你怎么看待战争驾驶?

无意中发现一个网站的描述,这是好还是坏?

战争驾驶 (WarDriving) 简介 from 安全工会 

随着无线局域网 (WLAN) 技术的不断兴起,越来越多的人们通过在家和单位部署无线局域网,来享受无线网络带来的乐趣,与此同时,无线局域网不断凸显出 来的安全问题也随之成为人们广泛关注的) 焦点。在这些为数众多的无线局域网安全问题之中,“战争驾驶”肯怕还没有被广大的普通无线用户所关注,这主要是由于 许多人对于战争驾驶还没有太多了解所至。

对于战争驾驶,战争驾驶爱好者可以通过它给自己带来无穷的乐趣,也给无线局域网用户带来了相应的安全威胁。作为普通的无线用户,我们也可以通过战争驾驶所使用的技术来了解自己所部署的无线局域网是否安全,并由此找到相应的无线局域网安全解决之法。
鉴于战争驾驶的这些作用,本文将从战争驾驶的原理出发,通过一个具体的战争驾驶实例来和大家一起讨论它是如何进行的,从而了解应当使用什么方法来防范和降低战争驾驶带来的安全风险,以及如何使用战争驾驶的技术来帮助我们找到无线局域网中的安全弱点。
一、 什么是战争驾驶
我们在这里所指的战争驾驶就是指使用相应的硬件和软件打造的无线局域网侦察平台,通过徒步或利用相应交通工具的方式在各个城镇的每个街道寻找不设防的无线访问点 (APs) 的一种统称。由于这种发现不设防的无线局域网的方式与以前黑客通过免费电话寻找不设防的拔号网络的战争拔号相似,又由于为了寻找更大范围内的不设防的无线局域网,通常会驾驶相应的交通工具 (如自行车或小车) 来进行,由此就形像地称它为战争驾驶。
对于战争驾驶来说,有时的目的不只是为了找出不设防的无线访问点这么简单,战争驾驶者还会通过使用 GPS 设备定位每个开放的无线 AP 的经纬度, 然后通过 GPS 绘图软将这些找到的开放 AP 按具体的经纬度在 GPS 地图中标识出来,并且,还会将这些信息连同无线访问点的名称、SSID 和无线 AP 所在机 构名称等信息都公布到互联网上的相应网站或论坛中。
现在,已经存在许多进行战争驾驶的团体,团体成员一般都是某个具体的城市或地域中的战争驾驶爱好者,他们会经常团体进行战争驾驶活动,然后将找 到的不设防的无线局域网信息公布到相关网络上。这些战争驾驶爱好者经常在一些论坛,如我国的 http://www.anywlan.com/bbs /forum-68-1.html,以及一些网站,如国外的://www.wardrivers.be/phpBB2/,进行战争驾驶经验交流, 以及发布找到的开放的无线局域网信息。
对于纯粹进行战争驾驶的爱好者来说,他们的活动仅仅只是为了发现尽量多的不设防的无线访问点,最多也就是测试一下被检测到的 AP 的信号强度,以 及通过这些无线 AP 免费地连接到互联网上。甚至有些战争驾驶爱好者还会通过在网络上公布信息或其它方式,来提醒不安全的无线局域网用户进行安全防范。但 是,对于不怀好意的以攻击为乐的人来说,这些不设防的无线局域网就是他们进行网络入侵和获取机密数据最好的途径。因此,本文的主要目的也只是为了让无线局域网用户对战争驾驶有一个清楚的认识,并不是一篇用来讲述如何攻击一个无线局域网的文章,希望对此有兴趣的朋友只是通过战争驾驶获得相应的乐趣,或者通过它来了解自己所在无线局域网的安全状况,并为无线安全做出力所能及的贡献。

  二、战争驾驶需要的装备

要进行战争驾驶就必需为此准备下列所示的这些装备:
1、战争驾驶所需的硬件设备
战争驾驶的硬件通常是指笔记本电脑或 PDA,主要原因是这两种设备都具有可移动的特点,可以让战争驾驶者随身携带它们走街穿巷。这些硬件设备通 常都内置或可外接不同的无线网卡,利用电池供电,并具有强大的数据处理能力,完全能满足寻找无线访问点的需求。尤其是现在具有 WIFI 和 GPS 功能的手机 和 PDA 的出现,让战争驾驶变得越来越轻松,但是,PDA 具有的功能却远远比不上笔记本电脑,因此,笔记本电脑仍然是战争驾驶最好的设备。本文所描述的内 容也只是针对使用笔记本电脑进行战争驾驶来说的。
2、战争驾驶所需的软件
进行战争驾驶主要是通过各种无线侦察软件来搜索使用 802.11a/b/g 协议,以及即将成为下一代无线局域网标准的 802.11n 协 议的无线局域网信号,因而还得为战争驾驶选择相应的无线侦察软件。就目前来说,市面上出现的无线侦察软件虽然已经不少,但它们既有免费和商业之分,也有运 行的系统平台之分,并且还得了解它们支持哪些类型的无线网卡芯片。因此,我们在选择需要的无线嗅探软件时,就必需在了解这些软件的主要作用和支持的运行平台的基础上再来进行选择。
下面,我将简单地对三款被广大战争驾驶爱好者使用的无线局域网检测软件做一个简短的介绍,希望可以给需要这些信息的读者提供一些软件选择方面的帮助。
(1)、Netstumbler
NetStumbler 是一个免费的用来寻找使用 IEEE802.11a/b/g/n 标准的无线局域网检测工具。它支持包括 PCMCIA 无线网卡在内的绝大多数主流无线网卡,同时,还加入了对全球 GPS 卫星定位系统的支持。NetStumbler 可以用来验证无线客户和无线 AP 的配置是否存在弱点 ; 可以用来检测干扰无线局域网信号的原因 ; 可以用来检测一 些没有经过授权的无线接入点 ; 与 GPS 配合,还可以用来定位检测到的不设防的无线 AP 的具体方位。NetStumbler 可以将搜索到的无线访问点的 SSID 名称、MAC 地址、IP 地址,以及是否应用了加密等信息全部显示出来。
NetStumbler 可以在 Windows98 及以上的操作系统版本中运行, 它现在的最新版本是 NetStumbler0.4.0,我们可以从 www.netstumbler.com/downloads/ 网站下载它。
(2)、Ministumbler
MiniStumbler 是一个 Windows CE 下的无线侦察工个,它可以检测到使用 802.11a/b/g 协议建立的无线局域网。
MiniStumbler 实际上就是 NetStumbler 软件的精简版,我们可以使用它来验证无线局域网的安全设备,查找无线局域网信号不能 到达的具体位置,检测是否存在其它无线信息在干扰自己的无线局域网,还能检测出已经连接到无线局域网中的没有授权的无线访问终端,以及可以在部署分布式无 线局域网时来帮助各中继 AP 之间的最佳连接位置。它还有一个最大的功能就是可以用它来轻便地通过 PDA 或智能手机进行娱乐性质的战争驾驶。目前,MiniStumbler 只能在 HPC2000、 PocketPC 3.0,、PocketPC 2002 和 Windows Mobile 2003 中使用,这样就限制了它的通用性。如果想使用它来进行战争驾驶,就应当选择支持它的 PDA 产品。MiniStumbler 软件的最新版本是 MiniStumbler0.4.0,我们可以从 http://www.stumbler.net/readme/readme_Mini_0_4_0.html 网站上下载它。
(3)、Kismet
Kismet 也一个免费的基于 IEEE802.11a/b/g/n 标准的无线局域网嗅探工具。Kismet 能够与绝大多数支持无线监控模式的无线网卡一起工作。例如使 用 PRISM2、2.5、3 和 GT 无线芯片,以及 OrinocoGold 和 Atheros a/b/g 无线芯片的无线网卡。Kismet 主要以被动的方式对无线网络进行嗅探,它能将嗅探到的文件保存为 Tcpdump 等软件可以读取的格式,能检测 出无线网络现在所使用的 IP 地址范围,还能检测出隐藏了的无线网络 SSID 名称。
它还能识别无线访问点和无线客户中无线适配器的制造商和工作模式,与 GPS 合作,绘制无线访问点和无线客户所在位置的网络地图,以及可以和更多 的其它软件合作,来扩展这些软件的应用范围,例如可以与 snort 合作作为无线入侵检测系统。Kismet 甚至能检测出无线网络中安装有 NetStumbler 软件的主机,以此来找到非法无线接入者。
Kismet 可以在 Linux2.0 及以上的发行版本中运行,也可以在 Windows 2000 及以上系统上运行。当 Kismet 在 Linux 系统中运行时,我们应当从 http://www.kismetwireless.net /download.shtml 下载它的 Kismet-2008-05-R1 二进制安装包,还需要 libpcap 二进制安装包文件,有些 Linux 发行版本,如 Fedora 系列默认已经安装好了。
如果要在 Windows 2000 及以上系统中运行,我们就需要从上述网站中下载 setup_kismet_2008-05-R1.exe 安装文件,还必需从 cacetech.com/support/downloads.htm 下载 AirPcap 的 setup_airpcap_3_2_1.exe 文件来安装。
不过,在 Windows 系统下运行,有时不能找到笔记本中内置的无线网卡,而需要重新安装 AirPcap 支持的 USB 接口或 PCMCIA 接口的无线网卡,因而,我推荐它在 Linux 系统下运行,这样又好为 Kismet 指定无线网卡类型。
实际上,使用笔记本电脑进行战争驾驶,NetStumbler 和 Kismet 是必备的二款战争驾驶软件,在进行战争驾驶之前,我们一定要将这们准备好,它们的安装和配置我会在接下来的内容中具体说明。
3、战争驾驶所需的无线网卡选择
战争驾驶的另一个必要的条件就是选择被所使用的无线局域网检测软件支持的无线网卡,最主要的原因就是一个无线局域网检测软件可能只支持一种或几种使用某种无线芯片的无线网卡。因此,在
决定使用什么样的无线网络检测软件之前,要先了解它支持哪些无线网卡。
在这里所说的无线网卡类型,并不是指无线网卡的生产厂商,而是指无线网卡所使用的芯片的类型。目前,以下所示的这几种无线网卡芯片可以用来进行战争驾驶:
(1)、Hermes 芯片:使用这种无线网卡芯片的厂商有 Dell、IBM、Sony 和 Lucent。
(2)、Prism2/2.5/3 芯片:使用这种无线网卡芯片的厂商有 Intel、Linksys、 Netgear、proxim、SMC 和 ZOOM。
(3)、Aironet 芯片:使用这种无线网卡芯片的厂商只有 Cisco。
(4)、Atheros 芯片:使用这种无线网卡芯片的厂商有 Netgear、D-Link、IBM 和东芝。
在选择无线网卡时,我们还应当确定无线网卡是否支持监控模式,以及目前笔记本电脑上使用的操作系统是否支持设置无线网卡为监控模式。为了能得到最好的兼容性和战争驾驶的效果,我们还要确定
无线网卡信号的最大功率,以及是否支持其它的扩展功能,例如外接天线等。
4、战争驾驶相关的其它硬件
除了上述所示的这些用于战争驾驶的基本装备以外,我们还可以为达到其它目的再准备一些其它的硬件。例如为了能定位找到的不设防的 AP 的具体位 置,我们可以使用 GPS 来定位它所在的经纬度,我们还可以使用 GPS 绘图软件将找到的不设防的 AP 的经纬度在 GPS 地图上标出来。而且,对于战争驾驶来 说,如果需要在更大的范围内进行,还需要借助一些交通工具,一边驾驶一边进行无线局域网检测,这才是战争驾驶的最初形态。
当然,有一些战争驾驶爱好者特别喜欢使用 PDA 或智能手机来进行战争驾驶,因而,拥有一台可以安装 MiniStumbler 或其它相似无线网络 检测软件的 PDA 或智能手机是最基本的条件。有时,我们在选择这些手持设备时,选择一些同时内置 GPS 功能的设备能省去我们许多不必要的麻烦。很幸运的 是,现在这样的手持设备越来越多,也越来越便宜,这样就让战争驾驶爱好者多了一种方式选择。

  三、 战争驾驶设备的组装

准备好上述这些与战争驾驶相关的必要装备之后,并不意味着这样就可以开始进行战争驾驶活动了。在进行具体的战争驾驶活动之前,我们还必需按一定的要求将这些必要的战争驾驶装备组合起来,达到能满足进行战争驾驶活动的条件。
打造战争驾驶设备主要包括无线网卡的安装,无线嗅探软件及 GPS 绘图软件的安装,以及 GPS 等硬件设备的安装。这些设备和软件的安装都很简单,尤其是在 Windows 系统下进行安装时,只要按安装程序的提示就可以完成相应软件的安装,而硬件安装只需与笔记本电脑连接正确后,再安装相应系统平台下的驱动程序就可以。
下面我只描述一下 Kismet 在 Linux 系统下的安装方法,因为它的安装和配置要比 Netstumbler 复杂。
在安装 Kismet 之前,我们应当已经到 http://www.kismetwireless.net/download.shtml 网站下载 了它的二进制安装包 kismet-2008-05-R1.tar.gz。我使用的 Fedora 10 Linux 系统,因此捕包文件 libpcap0.9 在安装系统时已经一同安装好了,我们可以在系统终端下通过 rpm –q libpcap 命令来查看系统上是否已经安装了这个包文件,如果没有,可以到 www.tcpdump.org 上下载它。由于是以二进制文件方式安装 Kismet,因此,还要确保系统中已经安装了 qt-4、gcc 和 glibc-header 等与二进制文件编译相关的文件包。
如果要支持 GPS,还需要安装 GPSD 软件,它可以在 www.gpsd.berlios.de 下载,如果要绘制地图,就需要 Imagemagick 软件,它可以在 www.imagemagick.org 下载。GPSD 和 Imagemagick 的安装都很简单,就不再在此做详细 的说明。
在安装 Kismet 之前,还要了解所使用的无线网卡在 Kismet 下的表式方式,例如我笔记本电脑上的 Intel 5100AGN 无线网卡,在 kismet 下以 iwl4965 表示,我们还可以到 http://www.kismetwireless.net, /documentation.shtml 页面查看其它无线网卡在此软件下的表示方式。无线网卡的表式方式会在配置 Kismet 时使用以,也只有正确指定了无线网卡在 Kismet 下的表式方式才能被它识别。
当然,这一切都应该在无线网卡已经被所使用的操作系统正确识别,并安装好了相应的驱动程序的前提下进行的。
完成上述这些准备工作之后,就可以开始在 Linux 系统下安装 Kismet。
在本文实例中,我已经将 kismet-2008-05-R1.tar.gz 保存到了 /home/ly/wardrive 目录下,在安装时,先以根 (root) 身份登录系统终端,然后进入 /home/ly/wardrive 目录,再按下列步骤完成 Kismet4 的安装:
1、解压 kismet-2008-05-R1.tar.gz,在系统终端提示符下输入下列命令:
tar –xzvf kismet-2008-05-R1.tar.gz
2、然后使用 cd kismet-2008-05-R1 命令进入解压后的目录,再在终端提示符下输入下列命令进行安装:
./configure
Make
Make install
3、软件安装完成后,我们就要通过修改其 /usr/local/etc/kismet.conf 配置文件来完成一些基本的设置。用 Vi 文本编辑器打开此文件,按“i”键修改此文件中的下列项的内容:
(1)、suiduser=liuyuan
设置的帐户最好不是根用户,可以是系统中原本已经存在的帐户,也可以是刚建立的帐户。
(2)、Source=type,interface,name,channel]
其中 type 就是指无线网卡在 Kismet 下的表式方式,例如我笔记本中的是 Intel 5100AGN 无线网卡用 iwl4965 来表示 ;Interface 是指无线网卡所用接口的名称,在 Linux 系统下很容易就可以指定无线网卡的接口名称,例如在 Fedora 10 下就以 wlan0 表示第一块无线网卡,第二块无线网卡以 wlan1 表示,其它的以次类推 ;name 可以是一个用一个好记的名字来代替,例如 intel5100; 至于 channel 可以指定也可以不指定。在本例中完成此项设置后的内容为 Source= iwl4965, wlan0, intel5100。
(3)、logtemplate=/home/ly/kismetlog/,这里用来指定 Kismet 日志文件保存目录。
完成 kismet.conf 配置文件的这些设置后,按“Esc”键,再按“Shift”+“:”组合键,进入 VI 的命令模式,在命令模式下输入“wq”,按回车后就可以保存上述设置。
接下来,为了能在 GNOME 下启 kismet 的图形前端,我们还要修改 /var/local/etc/ kismet_ui.conf 配置文件中的 gui=curses,这样就能更加直观地使用 Kismet。
完成 Kismet 的安装和基本配置后,要想它能够正常工作,我们还应当对无线网卡按下列方式进行设置:
ifconfig wlan0 down # 先闭无线网卡
iwconfig wlan0 mode monitor # 设置无线网卡为监控模式
ifup wlan0 up # 重新启用无线网卡
完成无线网卡的这些设置后,就可以在系统终端下输入 Kismet 命令运行它了。
Netstumbler 在 Windows XP 下的安装非常简单,要使用它必需在系统上安装 Winpcap 捕包文件,如果在安装 Netstumbler 之前没有安装这个包文件,那么在安装 Netstumbler 的过程中会提示是否安装 Winpcap 的最新版本,此时,直接单击安装就可以了。
如果还要使用 GPS 设备来定位和绘制无线 AP 地图,那么,就应当在笔记本上安装所使用的 GPS 的驱动程序和绘图软件。如果是在 Linux 系统下 使用 Kismet 来进行战争驾驶,那么可以安装 GPSMAP 软件就能够完成无线 AP 地图的绘制。如果是在 Windows 系统下通过 Netstumbler 来进行战争驾驶,那么可以安装 Stumbverter 来绘制 GPS 地图,这个软件可以从 http://www.monolith81.de /stumbverter.html 下载
在使用 Stumbverter 来绘制无线 AP 地图时,我们应当将 Netstumbler 产生的“.nsl”文件转换成 Wi-Scan 格式,以及 将 Kismet 产生的“.CSV.GPS.XML”文件转换成 Wi-Scan 格式。能够将 Netstumbler 和
Kismet 产生的文件转换成 Netstumbler 所支持格式的软件还有 Warglue 软件,它可以从 www.wigle.net 下载。
四、 一些防范战争驾驶的安全建议
现在,我们了解了战争驾驶是如何进行的,也应该认识到了它所带来的安全风险。对于纯粹性质的战争驾驶来说,最多只是利用我们开放的无线 AP 连接 因特网,但是,对于一些不怀好意的攻击者来说,他就可以通过此得到我们计算机上的隐私信息,或者控制我们的计算机进行其它的网络攻击活动。这些都是我们无 法忍受的,因此,我们必需通过一些安全措施来防止这种事情在我们身上发生。
对于防范战争驾驶来说,我们可以从两个主要方面出发:其一就是防范战争驾驶发生在我们的无线局域网之上,其二就是通过一些手段来及时发现和减少 战争驾驶带来的危害。第一种方法主要在构建无线局域网时进行,主要用来减少被战争驾驶的可能,第二种方法通常在无线局域网运行当中进行,主要用来及时发现 非授权的非法无线接入终端,防止无线攻击事态进一步发展,降低战争驾驶带来的风险。我们不可能就这么轻易地将无线 AP 无偿地奉献给没有授权的人使用,下面 我们就来了解如何实现这两种防范战争驾驶的具体安全措施。
1、防止我们的无线局域网被战争驾驶
要防止我们的无线局域网被战争驾驶,我们就应当按下例给出的方式来加固我们的无线局域网:
(1)、尽管一些基本的无线局域网安全防范措施不能起到最好的效果,但是隐藏无线局域网的 SSID 号,使用 WEP 或 WPA 加密,实施 MAC 地址过滤,进行 802.1x 认证,以及禁止以单机 ad hoc 模式接入网络
总是应该完成的基本安全措施。
(2)、从战争驾驶的方式我们可以知道,寻找不设防的无线局域网的先决条件,就是要检测到无线局域网的无线信号。要是我们能够将无线信号控制在 一定的范围之内,那么,攻击者就不可能在这个范围之外检测到无线信号了,这样也就减少了被攻击的风险,这要比其它的安全方式要来得好得多。
目前,我们可以使用专门的无线信号屏蔽设备来限制无线局域网信号范围,还可以使用一种神奇的能屏蔽 802.11a/b/g 及蓝牙等无线信号的油漆来控制无线信号在一定的范围内有效,这种神奇的油漆名叫 defendair radio shield。
(3)、在设计和部署无线局域时,我们应当慎重考虑无线局域网信号的有效范围,选择的安装无线 AP 的位置既要满足正常无线用户网络连接的需求,又要减少无线信号对外的泄漏范围。我们可以通过
本文中给出的战争驾驶方法来实验无线 AP 最佳的安装位置。
2、 检测战争驾驶的方法
我们可以通过下列方法来发现无线局域网中是否有非授权的无线接入终端:
(1)、我们可以在无线局域网中的主机上安装了相应的基于主机的无线入侵检测防御系统 (WIDS/WIPS),也就可以通过它们来检测到非法的无线接入终端。
(2)、在无线局域网的无线 AP 之前接入专门的无线防火墙,来防止非授权无线终端的接入。
(3)、使用 Kismet 可以检测到附近是否有通过 Netstumbler 的主机存在,这主要是利用 Netstumbler 发送的数据包特征来检测。
(4)、通过在无线局域网主机中安装 OmniPeek 之类的无线局域网监控工具,可以实时监控无线局域网中正常存活的无线终端状况,并能实时发现非授权的无线接入终端。
(5)、在无线局域网中应用网络访问控制设备,强制无线终终端的接入。
由于无线局域网本身设计的开放性和不安全性,因此,我们必需在完成必要的无线安全加固措施之后,还可以通过战争驾驶的方法来检测安全加固后的无 线局域网是否真的能防范这些无线攻击方法
的威胁,证明它的完全性后才能将无线局域网交付使用,并且在无线局域网的运行过程中对它进行实时监控。
总的来说,我们可以按照本文所示的方法来进行娱乐性质的战争驾驶,也可以通过战争驾驶来检验自身所在无线局域网的安全性。无论使用战争驾驶进行哪种活动,我们都应当坚持从安全角度去考虑它的使用

:joy: 那泥?

我只听说过 aircrack-ng,这个还真不知道啊。无论如何,我要是建立一个 AP 的话绝对不会是不需要密码就可以连接的,WPS 也要关闭,加密方式定然是 wpa 什么的,wep 加密不行的。

我的无线路由只是启用了两种手段:

不广播 SSID 和用 MAC 地址过滤。