Мы надеемся, что она будет способствовать уменьшению числа небезопасных беспроводных сетей, о которых сообщает наша копия Kismet (программа, реализующая обнаружение беспроводной сети, анализ протоколов и систему IDS), а также появлению новых интересных инструментов и методик, способствующих устареванию изложенного в книге материала.

БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ В РЕАЛЬНОМ МИРЕ Для решения любого вопроса необходимо ап риорное знание.

Ду My (Du Mu) Если вы можете определить реальные условия, то знаете, кто одержит победу.

Мей Яочжень (Мег Yaochen) В этой вводной главе речь пойдет не об основах общей теории защиты информации и не о беспроводных сетях вообще, а о том, на что кабинетные эксперты обычно не обращают внимания: о состоянии безопасности беспроводных сетей в реальном мире. Но сначала надо сказать о том, почему нас интересуют главным образом сети, построенные на базе стандартов семейства 802.11, а не другие системы радиосвязи с коммутацией пакетов. На рис. 1.1 показано, как выглядят беспроводные сети в современном мире, причем сети на базе стандартов 802.11 находятся посередине.

Как видите, мы предпочитаем термин беспроводная сеть 802.11, а не локальная сеть 802.11. Эта технология размывает границу между локальной и глобальной связностью:

двухточечные каналы стандарта 802.11b могут простираться на 80 км и по сути дела пре вращают сеть в глобальную, если применяются в качестве последней мили Internet сер вис-провайдерами (IS?) или используются для организации каналов связи между удален ными офисами. Поэтому мы считаем, что говорить о технологии 802.11 более правильно, ведь подходы к построению и обеспечению безопасности локальных и глобальных сетей всегда были и будут различными.

Почему нас интересует главным образом безопасность в сетях 802. Большая зона покрытия сетей на базе стандартов 802.11 - это одна из основных причин воз никновения проблем с обеспечением безопасности, поскольку атакующий может находиться ПОЧЕМУ НАС ИНТЕРЕСУЕТ ГЛАВНЫМ ОБРАЗОМ БЕЗОПАСНОСТЬ В СЕТЯХ 802.11 Рис. I. I. Современные беспроводные сети там, где его никто не ждет, на значительном удалении от места физического развертывания сети. Другая причина - широкое распространение таких сетей: к 2006 году число аппаратных устройств с поддержкой стандарта 802.11 по оценкам превысит 40 млн (рис. 1.2), а цены на них продолжают падать. После выхода на рынок стандарта 802.Ид цена на многие пла ты с поддержкой 802.11b, предназначенные для клиентских компьютеров, упала до уровня карт 100BaseT Ethernet. Разумеется, быстродействие существенно различается (5-7 Мбит/с (Mbps - megabits per second) для 802.11b против 100 Мбит/с для быстрого Ethernet), но не для каждой сети необходимо очень высокое быстродействие, а во многих случаях развер тывание беспроводной сети оказывается более предпочтительным. В частности, так обсто ит дело со старинными зданиями в Европе, которые защищены законом об историческом наследии. В таких домах запрещено пробивать стены для прокладки кабелей. Другой при мер - офисы, расположенные по обе стороны оживленной улицы, шоссе или в разных кон цах комплекса офисных зданий. Наконец, организация последней мили на базе беспро водной сети может служить заменой кабельному или xDSL-каналу, и в таких случаях низкая пропускная способность вряд ли окажется узким местом, если принять во внимание харак теристики альтернативных технологий.

Сети 802.11 есть везде, их легко обнаружить и, как станет видно из дальнейшего, к ним нетрудно подключиться. Даже если сеть защищена протоколом WEP (который по сию пору остается наиболее распространенным средством обеспечения безопасности в таких сетях), его уязвимости опубликованы и известны практически всем, кто проявляет минимальный интерес к беспроводным сетям. Напротив, другие беспроводные сети с коммутацией паке тов распространены далеко не так широко, их слабые места не так хорошо известны и 22 БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ В РЕАЛЬНОМ МИРЕ 2001 2002 2003 2004 2005 Источник: In-Stat/MDR Рис. 1.2. Рост рынка беспроводных устройств на базе стандартов 802. разрекламированы, а для их выявления зачастую необходимо сложное и дорогое обору дование, отсутствующее в продаже. Что же касается взломщиков сетей 802.11, то они обыч но создают собственные беспроводные локальные сети и используют имеющееся оборудо вание как для эксплуатации своей сети, так и для взлома чужих.

Атаки на мобильные телефоны с поддержкой GSM и GPRS обычно сводятся к клониро ванию устройства, а это выходит за рамки темы взлома сетей, которой посвящена насто ящая книга. Ситуация, с взломом персональной сети (PAN), с точки зрения консультанта по сетевой безопасности, значительно интереснее.

Для атаки на персональную сеть с инфракрасными портами необходимо, чтобы взлом щик оказался в нужном месте в нужное время, он должен находиться недалеко от атаку емого устройства в 30-градусном секторе с вершиной в инфракрасном порту. Поскольку мощность инфракрасного излучения не превышает 2 мВт, то сигнал распространяется всего на 2 м. Обойти ограничение 30/2 мВт можно, если инфракрасная точка доступа (например, Compex iRE201) размещена в офисе или в конференц-зале. В таком случае взломщику для того, чтобы перехватить трафик и присоединиться к инфракрасной пер сональной сети, достаточно находиться в одном помещении с точкой доступа. В персо нальной сети на базе технологии IrDA (Infrared Data Association) не предусмотрена безо пасность на уровне 2, и при отсутствии шифрования и аутентификации на более высоких уровнях стека протоколов такая сеть открыта для любого желающего. Клиенты Windows 2000 и Windows XP автоматически ассоциируются с другими IrDA-хостами, а в предлага емом для Linux проекте стека протоколов для IrDa ( имеется средство для обнаружения удаленного IrDA-хоста (irattach -s), а также утилита irdadump, аналогичная tcpdump. Программа irdaping могла вызвать зависание машин под управле нием ОС Windows 2000 до выхода пакета обновлений Service Pack 3 (см. статью в Bugtraq по адресу Если вы хотите получить дамп фреймов протокола уровня 2 стека IrDA в системе Windows 2000, то к вашим услугам отладчик rC0MM2k (версия для стека IrDA в Linux находится по адресу Но, какими бы уяз вимыми ни были инфракрасные сети, их ограниченное применение и небольшая протя женность делают извлечение данных из светового луча гораздо менее привлекательным, чем из радиоволн.

ИЗОБИЛИЕ ОТКРЫТЫХ СЕТЕЙ 802.11 ВОКРУГ НАС А Поэтому обнаружение сетей, построенных по технологии Bluetooth, станет гораздо бо лее популярным, нежели поиск инфракрасных соединений. Уже сейчас можно скачать и пользоваться программой обнаружения сетей Bluetooth Redfang от компании @Stake и графическим интерфейсом к ней (Bluesniff, Shmoo Group). Нет сомнений, что скоро появят ся и другие инструменты.

Рост числа попыток взлома сетей Bluetooth ограничивают три фактора. Первый - недо статочная распространенность самой технологии, но эта ситуация в ближайшие несколько лет изменится. Второй - ограниченность (по сравнению с локальными сетями 802.11) зоны покрытия. Но устройства с поддержкой стандарта>

Уже имеются теоретические замечания о возможных слабых местах в механизме защи ты Bluetooth (см. Кро ме того, даже самый лучший механизм защиты бесполезен, если остается нереализован ным, а в Bluetooth-устройствах обычно выставляется первый (низший) из трех возможных уровней безопасности, и PIN-код защиты сохраняет принимаемое по умолчанию значение 0000. Нередко в качестве PIN-кода используют год рождения или другое осмысленное (а потому легко угадываемое) четырехзначное число. Это удобно, но одновременно сильно облегчает задачу взломщика. По нашим наблюдениям, примерно в половине всех Bluetooth устройств выставленный по умолчанию PIN-код не был изменен вовсе. Есть также устрой ства, в которых прошитый на заводе PIN-код вообще нельзя изменить, тогда взломщику нужно лишь найти опубликованный список таких PIN-кодов. Хотя это и открывает перед взломщиком заманчивые возможности, но надо еще поискать человека, который отправля ет с Bluetooth-устройства на улице что-нибудь, кроме шаловливых сообщений. В то же время вторжения в сети 802.11 происходят ежедневно, если не ежечасно, что возвращает нас к главной теме: почему и - главное - как это происходит.

Изобилие открытых сетей 802.11 вокруг нас Выше уже отмечалось, что в большинстве случаев взломщику не нужно ничего делать, чтобы получить желаемое. Сейф, полный ценностей, распахнут. На соревнованиях, орга низованных в рамках конференции Defcon 2002, выяснилось, что из 580 точек доступа, обнаруженных участниками, лишь в 29,8% был включен протокол WEP. В 19,3% случаев значения ESSID остались умалчиваемыми, а в 18,6% - ни WEP не был включен, ни ESSID не был изменен. Если вы полагаете, что с тех пор что-то изменились, то ошибаетесь. Можно говорить лишь об изменениях к худшему, поскольку аналогичное соревнование на Defcon 2003 показало, что лишь 27% сетей в Лас-Вегасе защищены протоколом WEP. Поскольку одна из команд отправилась на разведку в Лос-Анджелес, то приведенное число в какой-то мере отражает и статистику для этого города.

24 БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ В РЕАЛЬНОМ МИРЕ А Результаты, полученные на Defcon, были подтверждены одним из авторов, отправив шимся на прогулку по Лас-Вегасу по собственной инициативе.

Может быть, по другую сторону Атлантики дело обстоит лучше? Отнюдь. По нашим оценкам, лишь около 30% точек доступа в Великобритании должны были работать с вклю ченным протоколом WEP. Чтобы проверить это предположение, один из авторов отправил ся на экскурсию по Лондону в знаменитом двухэтажном автобусе с открытым верхом, во оружившись ноутбуком с установленной ОС Debian Linux, программой Kismet, картой Cisco Aironet LMC350 и всенаправленной антенной мощностью 12 dBm. Во время двухчасовой поездки (как раз на столько хватало батарей) было обнаружено 364 беспроводных сети, из них в 118 был включен протокол WEP, в 76 значение ESSID было оставлено без изменения или совпадали с названием либо адресом компании. И, что еще хуже, в некоторых сетях были видимые открытые IP-адреса беспроводных хостов, которые можно было пропинго вать из Internet. Если вы работаете администратором сети в центре Лондона и сейчас чи таете данную книгу, примите это к сведению. Разумеется, в процессе сбора информации трафик не протоколировался, чтобы избежать осложнений с законом. Это был чистый эк сперимент по обнаружению сетей в поездке. Неудивительно, что прогулка пешком по цен тру Лондона с карманным компьютером Sharp Zaurus SL-5500, картой D-Link DCF-650W CF с поддержкой протокола 802.11b (на удивление большая антенна, пусть даже она закрывала доступ к гнезду для стилоса) и программой Kismet продемонстрировала ту же самую ста тистику. Аналогичный уровень незащищенности был обнаружен в Бристоле, Бирмингеме, Плимуте, Кентербери, Суонси и Кардиффе.

Если пересечь Ла-Манш, картина не изменится. Один из авторов проехал из Варшавы в Лондон с таким же КПК Zaurus/D-Link CF/Kismet и выявил такое же соотношение сетей 802. с включенным и выключенным протоколом WEP. Нашлись даже очень мощные незашифро ванные двухточечные каналы, пересекающие трассы национального значения посреди пус тынной местности. Другой автор исследовал безопасность беспроводных сетей 802.11 в Риге.

Как ни странно, их число оказалось столь велико, что было невозможно использовать сред нюю полосу ISM (The Industrial Scientific and Medical - для промышленных, научных и меди цинских целей;

2,4-2,45 ГГц), так что многие сети сместились в полосу UNII (Unlicensed National Information Infrastructure - нелицензируемый диапазон для национальной инфор мационной инфраструктуры;

5,15-5,35 и 5,725-5,825 ГГц) и даже заняли полосы в диапазоне примерно 24 ГГц. Обнаружилось много устаревших сетей Breeznet и 802.11 FHSS. Такой бум беспроводной связи в Риге можно объяснить тем, что по старым зашумленным телефонным линиям, оставшимся в наследство от Советского Союза, было невозможно передавать xDSL трафик без заметной потери данных и многочисленных повторных передач. И все же, не смотря на популярность сетей 802.11, почти во всех протокол WEP был выключен.

Если вы думаете, что по большей части эти незащищенные беспроводные сети были домашними точками доступа, сетями, принадлежащими сообществу энтузиастов, или пуб личными хот-спотами, то вы ошибаетесь. Многие из обнаруженных нами открытых сетей принадлежали правительственным организациям (в том числе иностранным) и крупным корпорациям (в том числе транснациональным). Более того, некоторые из этих корпора ций были крупными компаниями в области информационных технологий или занимались консалтингом в той же сфере. Просто стыд и позор!

Мы даже не задаемся вопросом о том, в скольких из этих сетей были реализованы ка кие-либо меры безопасности сверх протокола WEP (легко взламываемого) и фильтрации МАС-адресов. Скорее всего, их доля не превышает и 10%. Если учесть, что и протокол WEP, ТАК ЛИ БЕЗОБЛАЧНО БУДУЩЕЕ БЕЗОПАСНОСТИ СТАНДАРТА 802.11, КАК КАЖЕТСЯ и фильтрацию МАС-адресов нетрудно обойти, имея чуточку терпения, то неудивительно, что безопасность остается главным фактором, ограничивающим распространение беспро водных технологий в мире. В то же время существуют эффективные решения этой пробле мы, в том числе и бесплатные с открытыми исходными текстами. Мы остановимся на них во второй части книги. К сожалению, лишь немногие конструкторы беспроводных сетей и администраторы знают о существовании таких средств. Как всегда, человек остается са мым слабым звеном.

Так ли безоблачно будущее безопасности стандарта 802.11, как кажется Помогут ли новые стандарты в семействе 802.11 исправить ситуацию? Время покажет. Пока мы писали эту книгу, многие компании стали выпускать устройства на базе стандарта 802.llg, хотя он еще не был официально утвержден (на рис. 1.3 представлен график рабо ты над этим стандартом). Многие из этих устройств рекламировались как супербезопас ные благодаря новому стандарту. На самом деле стандарт 802.llg не имеет ничего обще го с безопасностью. Вообще говоря, он описывает реализацию упомянутого в стандарте 802.11а метода модуляции OFDM (ортогональное мультиплексирование с разделением по частоте) на физическом уровне для средней полосы ISM, обеспечивающую специфициро ванную в 802.11а скорость передачи (54 Мб/с - максимум, определенный в стандарте). Тем самым достигается высокая скорость соединения и одновременно удовлетворяются требо вания стандарта 802.11b или даже совместимость с описанным в исходном стандарте 802.11 методом DSSS (direct sequence spread spectrum). Поэтому маркетинговые попытки связать стандарт 802.llg с безопасностью - откровенный вымысел.

С другой стороны, стандарт 802.Hi (над которым на момент написания книги еще ве лась работа) определяет новый механизм обеспечения безопасности, призванный заме нить протокол WEP и, по уверениям разработчиков, заметно повышающий защищен ность беспроводных сетей. Предполагалось, что стандарты 802.llg и 802.Hi выйдут в 26 БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ В РЕАЛЬНОМ МИРЕ А свет одновременно, но мы живем не в идеальном мире. В версии 1 сертификата организа ции Wireless Protected Access (WPA) WiFi Alliance предусмотрены многие из планируемых в стандарте 802.Hi возможностей, но не все имеющиеся в продаже устройства с поддерж кой 802.Ид прошли сертификацию WPA. В настоящее время развернуто много сетей, соот ветствующих стандарту 802.Ид, в которых по-прежнему работают устаревшие небезопас ные версии WEP. Нам приходилось встречать локальные сети 802.Ид, в которых беззаботные администраторы не включали никаких средств шифрования данных. Детальное описание стандарта 802.Hi выходит за рамки вводной главы, а особо нетерпеливых читателей мы отсылаем к главе 10.

Здесь заслуживает упоминания тот факт, что неизбежны трудности, связанные с заме ной беспроводного оборудования, обратной совместимостью, обучением персонала и сни жением цен на устаревшее оборудование (сопровождаемое повышением цен на новые продукты с поддержкой стандартов 802.Ид и 802.Hi). Все это означает, что старый уязви мый протокол WEP еще некоторое время никуда не денется. Так будет, даже если стандарт 802.Hi прорвется на рынок и окажется невзламываемым (хотя таких механизмов суще ствует очень мало, если они вообще есть). Как и в случае с обеспечением безопасности Bluetooth, всегда найдутся пользователи и даже системные администраторы, которые за будут включить средства защиты, предусмотренные в 802.Hi, либо зададут принимаемый по умолчанию или очевидный ключ. Кроме того, как мы еще увидим, беспроводные локаль ные сети по-прежнему останутся уязвимы для DoS-атак на первый или второй уровень.

Решительный взломщик может обратить это себе на пользу, повалив сеть, в которой включены механизмы защиты, в стремлении вынудить администратора отключить эти ме ханизмы. (Ну а как быть, если при включенной аутентификации или шифровании сеть вообще не работает!) Таким образом, у взломщика всегда останется возможность проник нуть в чужую сеть, и с этим необходимо считаться.

Резюме Несмотря на заявления маркетинговых отделов компаний, производящих беспроводное оборудование, и утверждения некоторых лэкспертов по безопасности, о том, что все вокруг используют протокол WEP, который пока еще предоставляет разумный уровень за щиты, реальная ситуация с безопасностью в стандарте 802.11 близка к катастрофической.

Тому есть много причин - как технических, так и административных. По нашему мнению, основным источником отсутствия безопасности в беспроводных сетях, является человечес кий фактор и, прежде всего, недостаточный уровень образования пользователей и даже системных администраторов. И этот источник не исчезнет сам собой даже тогда, когда будут повсеместно приняты новые, более безопасные стандарты. Поэтому многие пробле мы, с которыми сталкивается индустрия беспроводных сетей, будут существовать еще дол гие годы.

В ОСАДЕ Оцени собственные силы и возможности сво их противников.

Хо Янси (Но Yanxi) Почему лони развернули охоту на беспроводные сети В старые добрые времена доступ к Internet был привилегией немногих избранных, зато остальные пытались получить такой доступ всеми возможными способами. Обычным ме тодом получения неавторизованного доступа было случайное прозванивание (wardialing), то есть последовательный набор телефонных номеров из длинного списка с помощью та ких программ, как Tonelock для MS DOS или BreakMachine/Sordial для UNIX. Услышав ответ ный сигнал модема, программа пыталась угадать имя пользователя и пароль и войти в си стему. Термин wardriving (поездка на машине с целью обнаружения беспроводных сетей) берет начало именно из тех далеких времен BBS-систем. Сейчас случайное прозванивание уже не так эффективно, хотя не исключено, что и вам доводилось заводить легко угадывае мую комбинацию имени и пароля на случай, если придется удаленно администрировать маршрутизатор через AUX-порт при отказе широкополосного канала.

В наше время, когда дешевые широкополосные соединения есть повсюду, стоит ли тра тить бензин и платить за парковку для того, чтобы получить доступ к сети? По-прежнему речь идет только о доступе к Internet или же есть другие причины, заставляющие людей покупать беспроводное оборудование, конфигурировать необходимые инструменты и вы бираться из дому, чтобы ходить или ездить в поисках витающих в эфире пакетов? По край ней мере, для случайного прозванивания нет нужды выходить из комнаты и приобретать ноутбук или карманный компьютер, а к нему карту для беспроводной связи или даже (в некоторых случаях) точку доступа.

28 В ОСАДЕ А Мы можем назвать по меньшей мере шесть причин такого лиррационального и необъяс нимого поведения потенциальных взломщиков беспроводных сетей:

1. Это интересно. Многие считают, что хакерство, связанное с копанием в програм мах (анализаторах протоколов и инструментах для проникновения в чужие сети) и аппаратуре (карты PCMCIA, USB-адаптеры, разъемы, антенны, усилители), - бо лее интересное времяпрепровождение, чем традиционный взлом по проводным каналам. Те же мотивы объясняют стремление заниматься хакерством вне дома:

во время поездки или попивая пиво в баре, который оказался в зоне покрытия какой-нибудь сети.

2. При этом доступ оказывается (почти) анонимным и взломщика трудно проследить.

Если атакующий заходит со своей учетной записью, полученной от сервис-провай дера, то его можно засечь, выполнив команду who is и выяснив, с какого телефона он звонил. Традиционный способ избежать поимки - пройти по цепочке проха ченных хостов, а затем выполнить команду rm -r f ed (или, если взломщик более квалифицирован, команды shred, defi l e, decimate или bcwipe), когда серь езная атака завершена и нужно замести следы. Но у такого метода есть несколько серьезных недостатков (с точки зрения взломщика). Ему необходима учетная за пись у сервис-провайдера, для доступа к которой придется ввести имя и пароль.

Нужно также иметь под рукой достаточное число хостов, для которых уже есть root-овый доступ, чтобы можно было образовать цепочку;

в идеале эти хосты должны находиться в разных сетях и в разных странах. Если какой-либо из целе вых хостов хранит протоколы на нестираемом носителе (например, записывает на CD-R или выводит на принтер), то взломщику грозят неприятности. Та же пробле ма возникает, если реализовано безопасное централизованное хранилище прото колов, а у взломщика нет доступа к серверу протоколов. Если на атакуемом хосте установлена система LIDS, то возникают дополнительные сложности - внезапно получив woot, уже никуда не прорвешься. Наконец, один из задействованных хо стов может оказаться ловушкой. Благодаря усилиям Лэнса Спитцнера (Lance Spritzner) организация хостов и даже сетей-приманок стала очень распространен ной мерой защиты. Общий вывод таков: заметание следов - это сложный процесс, состоящий из многих шагов, на каждом из которых может подстерегать опасность.

При взломе же беспроводной сети все обстоит по-другому. Здесь сервис-провай дер не участвует (если не считать жертвы), а след ведет к атакованной и скомпро метированной беспроводной сети, после чего буквально растворяется в воздухе.

Даже если вблизи этой сети и застукан человек с ноутбуком или машина с ан тенной, властям будет нелегко доказать вину взломщика. Если до или после атаки взломщик изменил МАС-адрес на своей плате для беспроводного доступа и стер со своего компьютера все программы и данные, связанные с атакой, то доказать его вину практически невозможно. Даже если охранник подойдет к взомщику прямо в момент проведения атаки, но тот находится вне территории компании, он может просто отказаться разговаривать и уйти. И что тогда делать? Силой отнимать ноут бук у прохожего?

3. Кто-то может рассматривать нелегальный доступ к беспроводной сети как средство защиты собственной частной жизни. Недавно принятый в Великобритании закон о полномочиях следствия (Regulation of Investigatory Powers Bill - RIP) практически ставит крест на тайне частной жизни в онлайновой среде, поскольку он обязывает ПОЧЕМУ ОНИ РАЗВЕРНУЛИ ОХОТУ НА БЕСПРОВОДНЫЕ СЕТИ ^ сервис-провайдера хранить протоколы в течение семи лет. Этот закон стал ответом на события 11 сентября и принятый в США Патриотический акт (Patriot Act), при меру которого последовали и многие другие страны, введя аналогичные меры.

Хотя и не намеренно, но это подтолкнуло пользователей, помешанных на приват ности, рассматривать доступ в Internet через чужую беспроводную сеть как непло хой способ сохранить анонимность. Разумеется, при этом они нарушают приват ность владельцев такой сети, но людям свойственен эгоизм. Ну и потом, ведь они же не торгуют пиратскими программами или порнографией, не рассылают спам, не взламывают локальные или удаленные хосты, так что, на их взгляд, в таких дей ствиях нет ничего противозаконного. Вроде как позаимствовать чужой канал в целях самозащиты.

4. Имеются также чисто технические причины (помимо неопределенного периметра сети), по которым беспроводные сети очень привлекательны для взломщиков. Точка доступа - это не коммутатор, а мультиплексор (hub) с радиотрансивером. Когда вы в последний раз видели разделяемую проводную сеть Ethernet? Казалось бы, времена, когда сетевой интерфейс переводили в прозрачный режим и извлекали из трафика в локальной сети все пароли Tel.net/POP3/SMTP и свертки NTLM, канули в прошлое. Ан нет, широкое распространение сетей 802.11 снова сделало это возможным. К тому же взломщик, присоединившийся к плохо спроектированной сети, часто оказывает ся прямо в проводной сети за корпоративным межсетевым экраном и видит перед собой в качестве возможных целей множество небезопасных и незалатанных сер висов. Беспечный администратор может вообще не позаботиться о безопасности внутренней сети, считая что безопасность целиком и полностью определяется на стройками межсетевого экрана, защищающего периметр. Это типичная ошибка и потому, обойдя экран, вы можете еще найти старые машины под управлением Winsock Windows, необновленных демонов wu-ftpd 2.6.0, незащищенные паролями разделяемые папки, гуляющие по проводам свертки LM и еще множество брешей в системе безопасности. И еще одно техническое замечание - в силу высокой аноним ности беспроводного доступа взломщик может позволить себе неаккуратность, что бы быстрее добиться желаемого. Мы имеем в виду мощные, но очень шумные инструменты обнаружения уязвимостей, предназначенные изначально для аудита сетей самими системными администраторами, которым нет нужды прятаться. К чис лу таких программ относятся, в частности, Nessus, Satan/Saint/Sara, ISS и RETINA.

5. Взломщик может установить карту PCMCIA/PCI в комбинации с USB-адаптером и не легальной точкой доступа в качестве внеполосного черного хода в сеть. Тогда все многочисленные сложные правила фильтрации, заданные на корпоративном межсе тевом экране, становятся бесполезными, и секретная информация начинает незамет но утекать. С другой стороны, непослушный пользователь может установить беспро водное устройство, начиная с карты PCMCIA в независимом (ad hoc) режиме и кончая точкой доступа, так, что администратор даже и знать об этом не будет. А когда най дет его, будет слишком поздно. Это эволюция старой печально известной ситуации, когда пользователь подключает модем и тем самым открывает брешь в безопасной сети путем создания небезопасной точки для входа извне. Если прямая атака на кор поративный шлюз не удается, отчаявшийся хакер может попытаться найти на тер ритории компании небезопасные точки беспроводного доступа или непредусмот ренные сети и преуспеть.

30 В ОСАДЕ А 6. Всегда остается возможность случайного взлома. Если у вас есть шанс заглянуть в электронную почту соседа и узнать, на какие сайты он ходит, вы сможете удержать ся от искушения? Если у соседа небезопасная беспроводная сеть, то атака с такой целью может получиться. А если эта сеть принадлежит крупной компании и откры вает вход в большую проводную сеть, где могут храниться секретные данные и иметься высокоскоростной доступ в Internet? Такой взлом по случаю - кошмар для жертвы. Атакующему не надо никуда ходить, он не лимитирован зарядом батарей, для проведения атаки в его распоряжении мощная настольная машина и, скорее все го, у него есть доступ к Internet, где можно найти необходимые для вторжения инст рументы и руководства. Кроме того, стационарный взломщик может продавать неза конно добытый канал друзьям и соседям, став этаким крохотным беспроводным сервис-провайдером за счет ничего не подозревающей компании.

Мы абсолютно уверены, что для взлома беспроводных сетей имеются и другие причи ны. Но и перечисленных выше достаточно, чтобы заставить задуматься всякого, кто пла нирует организовать беспроводную сеть или обезопасить уже существующую.

Взломщики беспроводных сетей - кто они Иметь представление о людях, которые способны атаковать вашу сеть, не менее важно, чем знать, чем они руководствуются. Исходя из вышеописанных мотивов, можно разделить взломщиков на три категории:

1. Любопытствующие. Они занимаются этим ради забавы и самоутверждения. Такие взломщики обычно не представляют серьезной угрозы вашей беспроводной локаль ной сети и могут даже оказать услугу обществу, публично известив об обнаружен ных небезопасных сетях, что заставит заинтересованных лиц обратить внимание на имеющиеся проблемы. Многие люди из этой категории могут4даже стать (или уже стали) профессионалами в области беспроводных сетей и разработчиками открытых инструментов. Если вы из их числа, осознайте свою ответственность и окажите ад министрации обнаруженных небезопасных сетей помощь в устранении недостатков.

Если вы еще только начинающий, совершенствуйте свои навыки, узнавайте о новых, более развитых методах и инструментах обеспечения безопасности (эта книга вам поможет). Если вы разрабатываете открытые программы, то мы ценим вашу работу и желаем всяческих успехов. Наконец, если вы, работая администратором небезо пасной беспроводной сети, встретите людей, указывающих на недостатки в ее защи те, не бегите сразу в полицию. Настоящий взломщик никогда не стал бы говорить вам о ваших недоработках. Вместо этого он проник бы в вашу сеть, провел из нее атаку и замел за собой следы. Все кому не лень готовы ругать пацанов, пишущих мерзкие скрипты, но администратор, не понимающий основ сетевой безопасности, представляет собой не меньшую, если не большую, угрозу и должен отвечать за втор жение в сеть наравне со взломщиком. Так что, если хакер-рыцарь или консультант по безопасности указывает на уязвимость вашей сети, выслушайте его, намотайте на ус и научитесь пользоваться теми инструментами, с помощью которых он обнару жил потенциальные слабые места. Можете вместо этого заказать аудит безопаснос ти вашей сети в местной консалтинговой фирме, она поможет устранить выявленные КОРПОРАЦИИ, НЕБОЛЬШИЕ КОМПАНИИ И ДОМАШНИЕ ПОЛЬЗОВАТЕЛИ: ВЫБОР ЦЕЛИ ^ проблемы. Разумеется, нет нужды ждать, пока кто-то другой найдет у вас бреши.

Наверное, исходя из этого вы и купили данную книгу.

2. Охотники за каналом. Это скриптописатели беспроводного мира. К данной катего рии относятся спамеры, торговцы пиратскими программами и порнографией, а также некоторые людишки, которым нравится сеть соседа и которые готовы воспользо ваться предоставленной возможностью. Обычно они ищут легких путей и их атаки легко отразить (даже протокола WEP и фильтрации МАС-адресов может хватить, но лучше перестраховаться). В главе 15 вы увидите, что таких взломщиков довольно лег ко обнаружить и выследить. Пользование чужими сетевыми ресурсами считается не законным во всем мире, так что прежде чем отважиться на это, взломщик должен ре шить, стоит ли ради бесплатного сыра идти на риск оказаться на скамье подсудимых.

Даже если похититель полосы пропускания сумеет избежать строгого наказания из-за несовершенства законов против киберпреступлений во многих странах, он, вероятно, потеряет оборудование и испортит свою репутацию и социальный статус.

3. Настоящие преступники, которых привлекли беспроводные технологии. Эти настрое ны серьезно, знают, чего хотят и чем все это может кончиться. Анонимность, фланговые атаки на защищенные сети и доступ через внеполосный черный вход - вот чем беспро водные сети привлекают профессиональных взломщиков. Они хорошо знают, как втор гаться в чужие сети и компьютеры, знакомы с теоретической и практической радиофи зикой, вследствие чего их трудно поймать (представьте себе хорошо спланированную атаку с применением остронаправленной антенны и мощного передатчика против про тяженной двухточечной беспроводной сети). Стандартные меры безопасности способ ны задержать такого противника всего на пару часов. Если безопасности сети 802.11 не уделить должного внимания, то атака неизбежно окажется успешной. В этой книге мы хотим снабдить системного администратора достаточной информацией для защиты сво ей сети от взломщиков такого типа, но творческий и планомерный подход к делу все равно необходим. Если вам покажется, что даже после прочтения этой книги у вас недо статочно времени или знаний для противостояния опытному взломщику, пригласите специалистов по безопасности беспроводных сетей, чтобы они устранили угрозы. К со жалению, поскольку безопасность сетей 802.11 - такая горячая тема, развелось множе ство консультантов-самоучек, вооруженных ноутбуками с Windows XP Home Edition и программой Netstumbler (в лучшем случае дополненной каким-нибудь одним коммер ческим анализатором беспроводных протоколов). Их деятельность может даже нанести вред безопасности сети, поскольку они вселяют ложное чувство уверенности, из-за чего вы становитесь беспечны и, стало быть, более уязвимы. Мы надеемся, что материал, пред ставленный в этой книге, поможет системным и сетевым администратором сделать пра вильный выбор внешних специалистов.

Корпорации, небольшие компании и домашние пользователи: выбор цели Широко распространено ложное представление о том, что риску взлома (в том числе беспроводных сетей) подвержены только крупные фирмы. Да, именно в больших кор порациях имеет смысл искать деньги и ценные данные. Но каждый опытный взломщик 32 В ОСАДЕ А прежде всего заботится о том, чтобы не предстать перед законом, поэтому для начала ищет более легкую цель для анонимного доступа. А неквалифицированный хакер ищет хоть что нибудь взламываемое, не заботясь о конкретной цели и не обращая внимания на то, кому сеть принадлежит.

В крупных корпорациях обычно имеется обученный персонал и детально прописанная стратегия обеспечения безопасности, которой неукоснительно следуют. Нет недостатка и в специальном оборудовании. Обычно это увеличивает шансы на выяснение личности взлом щика. В мелких компаниях и в домашних сетях многие атаки остаются незамеченными. Под держивая веру в миф, СМИ обращают внимание только на вторжения в сети крупных компа ний, создавая впечатление, будто все остальные для преступного мира неинтересны.

У крупных корпораций могут быть обширные беспроводные сети с высокой выходной мощностью, необходимой для охвата нескольких зданий и организации двухточечных кана лов между различными офисами компании в одном городе. Такие каналы можно легко обна ружить и подключиться к ним на большом удалении от трансивера. Корпоративные сети типа точка-многоточка тоже могут иметь внушительную зону покрытия, в которой находится множество мобильных компьютеров. Поэтому не так-то легко обнаружить незаконно под ключившийся хост в сумятице толпы. Даже лишнюю точку доступа сразу не заметишь.

Кроме того, в большой компании выше риск, что какой-нибудь сотрудник воспользуется не разрешенным оборудованием (802.11 или 802.15). Да и для атак с применением методов социальной инженерии они более уязвимы. Эти факторы уравновешивают тот объем ресур сов, который крупная компании может вложить в обеспечение безопасности.

В ходе аудита безопасности беспроводных сетей мы обнаружили, что в них нередко применяются устаревшие протоколы, не принадлежащие стеку IP. Хотя корпоративные сети обычно идут в ногу со временем, во многих других организациях (включая и пра вительственные) обновления производят не часто. Там до сих пор работают протоколы DECnet и Banyan Vines (не говоря уже об IPX и AppleTalk) по каналам 802.11. Эти протоко лы появились, когда сети были менее разветвленны, более дружелюбны и в меньшей степени открыты для широкой публики. В то же время вопросы безопасности не стояли у разработчиков протоколов и приложений на первом месте, а взламывали сети нечасто. По мере все более широкого распространения стека TCP/IP, обусловленного экспансией Internet, были разработаны и протоколы безопасности, работающие поверх IP (IPSec, Secure Sockets Layer (SSL) и др.). Этого требовала специфика большой сети общего доступа и возрастаю щая роль электронной коммерции. В то же время вопросам безопасности протоколов, не входящих в стек TCP/IP, уделялось куда меньше внимания, так что для DECNet, Banyan Vines, AppleTalk и IPX нет ничего похожего на IPSec (по крайней мере, нам об этом неизвестно).

Хотя анализатор, которым располагает взломщик, может и не суметь правильно декодиро вать эти протоколы (впрочем, tcpdump и Ethereal прекрасно понимают и DECNet, и Banyan Vines), но информацию, переданную в незашифрованном виде, может прочитать любой.

Таким образом, при работе устаревших протоколов в сетях 802.11 главной (и, возможно, единственной) линией обороны является механизм обеспечения безопасности, определен ный в самом этом стандарте (на втором уровне). До тех пор пока стандарт 802.Hi не будет окончательно принят и реализован, такие сети не могут считаться безопасными. Конечно же, существуют патентованные решения, устраняющие бреши в протоколе WEP, а также WPA ТК1Р/802.1х (см. главу 10). Но проблемы совместимости и совместной работы могут стать серьезным препятствием для применения подобных решений в крупных беспровод ных сетях, где используются старые протоколы (а заодно и устаревшее оборудование).

КОРПОРАЦИИ, НЕБОЛЬШИЕ КОМПАНИИ И ДОМАШНИЕ ПОЛЬЗОВАТЕЛИ: ВЫБОР ЦЕЛИ ^ Более вероятно, что сети, в которых работает протокол DECNet или Banyan Vines, ограни чатся статическими 128 или 64-битовыми ключами для WEP (альтернатива - выбросить этот VAX и начать новую жизнь). Надо отметить еще, что эти протоколы весьма избыточны и постоянно генерируют трафик в беспроводной сети, даже тогда, когда пользователи ни чего не делают. А в главе 8 будет показано, что такие болтливые протоколы (к их числу относятся также IPX и AppleTalk) - лучшие друзья взломщика.

Вернемся вновь к небольшим компаниям и домашним сетям. Типичное заблуждение считать, что взломщики их не трогают, поскольку они неинтересны и не содержат ниче го ценного. На многих встречах с представителями бизнеса нам говорили: Ваши услуги нашей маленькой компании не нужны, поскольку мы не обрабатываем секретные данные и не выполняем финансовых транзакций в онлайновом режиме. Позже те же люди инте ресовались, не могли бы мы оказать услуги по устранению последствий взлома. Причины, по которым взломщики атакуют мелкие фирмы и домашние сети, уже указывались выше и совершенно ясны всякому, кто работает в области информационной безопасности: аноним ный доступ, низкая вероятность быть пойманным, бесплатный канал и легкость проникно вения. Вот перечень конкретных проблем, относящихся к безопасности беспроводных се тей в локальной сети 802.11 малого предприятия:

о имеется единственный перегруженный работой администратор, незнакомый с бес проводными сетями, а зачастую вообще нет квалифицированного системного адми нистратора;

о используется дешевое беспроводное оборудование, не обеспечивающее в полной мере безопасности (если речь идет не о программах с открытым исходным текстом, то вы получаете то, за что заплатили);

о нет централизованного сервера аутентификации;

о нет системы обнаружения вторжения и централизованной системы протоколирова ния;

о отсутствует четко прописанная стратегия обеспечения безопасности;

о не хватает средств для того, чтобы нанять квалифицированного аудитора или кон сультанта по безопасности.

Многие не ожидают широкого распространения беспроводных сетей в малом бизнесе, но это предположение неверно. Зачастую развертывание беспроводной сети позволяет существенно сэкономить средства. Хотя клиентские платы для беспроводной связи и точ ки доступа пока еще стоят дороже сетевых карт Ethernet и коммутаторов, но стоимость про кладки кабелей, обычно слишком высока для небольшой компании. Если здание, занимае мое крупной фирмой, как правило, уже спроектировано и построено с проложенными кабелями Cat 5 или даже волоконно-оптическими, то мелкие компании чаще расположены в старых зданиях, мало приспособленных для кабельных работ. Мы выяснили, что в центре Лондона многие мелкие и средние компании просто вынуждены строить сети 802.11, поскольку их офисы находятся в намеренно законсервированных зданиях. Таким образом, потребность в беспроводных сетях в сочетании с нехваткой ресурсов для их надлежащей защиты со здает взломщику идеальные условия для атаки на сети малых предприятий.

Стоит отметить, что в домашних сетях меры защиты, например тот же WEP, используют ся чаще, чем в малых и даже крупных компаниях. Объясняется это, вероятно, тем, что до машние пользователи проявляют большую заботу о своих собственных сетях и данных по сравнению с безразличием и беззаботностью, свойственными многим корпоративным 34 В ОСАДЕ А пользователям и, к несчастью, некоторым администраторам. С другой стороны, большая часть сетей, в которых оставлен принятый по умолчанию ESSID и не включен WEP, тоже относится в числу домашних.

Станьте мишенью:

тестирование возможности проникновения как первая линия обороны Трудно переоценить значимость тестирования системы на возможность проникновения в общей структуре информационной безопасности. Очень важно взглянуть на свою сеть гла зами взломщика, прежде чем приступать к мероприятиям по повышению защищенности.

Отметим ряд вопросов, имеющих отношение к такому тестированию.

Прежде всего, проверяющий должен быть хорошо знаком с теоретической радиофизи кой и с конкретными проблемами безопасности, возникающими в этой связи (утечка и возможность обнаружения сигнала, законы, регулирующие выходную мощность передат чика, и характеристики применяемого радиооборудования). Не пропускайте врезки Ос новы радиофизики в этой книге, в них есть много полезного. Безопасность на уровне редко становится проблемой в проводных сетях, но в беспроводных на нее всегда следует обращать внимание. Первым этапом процедуры тестирования системы на возможность вторжения и аудита безопасности должен стать осмотр места развертывания беспровод ной сети: выявление мест, в которых может быть получен сигнал, оценка четкости сигнала (отношение сигнал/шум) и измерение быстродействия канала в разных точках зоны по крытия. Необходимо также найти соседние беспроводные сети и другие возможные источ ники помех.

Перед процедурой осмотра места развертывания ставится четыре задачи:

1. Найти точки, в которые может физически внедриться взломщик.

2. Выявить нелегальные точки доступа и соседние сети (создающие возможности для атаки по случаю или непреднамеренной атаки).

3. Измерить базовую интенсивность источников помех с тем, чтобы можно было впос ледствии обнаружить аномальный уровень, например помеху, созданную глушил кой.

4. Оценить проект сети и ее конфигурацию с точки зрения безопасности.

Последний пункт особенно важен, поскольку воздух - не такая надежная среда для про хождения сигнала, как медь или оптическое волокно, и серьезно относящийся к безопаснос ти администратор легко может спутать неправильную конфигурацию сети с нарушением за щиты и, в частности, с DoS-атакой. Например, один хост в беспроводной сети может не суметь обнаружить другой хост, который попал в слепое пятно и продолжает посылать SYN-паке ты. Система IDS в таком случае срабатывает и выдает предупреждение о чрезмерно интен сивном потоке таких пакетов! В то же время пропавший хост перестает посылать протокол syslog-серверу. Системный администратор не на шутку взволнован, но через пять минут вос станавливается нормальная ситуация (мобильный пользователь вышел из слепого пятна).

Другой пример - аномальное число фрагментированных пакетов, приходящих из беспровод ной локальной сети. Не исключено, что это признак сканирования программой nmap или РЕЗЮМЕ hping2, которую запустил взломщик или чрезмерно любопытный пользователь. Но чаще дан ная проблема вызвана тем, что максимальный размер передаваемого блока (MTU) в сети 802.11 (2312 бит) заметно больше, чем в сети 802.3/Ethemet (приблизительно 1500 бит с учетом 802.1q/ISL). Для специалиста по беспроводным сетями все это очевидно, а для адми нистратора, не знакомого с работой сетей 802.11, может стать источником головной боли.

Следующим после процедуры осмотра места развертывания этапом является анализ тра фика и присоединение к проверяемой сети. Однако успешное присоединение к беспровод ной сети - это вовсе не конец тестирования на возможность проникновения, как ошибоч но полагают многие консультанты. Наоборот, это только начало. Раз уж вы хотите взглянуть на сеть глазами взломщика, идите до конца! Взломщик-то не останавливается, присоединившись к сети, он собирает и пытается взломать пароли, старается получить привилегии суперпользователя или администратора на всех уязвимых хостах, найти шлюз в Internet и подключиться к внешним хостам. И наконец, он стремится замести свои следы.

Если в ходе тестирования не продемонстрировано, в какой мере все вышеперечисленное возможно, то цель не достигнута. Последующие главы посвящены именно этому вопросу детальному описанию методов проникновения в сети 802.11 и обучению работе с инстру ментами, размещенными на сайте этой книги ( Разумеется, все время выходят обновленные версии этих инструментов и создаются новые утилиты. В то же время от момента подачи заявки на написание книги до появления ее на прилавках проходит очень много времени. Тем не менее мы хотим рассказать о последних версиях всех программ, необходимых для аудита безопасности в сетях 802.11. По крайней мере, то, что описано в этой книге, должно показать вам, где искать новые версии и инструменты и для чего они предназначены. Кроме того, наш сайт будет постоянно сопровождаться, и мы собираемся выкладывать информацию обо всех новейших разработках в области безопас ности беспроводных сетей, равно как и новые версии программ. Заходите почаще, и вы не будете разочарованы!

Резюме Есть много причин для атаки на беспроводные сети, из-за которых именно ваша сеть мо жет оказаться следующей в списке взломщика. Понимание мотивов противника очень важ но для оценки опасности, создаваемой им вашей сети, да и для восстановления ее после нанесенного ущерба. Но каким бы ни был мотив, тестирование возможности проникнове ния - это единственный способ узнать, насколько уязвима сеть к различным атакам. Эту процедуру нужно разбить на этапы, хорошо спланировать и попытаться сымитировать дей ствия высококвалифицированного взломщика, твердо вознамерившегося проникнуть в вашу сеть и воспользоваться ею для своих целей.

ПОДГОТОВКА ОБОРУДОВАНИЯ Невооруженная армия не сможет одержать победу.

Мей Яочженъ В других книгах, так или иначе касающихся тестирования возможности проникновения в беспроводную сеть, да и просто блуждания в поисках таких сетей, предлагаемый ассорти мент оборудования весьма ограничен и вызывает улыбку. Создается впечатление, что для этой цели годится только ноутбук конкретной марки с картой PCMCIA от конкретного про изводителя. Конечно, от аппаратуры зависит многое, но для ее выбора существуют точные технические обоснования, о которых в этих книгах даже не упоминается. К их числу отно сятся чувствительность клиентской платы в децибелах, набор микросхем на этой плате, ее эмиссия и уровень энергопотребления, время работы аккумулятора, питающего КПК или ноутбук, совместимость с UNIX-подобными системами и многое другое. Все это надо учи тывать, но вообще-то для взлома беспроводной сети годится практически любая клиентс кая плата для беспроводной связи. Можно использовать любой переносной компьютер с разъемом для карт PCMCIA/CF/SD. Правда, не исключено, что придется с ним немного по возиться, да и эффективность может быть различной. Вот именно об этом мы и хотим по говорить в настоящей главе.

КПК или ноутбук Первый вопрос, который задают начинающие, задумываясь о том, какое оборудование приобретать, - это что лучше для тестирования возможности проникновения: карман ный компьютер (КПК) или ноутбук. Пользуйтесь и тем, и другим, если можете себе это позволить. Основное преимущество КПК (помимо размеров) - пониженное энергопот ребление, это важно при необходимости обойти большую территорию. Основной недо статок - ограниченность ресурсов и, прежде всего, энергонезависимой памяти. Мощность процессора не так важна, мы же не собираемся вскрывать шифр AES. Есть и другие недостат ки: малое число инструментальных программ, работающих на этой платформе, отсутствие карт Compact Flash (CF) 802.11 со стандартным разъемом для внешней антенны (нам таких КПК ИЛИ НОУТБУК А встречать не доводилось). Однако карты памяти стандартов Secure Digital (SD) и CF ста новится более емкими и дешевыми, разъемы можно к ним припаять, а на большинство моделей КПК легко устанавливаются как Linux, так и BSD. Кроме того, существуют пере ходники CF-PCMCIA, а с помощью PCMCIA-подставки вы сможете использовать свою люби мую карту PCMCIA с разъемом ММСХ. Такие подставки для КПК iPAQ с местом для двух клиентских карт и вспомогательным аккумулятором, компенсирующим повышенное энергопотребление, просто великолепны.

Говоря об использовании КПК для тестирования возможности проникновения в беспро водную сеть, мы имеем в виду главным образом Compaq iPAQ и Sharp Zaurus. Существуют анализаторы беспроводных протоколов и для других КПК. Например, Airscanner Mobile Sniffer (платформа Windows СЕ, для личного пользования можно бесплатно скачать с сайта и PocketWarrior (Windows СЕ, лицен зия GPL, домашняя страница Но если вам нужно нечто большее, чем простое обнаружение сети и перехват пакетов, то понадобится КПК, работающий под управлением UNIX, с набором специальных инстру ментальных программ, которые мы опишем в следующих двух главах. Sharp Zaurus постав ляется с предустановленной ОС Embeddix Linux, но есть и вариант OpenZaurus, который позволяет поставить то, что вам нужно из дистрибутива Debian Linux. iPAQ по умолчанию поставляется с ОС Windows СЕ, но любой желающий поэкспериментировать с инструмента рием безопасности на платформе StrongARM может установить на него такие дистрибути вы Linux, как Intimate, Familiar и OpenZaurus. Можно даже купить iPAQ с предустановлен ной ОС Familiar Linux на сайте В качестве графического интерфейса для этих дистрибутивов обычно предлагается разработанная компанией Xtops система Open Palmtop Integrated Environment (OPIE), похожая на систему Qtopia фирмы Trolltech, которая входит в дистрибутив Embeddix для Zaurus. Еще одна графическая система для КПК с Linux - это GPE Palmtop Environment на базе библиотеки GTK+, она работает поверх Х-сервера. К сожалению, описание особенностей установки Linux на iPAQ выходит за рамки книги, посвященной взлому беспроводных сетей, хотя не исключено, что в последую щие издания мы включим этот материал. Лучший источник информации по этому вопросу сайт Стоит отметить, что компания IBM выпустила эксперименталь ное программное обеспечение для тестирования безопасности беспроводных сетей для iPAQ с Linux. Подробнее о нем можно прочитать по адресу Имеется также возможность работать под управлением ОС NetBSD, в которой есть заме чательный комплект инструментов BSD-airtools и программа Wnet (если она была перене сена с платформы OpenBSD 3.2). Правда, для ее установки нужно приложить больше сил и умения, чем для Intimate или Familiar, но разве погоня за знаниями - не основная цель хакера? Больше узнать об установке BSD на ваш любимый КПК можно в списке рассылки, посвященном NetBSD, на странице handhelds.org/hypermail/netbsd/. Если вы реши те остаться на платформе WinCE, то лучше всего приобрести программу AirMagnet, Sniffer Wireless (версия для КПК) или PDAlert. Они недешевы, но чего еще можно ожидать от ком мерческих программ?

Хотя КПК под управлением Linux или BSD можно превратить в весьма мощный инстру мент для аудита безопасности беспроводных сетей, но неудобство пользования маленькой клавиатурой, стоимость приобретения полного комплекта аппаратуры (дополнительная энергонезависимая память, подставка для PCMCIA, карта CF 802.11, GPS-устройство для КПК) и утомительная процедура установки Linux/BSD (в тех случаях, когда система не установлена 38 ПОДГОТОВКА ОБОРУДОВАНИЯ А заранее) - все это означает, что всем, кроме самых решительных хакеров, имеет смысл воздержаться от такого решения. Дополнительная сложность связана с поиском карт 802.11а и 802.llg для КПК, которые почти никто не выпускает. Впрочем, компания Berkeley Varitronics Systems ( продает комплекты YellowJacket и YellowJacket Plus для iPAQ, спроектированные специально для исследования беспроводных сетей 802.11а.

Вообще, данная компания выпускает множество разнообразных инструментов для этой цели, но цена кусается.

Мы выработали для себя такое компромиссное решения вопроса КПК или ноутбук?:

пользуйтесь КПК с программой типа Kismet или Wellenreiter и каким-либо инструментом для мониторинга уровня сигнала (например, wavemon или Wireless Monitor) для осмотра места развертывания и поиска нелегальных точек доступа, а для полномасштабного тести рования применяйте ноутбук со всеми необходимыми программами.

Что касается выбора ноутбука, то важно, чтобы он мог работать под управлением Linux или BSD, имел два PCMCIA-разъема и аккумуляторы с максимально большим сроком рабо ты. Почему нужно именно два, а не один PCMCIA-разъем, мы объясним в главе 8, когда бу дем рассматривать некоторые виды атак человек посередине.

Карты PCMCIA и CF для беспроводной связи Вероятно, именно в этом вопросе правильный выбор особенно важен, и обусловлено это существенными различиями между имеющимися на рынке клиентскими картами для бес проводной связи по следующим пунктам:

о набор микросхем;

о выходная мощность и возможность изменять ее уровень;

о чувствительность приема;

о наличие и число разъемов для внешних антенн;

о поддержка стандарта 802.Hi и улучшенных версий протокола WEP.

Выбор набора микросхем для клиентской карты К числу наиболее распространенных наборов микросхем для стандарта 802.11 относятся Prism, Cisco Aironet, Hermes/Orinoco. Symbol, Atheros AR5xl0 и в последнее время ADM от компании ADMtek и Atheros AR5xll. Рассмотрим каждый из них более подробно.

Набор микросхем Prism Набор микросхем Prism, первоначально выпускавшийся компанией Intersil, Inc., - это один из самых первых наборов трансивера с поддержкой стандарта 802.11. В своей эволюции он прошел путь от Prism I (оригинальный стандарт 802.11) через Prism II (802.11b), Prism III (802.11b), Prism Indigo (802.11a), Prism GT (802.11b/g), Prism Duette (802.Ha/b), Prism Nitro (улучшенный 802.llg) и Prism WorldRadio (802.11a, b, d, g, h, i и j). Хакерам он нра вится больше других из-за того, что компания Intersil не скрывает детали спецификаций, работы и структуры набора. Все документы правления Prism Evaluation Board, справочные материалы, замечания по применению, технические заметки и многочисленные технические статьи общего характера можно бесплатно скачать с сайта компании. Разработчикам программ КАРТЫ PCMCIA И CF ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ А для обеспечения безопасности беспроводных сетей будет весьма интересно изучить кон троллер Prism MAC, который напрямую взаимодействует с драйверами. Программно-аппа ратное обеспечение, прошитое в контроллере, выполняет большую часть обработки про токолов 802.11 и тем самым определяет возможность применения карты для анализа протоколов, вставки фреймов или в качестве аппаратуры точки доступа. На рис. 3.1 при ведена принципиальная схема популярного устройства Prism 2.5, позаимствованная с сай та компании Intersil.

На ней видна внутренняя структура карты или точки доступа, в том числе усилитель и детектор, преобразователь RF/IF (радиочастота/промежуточная частота) и синтезатор, модулятор/демодулятор IQ и наконец интерфейс с хост-машиной, состоящий из процессо ра полосы частот и МАС-контроллера. Важно отметить, что в МАС-контроллер встроено специальное ядро WEP для аппаратного шифрования, разгружающее центральный процес сор при включенном протоколе WEP. Важность этого факта станет очевидной, когда дой дем до обсуждения стандарта 802.Hi в главах 10 и 11.

В силу открытости спецификаций появилось множество инструментов с открытым ис ходным текстом для работы с картами, построенными на базе набора микросхем Prism. Не которые из них важны для аудита безопасности беспроводных сетей. В системе Linux на писано больше драйверов для таких карт, чем для любых других имеющихся на рынке карт с поддержкой стандарта 802.11. Помимо включенного во все дистрибутивы набора моду лей и утилит Linux-wlan-ng, можно упомянуть:

о драйверы HostAP для развертывания точек доступа на базе Linux, написанные Йоу ни Малиненом (Jouni Malinen) - они важны для проверки возможности атаки чело век посередине на уровень 1 и DoS-атаки, а также для установки беспроводной приманки;

о драйвер AirJack, написанный Абаддоном (Abaddon), полезен для проведения атак человек посередине на второй уровень, а также для определения идентификато ров сеансов (SSID) в близлежащих сетях, для проведения некоторых DoS-атак на вто рой уровень и манипулирования фреймами протоколов 802.11;

о драйверы Prism54 для новых наборов микросхем Prism GT, Duette и Indigo, которые поддерживают режим мониторинга, применяемый в анализаторах протоколов, и мо гут быть сконфигурированы для работы в качестве программной точки доступа ана логично HostAP.

Карты Prism уже очень давно поддерживаются в ОС FreeBSD (устаревшее устройство awi).

Это были первые клиентские карты 802.11, изначально и без патчей поддерживающие ре жим RFMON и разнесенные антенны (см. замечания о драйверах wlan-ng ниже в этой главе).

Комплект инструментов BSD-Airtools нуждался в карте с набором микросхем Prism для ана лиза и дампа RFMON-фреймов (утилиты prism2dump и dwepdump), а также для взлома прото кола WEP (утилита dwepcrack). Для превращения компьютера под управлением BSD в точку доступа 802.11b также была необходима PCMCIA- или PCI-карта с этим набором микросхем.

Итак, если вы серьезно относитесь к тестированию на возможность проникновения в сеть, то возьмите приличную карту с набором микросхем Prism. Если вы собираетесь ис пользовать для данной цели машину с ОС BSD, то, скорее всего, это единственный вариант.

Карты PCMCIA и CF с набором микросхем Prism производят компании Addtron, Asante, Asus, Belkin, Buffalo (только CF-карты), Compaq, Demark, D-Link, Linksys, Netgate, Netgear, Proxim, Senao, SMC, Teletronics, US Robotics, Zcomax и ZoomAir.

КАРТЫ PCMCIA И CF ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ А Набор микросхем Cisco Aironet Набор микросхем Aironet который запатентован и производится компанией Cisco, Inc., разработан на базе Intersil Prism. Принято считать, что это не что иное как усовершенство ванный набор Prism П. Cisco включила в свои Aironet-карты некоторые полезные возмож ности, в том числе регулирование выходной мощности и возможность перебирать (hop) все каналы в полосе частот ISM, не запуская специальную программу. Карты Cisco Aironet идеально подходят для обнаружения беспроводных сетей благодаря высокой чувствитель ности приема и возможности вести мониторинг трафика от нескольких точек доступа, ра ботающих на различных каналах. С другой стороны, эту карту невозможно зафиксировать на одном канале или группе каналов в режиме мониторинга, поскольку в этом режиме она будет продолжать прочесывать полосу на аппаратном уровне.

Среди прочих полезных возможностей карт Cisco Aironet стоит упомянуть желтый све товой индикатор обнаружения трафика и хорошую поддержку разнесенных антенн (при условии, что вы пользуетесь картой серии Air-LMC350 с двумя разъемами для внешних ан тенн). Для этих карт имеется развитая поддержка на всех стандартных платформах, в том числе в Microsoft Windows и практически любой версии UNIX. Утилита конфигурирования ACU, которую Cisco поставляет как для Windows, так и для Linux, имеет очень удобный ин терфейс и может даже выступать в роли весьма достойного инструмента для осмотра места развертывания беспроводной сети.

К сожалению, спецификации на набор микросхем Cisco Aironet закрыты и отличаются от спецификаций на оригинальный набор Intersil Prism, поэтому драйверы HostAP с ними не работают, равно как и AirJack. Правда, поговаривают, что имеется нераспространяемая версия драйвера AirJack для Cisco Aironet. Это снижает полезность карт на базе набора Cisco Aironet для тестирования устойчивости сети к атакам человек посередине и DoS атакам. Но мы рекомендуем их для осмотра места развертывания, обнаружения нелегаль ных точек доступа и анализа многоканального трафика.

Набор микросхем Hermes Третий, тоже весьма популярный, набор микросхем для клиентских карт 802.11 - это Hermes от компании Lucent. Такие карты присутствуют на рынке уже много лет и хорошо зареко мендовали себя благодаря высокой чувствительности и удобству для пользователя. Хотя они и не поддерживают аппаратного перебора всех каналов полосы ISM, как Cisco Aironet, но способны выявить передающую точку доступа и автоматически сделать разум ное предположение об ESSID и частоте сразу, как только поднимается беспроводной ин терфейс. В большинстве карт на базе Hermes есть разъем для внешней антенны, но обычно только один. Сами разъемы лучше, чем в картах на базе Prism и Aironet: туже и прочнее.

Хотя спецификации на набор Hermes закрыты, компания Lucent опубликовала фрагмент исходного кода для управления основными функциями своих карт WaveLAN/ORiNOCO. Это урезанная версия библиотеки HCF, которая используется в драйвере для Windows и драй вере для Linux (последний поставляется только в двоичном виде). Этот код нелегко читать, и он плохо интегрируется с ядром Linux, но все же он оказался полезным при написании старого драйвера wvlan_cs. Современный драйвер orinoco_cs более совершенен, чем wvlan_cs, но по-прежнему пользуется высокоуровневыми функциями последнего. Что ка сается функций низкого уровня, то они частично заимствованы из драйвера wi, который в ОС BSD обслуживает карты на базе наборов Prism и Hermes. Патч, написанный Shmoo Group 42 ПОДГОТОВКА ОБОРУДОВАНИЯ А ( позволяет переводить карты на базе Hermes в режим мониторинга, что необходимо для анализа фреймов протокола второго уровня.

Хотя драйверы HostAP не работают с картами на базе Hermes, но существует проект HermesAP, который пока находится на ранней стадии разработки, но выглядит очень многообещаю ще. Подробнее о нем можно прочитать на странице Подводя итог, можно сказать, что после небольшого латания драйверов карты на базе набора микросхем Hermes вполне пригодны для тестирования на возможность проникно вения в сеть 802.11, а с точки зрения удобства конфигурирования и использования даже превосходят конкурентов (за исключением Cisco Aironet). К числу карт PCMCIA и CF на базе этого набора относятся Buffalo PCMCIA, Dell Truemobile, IBM High Rate Wireless LAN, Intel AnyPoint 802.11b, Lucent/Orinoco Silver и Gold, Lucent WaveACCESS и Sony PCWA-C100.

Набор микросхем Symbol Набор микросхем Symbol Spectrum24t применяется в картах Nortel Emobility 4121, 3Com AirConnect Intel PRO/Wireless и Symbol Wireless Networker. Карты Ericsson WLAN также постро ены на базе набора Symbol но их обслуживает специальный драйвер для Linux (eriwlan). Кар ты на базе набора Symbol - это, по сути дела, такие же карты, как с набором Prism II, но имеют собственный МАС-контроллер. Как ни странно, в ОС Linux они поддерживаются драйвером Orinoco (исходный текст находится в файле Orinoco.с) и с точки зрения конфигурации и при годности для тестирования возможности вторжения аналогичны картам на базе набора Hermes. Для CF-карт с набором микросхем Symbol имеется драйвер, основанный на Orinoco и spectrum24t, но несколько отличающийся от них из-за того, что на таких картах нет встро енного программно-аппаратного обеспечения. На странице symbol/readme можно найти дополнительную информацию о картах Symbol без программно аппаратного обеспечения и загрузить драйвер под Linux для Spectrum24. Если нужен анализ трафика уровня 2 в режиме мониторинга, то придется поставить на драйвер патч morinoco ( Джезус Молина (Jesus Molina) подготовил пакет, содержащий уже пропатченный драйвер для СА-карты Spectrum24 и не сколько версий для старых ядер (ради обратной совместимости). В качестве примера довольно широко распространенной карты на базе набора микросхем Symbol можно упомянуть мало потребляющую CF-карту Socket от компании Socketcom. Она экономит емкость аккумулятора, но зато диапазон приема и передачи у нее заметно меньше, чем у карт, потребляющих больше энергии. Что ж, за все приходится чем-то платить. Уже откомпилированные пакеты с драйве рами Spectrum24 под Linux для этой карты (для ядра 2.4.18) с патчем, позволяющим перехва тывать фреймы в режиме мониторинга, и с полезными замечаниями о конфигурировании кар ты можно найти на странице Набор микросхем Atheros Набор микросхем Atheros AR5000 чаще всего встречается в картах с поддержкой стан дарта 802.11а. В этом наборе первая в мире микросхема радио-на-чипе (RoC - radio on-chip) частотой 5 ГГц с интерфейсом к хост-машине (процессор полосы частот + МАС контроллер). Она поддерживает турбо-режим (Turbo Mode) - теоретическая скорость 72 Мб/с - и аппаратно реализованное шифрование по протоколу WEP с ключом длиной 152 бит или меньше. Поскольку используется стандартная технология КМОП (CMOS), то энергопотребление и стоимость невелики и карта достаточно надежна в эксплуатации.

КАРТЫ PCMCIA И CF ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ х Развитием набора AR5000 является AR5001X, который применяется в современных кар тах, поддерживающих комбинацию стандартов 802.Ha/b/g.

Из поддающихся переделке драйверов для карт 802.11а, которые дали бы возможность вести мониторинг трафика на втором уровне и вставлять фреймы, наибольший интерес представляет драйвер Vantronix vt_ar5k для Linux ( и драй веры из проекта Madwifi на сайте SourceForge. Драйвер vt_ar5k поддерживает, в частности, карты Actiontec 802CA, Netgear HA501, Netgear HA311, Proxim Harmony, SMC 2735W, Sony PCWA-C500, IODATA WN-A54/PCM и ICom SL-50. К сожалению, поддержка комбинированных карт реализована еще не полностью. Наш опыт показывает, что при установленном драй вере vt_ar5k карты Netgear CardBus WAG511 и Orinoco Gold Combo определяются, но модуль не загружается. Тем не менее для поддерживаемых карт драйвер vt_ar5k реализует режим мониторинга трафика и скоро будет позволять вставку фреймов, так что следите за обнов лениями. Надеемся, что к тому моменту, как книга выйдет из печати, этот драйвер будет включать полную поддержку комбинированных карт.

Драйверы для Linux из проекта Madwifi также предоставляют поддержку для универсаль ных карт 802.Ha/b/g на базе набора микросхем Atheros. В настоящее время именно их и реко мендуется ставить, если у вас есть комбинированная карта 802.Ha/b/g. Официально проект находится на сайте SourceForge ( Дополнительную информацию о драйверах madwifi можно найти на странице madwifi-faq.htm и на Wiki-странице Перед уста новкой данных модулей мы рекомендуем посетить указанные сайты, чтобы ознакомиться с самой свежей информацией о проекте и почитать FAQ.

Хотя эти драйверы пока находятся на ранних этапах цикла разработки, но они уже до казали свою работоспособность для многих комбинированных карт на базе набора Atheros.

Мы протестировали карты Proxim 8480-x и Netgear WAG511 и нашли, что они прилично работают на скоростях от 18 до 24 Мбит/с. Есть сообщения о низкой производительности, проблемах с WEP и повышенным энергопотреблением для карт Proxim 848x, так что про верьте на странице проекта, не было ли недавно обновлений в CVS-хранилище. Драйверы madwifi поддерживают режим мониторинга и, в свою очередь, поддержаны в программе Kismet (подробнее см. файл kismet.conf).

Набор микросхем ADM И напоследок рассмотрим набор микросхем ADM8211 от компании ADMTek, Inc. ( www.admtek.com.tw/products/ADM8211.htm). Этот набор все чаще применяется в комби нированных картах 802.Ha/b/g. Но о его спецификациях известно очень мало. Похоже, что драйвер для ADM8211 реализует больше функций 802.11 MAC, чем более старые драй веры для карт на базе наборов Lucent/Prism/Aironet;

если провести аналогию с BSD, то этот драйвер похож скорее на awi, чем на wi или an.

Мы инициировали в сообществе сторонников открытых текстов дискуссию по поводу разработки многофункциональных драйверов под Linux и BSD для ADM8211, которые под держивали бы режим мониторинга RFM0N и, хорошо бы, функции точки доступа. Похоже, это предложение вызвало интерес, и мы надеемся, что в скором времени такие драйверы появятся. А пока компания ADMtek выпустила скомпилированные драйверы для ядра 2.4.18-3 для дистрибутива Red Hat 7.3. Исходный текст этих драйверов размещен на стра нице Мы ожидаем, что разра ботка драйверов с открытым исходным текстом и конфигурационных утилит для карт на 44 ПОДГОТОВКА ОБОРУДОВАНИЯ А базе наборов AR5001X и ADM8211 пойдет быстрыми темпами, после чего настанет черед пе реноса существующих и разработки новых приложений для обеспечения безопасности. Мы также надеемся, что скоро появятся карты на базе наборов AR5001X и ADM8211 с разъемами для внешних антенн, причем эти разъемы будут совместимы с существующими. А пока для поддержки стандартов 802.11b/g лучше подойдут карты на базе наборов Prism, Aironet или Hermes, а в случае стандарта 802.11а- карты на базе набора AR5000. Обратная совмести мость со стандартом 802.11д будет нелишней как для тестировщиков, так и для взломщиков.

Другие наборы микросхем, часто применяемые в последних моделях устройств, совместимых со стандартом 802. По мере того как все больше компаний включаются в гонку по производству аппаратуры для беспроводной связи, разнообразие представленных на рынке наборов микросхем с поддержкой стандарта 802.11 растет. Можно отметить следующие новые наборы: Texas Instruments АСХ100, Atmel AT76C503A, Broadcom AirForce, InProcomm IPN2220, Realtek RTL8180L и Intel PRO/Wireless (Centrino). С точки зрения аудитора безопасности беспро водных сетей и взломщика, важно иметь открытые спецификации и драйверы с открытым исходным текстом, в которых были бы реализованы режим мониторинга, функции про граммной точки доступа и возможности конструировать и изменять фреймы беспроводных протоколов. Некоторые из вышеупомянутых наборов удовлетворяют этим требованиям и имеют приличную поддержку в Linux и даже BSD (например, АСХ100), тогда как другие не слишком дружелюбны по отношению к хакеру, но могут быть использованы под Linux с помощью программы Linuxant DriverLoader ( DriverLoader - это обертка, которая позволяет использовать стандартные Windows-драйве ры, поставляемые производителем, на платформе Linux x86. Есть также проект NdisWrapper, аналогичный DriverLoader, - он поддерживает несколько наборов микросхем, для которых еще нет драйверов с открытым исходным текстом, а именно: Broadcom, Intel PRO/Wireless (Centrino) и InProcomm IPN2220.

Хотя DriverLoader и NdisWrapper обеспечивают возможность подключения пользователя к сети и даже поддерживают механизмы безопасности, описанные в стандарте 802.Hi, но не думайте, что сможете запустить свое любимое UNIX-приложение для обнаружения и взлома беспроводной сети, если вы пользуетесь обернутыми NDIS-драйверами для Windows. Поэто му, если вы не являетесь разработчиком, которого интересует создание, совершенствование или модификация драйверов для указанных наборов микросхем и перенос существующих программ для работы с ними, то держитесь подальше от недавно появившихся и малоизвес тных устройств, если только нет полной уверенности, что для них уже написаны драйверы с открытым исходным текстом. Следите за обновлениями на странице Linux Wireless Drivers в разделе Construction and Defense Tools на нашем сайте ( Там описа но, какие драйверы и откуда можно скачать.

Оценка характеристик клиентской карты для беспроводной связи После выбора набора микросхем следует взглянуть на такие характеристики клиентской карты 802.11, как выходная мощность, возможность ее регулирования и приемная чувстви тельность.

КАРТЫ PCMCIA И CF ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ 46 ^ ПОДГОТОВКА ОБОРУДОВАНИЯ С точки зрения взломщика, чем больше выходная мощность и приемная чувствительность беспроводного оборудования, тем лучше. Чем больше выходная мощность, тем больше шансов подключиться к целевой сети с большего расстояния, тем проще провести DoS-атаку, основан ную на глушении, или атаку человек посередине на уровень 1. С другой стороны, чем боль ше приемная чувствительность, тем проще обнаружить беспроводную сеть, тем выше скорость соединения и тем больший объем трафика можно перехватить и проанализировать. Если удается перехватить много трафика, зашифрованного по протоколу WEP, то можно выделить большее число интересных IV-фреймов, так что процесс взлома WEP (см. главу 8) займет мень ше времени. К нашему удивлению, никто еще не исследовал этот вопрос с применением раз личных клиентских карт в широком диапазоне приемной чувствительности. Если кто-то хо чет, чтобы мы провели такую проверку, милости просим присылать клиентское оборудование для тестирования, предварительно связавшись с нами по адресу wifoo@arhont.com.

Чтобы помочь вам в выборе оборудования, мы включили в приложение В несколько модифицированные таблицы характеристик аппаратуры 802.11, первоначально опублико ванные на сайтах Seattlewireless и Personaltelco. Картам на базе набора микросхем Prism посвящена отдельная таблица, поскольку они особенно важны для тестирования возмож ности проникновения и разработки программ с открытым текстом. Проверяйте последние обновления на упомянутых сайтах и пользуйтесь приведенными таблицами для выбора оборудования, отвечающего вашим конкретным требованиям. Клиентские карты, идеаль но работающие в комплекте для аудита безопасности, совсем необязательно оптимальны для работы пользователя в беспроводной сети. Обратное тоже верно.

Мы еще не рассмотрели вопросы о регулируемой выходной мощности и о наличии ММСХ-разъемов для внешних антенн. Из протестированных нами карт только Cisco Aironet, Senao Long Range и Zcomax XI-325HP позволяли регулировать уровень IR. Такая возмож ность важна как для атаки (скрытность, экономия заряда аккумулятора), так и для защиты (ограничение периметра, протяженности и возможности обнаружения сети). Мы будем возвращаться к этой теме еще не раз. Наличие разъемов для внешних антенн тоже нельзя недооценивать даже в случае, когда у вас есть дополнительная клиентская карта со встроен ной антенной для тестирования безопасности внутри здания. На многих сайтах описывает ся, как припаять шнур типа pigtail для внешней антенны на разъем внутренней антенны, та кова плата за то, что вы не купили сразу карту с одним или несколькими ММСХ-разъемами.

И наконец, хотя вопрос о поддержке длинных ключей WEP и 802.1х скорее относится к за щите, но все же полезно, чтобы карта, предназначенная для тестирования возможности проникновения, реализовывала такую возможность. Это может пригодиться при подклю чении к частной сети с необычно длинным ключом WEP после того, как ключ взломан, а также для вскрытия 802.1х методом полного перебора.

Подводя итоги, отметим, что правильный выбор клиентского оборудования - это пер вый и немаловажный этап аудита безопасности беспроводной сети. Однако в большинстве случаев не следует особо печалиться, если вы не выбрали карту PCMCIA/CF, специально предназначенную для этой цели. После небольшого латания и конфигурирования по дойдет почти любая клиентская карта. Исключение составляют редко встречающиеся но вые комбинированные карты с 32-разрядной шиной для поддержки стандартов a/b/g, но и для них уже пишутся гибкие драйверы с открытым текстом, так что недолго осталось ждать их появления и поддержки инструментальными программами для аудита безопасности сетей 802.11. Обращайте внимание на приемную чувствительность карты (для карт с уров нем -80 и -90 dBm чувствительность различается на порядок;

подумайте, как это скажется АНТЕННЫ х на возможности обнаружения сети и объеме перехваченных данных). Взломщик, воору женный высокочувствительной и мощной картой и антенной с большим коэффициентом усиления (не забывайте о разъемах!), сможет атаковать из совершенно неожиданной точ ки. Начните аудит безопасности своей сети с осмотра места ее развертывания. Не думайте, что взломщик попытается подобраться как можно ближе, поскольку не располагает обору дованием, позволяющим провести атаку издалека. Ведь мощные и чувствительные карты не так уж дороги, высококачественных дешевых антенн на рынке в избытке, а цены на уси лители постепенно падают. Поэтому очень приличный комплект взломщика обойдется не дороже развертывания небольшой домашней беспроводной локальной сети.

Антенны Антенны и усилители создают огромное преимущество как атакующему, так и обороняю щемуся. С точки зрения атакующего, антенна - это дальность (а значит, скрытность), луч шее качество сигнала (и, как следствие, больший объем подслушанных данных и более широкая полоса пропускания, которую можно использовать в своих целях) и повышение мощности (это важно для проведения DoS-атак на уровень 1 и атак человек посередине).

С точки зрения обороняющегося, правильно размещенные антенны ограничивают пери метр сети, уменьшают риск ее обнаружения и предоставляют атакующему меньше про странства для маневра. Кроме того, три остронаправленных антенны в сочетании с мобиль ными беспроводными клиентами, вооруженными программой для мониторинга уровня сигнала, можно использовать для триангуляции взломщика или незаконного беспроводно го устройства. Конечно, для этого нужно, чтобы атакующий передавал какие-то данные.

Уважающая себя компания по обеспечению безопасности беспроводных сетей должна включать такую услугу триангуляции в состав процедуры реагирования на обращение за казчика. К сожалению, так бывает не всегда.

Прежде чем давать предложения по использованию антенн в аудите безопасности, нуж но изложить основы теории. Если вы хорошо знакомы с радиофизикой, то можете спокой но пропустить эту врезку.

АНТЕННЫ Иногда антенне придают причудливую форму, порой они хорошо спрятаны от любопыт ных глаз (например, многие внутренние панельные или patch-антенны), а в некоторых случаях они бывают похожи на устройства пожарной сигнализации (небольшие всенап равленные антенны, смонтированные на потолке). Обнаружение беспроводных антенн это важная часть процедуры осмотра места развертывания, поскольку оно позволяет оп ределить общую форму сети еще до включения инструментов мониторинга. Обращайте осо бое внимание на боковые и задние лепестки, характерные, например, для диаграмм направ ленности директорных антенн;

сеть может покрывать такие места, о которых администратор, плохо знакомый с радиофизикой, даже не догадывается.

При выборе антенн для аудита безопасности беспроводной сети вам как минимум понадо бится хорошая всенаправленная антена и остронаправленная антенна с высоким коэффици ентом усиления. Мы обычно пользуемся всенаправленной антенной мощностью 12 dBi и се точной направленной антенной 19 dBi, но вы можете выбрать то, что вам лучше подходит.

Всенаправленная антенна хороша для осмотра места, поиска нелегальных точек доступа, ана лиза трафика от нескольких хостов, расположенных в разных направлениях, и мониторинга всей площади в поисках неавторизованного или подозрительного трафика или помех. Всегда следует помнить, что чем выше коэффициент усиления, тем более плоским становится буб лик, так что при использовании всенаправленной антенны с большим коэффициентом бес проводные хосты, расположенные выше или ниже некоторой зоны покрытия (например, на разных этажах одного здания), могут остаться незамеченными. С другой стороны, всенаправ ленная антенна с малым коэффициентом усиления может оказаться недостаточно чувствитель ной для обнаружения этих хостов. В таком случае разумно применять полунаправленную ан тенну (у нас для этой цели есть директорная антенна мощностью 12 dBi). Вместо этого можно провести тщательное сканирование остронаправленной антенной, не забывая про трехмер ность пространства! У направленных антенн есть несколько достоинств:

о можно проверить, насколько далеко может разместиться взломщик, располагающий хорошим оборудованием;

о можно пробиться через стены и выяснить, насколько велика утечка данных;

о можно попытаться провести глушение и некоторые атаки человек посередине;

о такая антенна незаменима для поиска атакующего;

о некоторые сети можно обнаружить только с помощью хорошей направленной (или полунаправленной) антенны с высоким коэффициентом усиления. В частности, речь идет о беспроводных локальных сетях на верхних этажах очень высоких зданий.

Есть обширная информация (даже в популярных изданиях) о том, как самому изготовить антенну из упаковки для чипсов Pringls, из пустых жестянок и т.д. Все это забавно, и в свободное время вы можете попробовать различные варианты, но мы не рекомендуем пользоваться такими антеннами для серьезного коммерческого тестирования возможности проникновения. Ширина луча, диаграмма направленности, коэффициент усиления и другие важные характеристики таких антенн, скажем, коэффициент стоячей волны напряжения (должен быть примерно равен 1,5:1), редко проверяются, а надежность может оставлять же лать лучшего. Разумеется, в некоторых случаях самодельные антенны могут дать большую фору коммерческим. Но произвести корректное измерение вышеперечисленных параметров для них дорого и трудно, а потому вам будет нелегко документировать результаты осмотра места. В то же время приобрести приличную антенну в диапазоне 2,4-2,5 или 5,15-5,85 ГГц можно за вполне разумную цену (мы рекомендуем сайт но есть и много других электронных магазинов, торгующих антеннами).

50 ^ ПОДГОТОВКА ОБОРУДОВАНИЯ Усилители высокой частоты Если антенны обеспечивают пассивное усиление сигнала путем фокусировки энергии, то усилители активно добавляют внешнюю энергию в высокочастотный кабель. Иногда эту энергию называют фантомным напряжением, она передается по высокочастотному кабе лю от источника постоянного тока на усилитель. Усилители бывают двух типов: однонап равленные (увеличивают только мощность передатчика) и двунаправленные (также улуч шают чувствительность приемника). Кроме того, усилители обоих типов поставляются в виде устройств с постоянным или переменным коэффициентом усиления. При проектиро вании сети рекомендуется применять усилители с постоянным коэффициентом, поскольку они работают стабильнее, а также потому, что все необходимые расчеты мощности следу ет выполнять до развертывания сети, следовательно, требования к мощности сети должны быть известны заранее. Традиционно усилители используют для того, чтобы компенсиро вать ослабление сигнала из-за длины кабеля между антенной и беспроводным устрой ством. Маловероятно, что для процедуры тестирования возможности проникновения вам понадобится усилитель, поскольку дешевле и удобнее воспользоваться направленной ан тенной. Но, если у вас есть лишние деньги, то можете приобрести двунаправленный уси литель и пользоваться им в сочетании с направленной антенной для проведения экспери ментов, требующих большой мощности, например для установления соединения и анализа трафика на большом расстоянии, глушения или выполнения атаки человек посередине на уровень 1. Для целей тестирования мы рекомендуем усилители с переменным коэффи циентом. Например, можно попробовать поиграть с регулировками усилителя, чтобы най ти при какой мощности EIRP атака человек посередине на уровень 1 или DoS-атака ока жется успешной.

Основная проблема, связанная с использованием усилителей при оценке безопаснос ти, - это где взять мобильный источник питания. Поэтому непрофессиональные взломщи ки редко прибегают к их помощи. Но нельзя исключить возможность того, что решительно настроенный стационарный взломщик найдет возможность применить усилитель.

Высокочастотные кабели и разъемы И напоследок поговорим о высокочастотных кабелях и различных разъемах. Выше уже отмечалось, что высокочастотный кабель - это один из основных источников ослабления сигнала в беспроводных сетях. Не экономьте, приобретайте кабели с наименьшим возмож ным коэффициентом затухания (измеряется в децибелах на 100 футов при указанной час тоте). Покупайте кабели с уже смонтированными разъемами. Напаять разъем самостоя тельно можно, но надежность соединения будет, скорее всего, меньше, чем при изготовлении в заводских условиях. Ослабление высокочастотного сигнала из-за плохих разъемов или повреждения кабеля может быть очень велико, а обнаружить причину нелегко. Не забы вайте, что кабель должен иметь такой же импеданс (обычно 50 Ом), что и остальные ком поненты беспроводной сети. Выбирайте те разъемы, которые соответствуют клиентским устройствам и имеющимся антеннам. Можно, конечно, состыковать все с помощью цилин дрического или обжимного соединения, но один такой разъем может привести к дополни тельным потерям в 2-3 дБ, сократив вполовину мощность передатчика и приемную чув ствительность. Когда речь идет о беспроводном оборудовании, наибольшие неприятности РЕЗЮМЕ связаны с разъемами типа pigtail. При осмотре места и аудите безопасности косички часто отрываются, разъемы ломаются и приходится следить за тем, чтобы ММСХ-разъем не соскользнул с клиентской карты (мы часто крепим его к карте или ноутбуку липкой лен той). Наиболее распространены разъемы такого типа для карт на базе набора микросхем Aironet (подходят также для карт на базе набора Prism) и Lucent/Orinoco (подходят и для Hermes), причем последние лучшего качества и более надежно крепятся на карте. Поза ботьтесь о наличии запасных pigtail-разъемов на случай, если ваш сломается во время аудита безопасности.

Хотя кабели и разъемы и не имеют прямого отношения к безопасности беспроводной сети, но сильный, четкий сигнал и хорошая приемная чувствительность важны в любом случае. Сеть с заметным ослаблением сигнала не будет устойчивой к глушению и атакам человек посередине на уровень 1. Это замечание еще раз подтверждает, что о безопас ности и надежности сети надо думать с самого начала.

Резюме Тщательный выбор беспроводного оборудования при оценке безопасности сети может сэ кономить массу времени, сил и денег и намного повысить ваши шансы провести успешную атаку. При выборе нужно учитывать технические характеристики, кратко описанные в данной главе. Не надо прислушиваться к рекламе и рекомендациям, не подтвержденным подробными и аргументированными техническими пояснениями. Но вполне может стать ся, что вы сумеете воспользоваться уже имеющейся у вас картой для тестирования возмож ности проникновения, правда, после некоторого латания и модификации. Чтобы аудит безопасности был максимально эффективным, придется применять различное оборудова ние для решения разных задач. Не думайте, что единственный комплект аппаратуры сго дится для всех случаев, будьте готовы применять разные методики и оборудование в зави симости от характера целевой системы и требований, предъявляемых к аудиту.

ЗАВОДИМ ДВИГАТЕЛЬ:

ДРАЙВЕРЫ И УТИЛИТЫ Один из античных стратегов говаривал: Кто не может эффективно развернуть свои машины, тот проиграл.

ДуМу Операционная система, открытые и закрытые исходные тексты Не секрет, что большая часть описываемых нами методов основана на применении прог рамм с открытым исходным текстом (с лицензией GPL или Berkeley). Тому есть несколько причин. Занимаясь хакерством в беспроводных сетях (см. наше определение хакерства во введении), хочется работать с программным обеспечением, которое можно модифициро вать и оптимизировать в соответствии со своими целями и располагаемым оборудованием.

Эта книга адресована активистам беспроводного сообщества и пользователям-энтузиастам, а также сотрудникам корпораций и консультантам по безопасности, поэтому мы хотим описать относительно доступные методы и решения. Кроме того, поскольку тестирование возможности проникновения предполагает взгляд на сеть глазами взломщика, то, навер ное, следует придерживаться тех же путей, которыми ходит противник. Вы ведь не думае те, что взломщик станет покупать самый свежий коммерческий анализатор беспроводных протоколов за 5000 долларов? Да и надо сказать, что многие подпольные средства для ата ки обладают возможностями, которых не найти ни в одном коммерческом продукте;

не стоит недооценивать братство хакеров. Например, не существует коммерческого инстру мента для аудита безопасности, способного взломать протокол WEP или сгенерировать специальные фреймы 802.11 (по крайней мере, мы о таком не знаем).

Естественно, что в качестве платформы для запуска и разработки такого программно го обеспечения служит ОС Linux. Второй по важности платформой для нас является BSD (из-за меньшего размера сообщества разработчиков и несколько более узкого списка поддерживаемого оборудования). К сожалению, насколько нам известно, сейчас ни под ДВИГАТЕЛЬ: НАБОРЫ МИКРОСХЕМ, ДРАЙВЕРЫ И КОМАНДЫ х какой версией BSD нет поддержки стандарта 802.11а. Однако имеется ряд относящихся к безопасности инструментов для стандартов 802.11b/g (BSD-airtools, Wnet, leapcrack), a также приличная поддержка для точек доступа, основанных на стандарте 802.11b. Тем не менее, на наш взгляд, драйверы HostAP для Linux обладают большей функционально стью и лучше конфигурируются, чем драйверы АР для BSD.

Почему мы работаем с Linux? Основная причина очевидна: это проще. Описанные инст рументы можно брать в готовом виде, без каких-либо модификаций. Если вы привязаны к платформе Microsoft, то можете установить Cygwin ( Perl и широ кий набор перенесенных с UNIX инструментов и сценариев и пользоваться заголовочными файлами и библиотеками Windows. Работать это будет, но ценой лишних потраченных уси лий. Гораздо проще и быстрее установить Linux или BSD. Имеются также разнообразные коммерческие (и даже бесплатные) инструменты для работы с беспроводными сетями на платформе Windows. Высококачественные коммерческие программы типа NAI Sniffer Wireless или AiroPeek обладают могучими возможностями, но дороговаты. Программы попроще, например Netstumbler и большинство бесплатных анализаторов 802.11 для Windows, не го дятся для серьезной работы;

почему это так, мы расскажем в главе 5. Есть, правда, при мечательные исключения, например комбинация Packetyzer/Ethereal for Windows. Стоит от метить, что такие исключения распространяются по лицензии GPL.

Однако для защиты нами принят другой подход. Как консультант по безопасности или энтузиаст вы должны иметь свободу и возможность выбора того аппаратного и программно го инструментария для аудита беспроводных сетей, который вам больше подходит. Как си стемный или сетевой администратор вы должны защитить свою компанию, пользуясь су ществующими ресурсами, возможно, не имея ни значительных дополнительных фондов, ни свободного времени. Таким образом, меры защиты не зависят от платформы и варьируют ся от применения инструментов с открытыми текстами до развертывания дорогих коммер ческих шлюзов в беспроводную сеть и систем IDS. Для начала мы сделаем обзор конфигу рационных утилит и драйверов для Linux и отчасти BSD, имея в виду задачу тестирования возможности проникновения в сеть. Если вы не работаете с UNIX, ничего страшного. Мы пытались излагать описываемые методики максимально простым языком. Приносим изви нения профессиональным UNIX-хакерам: вы знаете, что можно спокойно пропустить. Мы ставили себе целью пошагово описать процедуры инсталляции, конфигурирования и эксп луатации всех использованных нами инструментов и утилит.

Двигатель: наборы микросхем, драйверы и команды Примечательной особенностью драйверов для Linux является их универсальное разбиение на категории, относящиеся к различным наборам микросхем: linux-wlang-ng, HostAP и AirJack для карт на базе набора Prism;

Orinoco и HermesAP - для карт с набором Hermes;

airo-linux - для Cisco Aironet;

0rinoco/Symbol24 - для карт с набором Symbol;

vt_ar5k - для Atheros 802.11a;

оригинальные драйверы ADM8211 и Madwifi для ADM8211 и Atheros 5212 для многих комбинированных карт 802.Ha/b/g. Однако для всех этих драйверов исполь зуется один и тот же конфигурационный файл /etc/pcmcia/wireless.opts, дополненный специальными конфигурационными файлами типа wlan-ng.conf, hermes.conf, hostap.conf или vt_ar5k.conf. В этих дополнительных файлах содержится описание карт 802.11, 54 ЗАВОДИМ ДВИГАТЕЛЬ: ДРАЙВЕРЫ И УТИЛИТЫ А которые заведомо поддерживаются конкретным драйвером. Что касается конфигурацион ных утилит и сценариев, то для большинства перечисленных типов карт используется ком плект программ Linux Wireless Extensions, написанных Жаном Турилем (Jean Tourrilhes).

Исключение составляет драйвер linux-wlan-ng (с ним поставляются собственные конфи гурационные утилиты wlancfg и wlanctl-ng) и Cisco Aironet (конфигурируется путем ре дактирования текстового файла в каталоге /proc/driver/aironet, создаваемого в момент инициализации карты;

Pages:     | 1 | 2 | 3 | 4 | 5 |   ...   | 8 |    Книги, научные публикации