КПК или ноутбук PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 13:37

Первый вопрос, который задают начинающие, задумываясь о том, какое оборудование приобретать, - это что лучше для тестирования возможности проникновения: карманный компьютер (КПК) или ноутбук. Пользуйтесь и тем, и другим, если можете себе это позволить. Основное преимущество КПК (помимо размеров) - пониженное энергопотребление, это важно при необходимости обойти большую территорию. Основной недостаток - ограниченность ресурсов и, прежде всего, энергонезависимой памяти. Мощность процессора не так важна, мы же не собираемся вскрывать шифр AES. Есть и другие недостатки: малое число инструментальных программ, работающих на этой платформе, отсутствие карт Compact Flash (CF) 802.11 со стандартным разъемом для внешней антенны (нам таких встречать не доводилось). Однако карты памяти стандартов Secure Digital (SD) и CF становится более емкими и дешевыми, разъемы можно к ним припаять, а на большинство моделей КПК легко устанавливаются как Linux, так и BSD. Кроме того, существуют переходники CF-PCMCIA, а с помощью PCMCIA-подставки вы сможете использовать свою любимую карту PCMCIA с разъемом ММСХ Такие подставки для КПК iPAQ с местом для двух клиентских карт и вспомогательным аккумулятором, компенсирующим повышенное энергопотребление, просто великолепны.
Говоря об использовании КПК для тестирования возможности проникновения в беспроводную сеть, мы имеем в виду главным образом Compaq iPAQ и Sharp Zaurus. Существуют анализаторы беспроводных протоколов и для других КПК. Например, Airscanner Mobile Sniffer (платформа Windows СЕ, для личного пользования можно бесплатно скачать с сайта http://airscanner.com/downloads/sniffer/amsniffer.exe) и PocketWarrior (Windows СЕ, лицензия GPL, домашняя страница http://pocketwarrior.sourceforge.net/). Но если вам нужно нечто большее, чем простое обнаружение сети и перехват пакетов, то понадобится КПК, работающий под управлением UNIX, с набором специальных инструментальных программ, которые мы опишем в следующих двух главах. Sharp Zaurus поставляется с предустановленной ОС Embeddix Linux, но есть и вариант OpenZaurus, который позволяет поставить то, что вам нужно из дистрибутива Debian Linux. iPAQ по умолчанию поставляется с ОС Windows СЕ, но любой желающий поэкспериментировать с инструментарием безопасности на платформе StrongARM может установить на него такие дистрибутивы Linux, как Intimate, Familiar и OpenZaurus. Можно даже купить iPAQ с предустановленной ОС Familiar Linux на сайте http://www.xtops.de. В качестве графического интерфейса для этих дистрибутивов обычно предлагается разработанная компанией Xtops система Open Palmtop Integrated Environment (OPIE), похожая на систему Qtopia фирмы Trolltech, которая входит в дистрибутив Embeddix для Zaurus. Еще одна графическая система для КПК с Linux - это GPE Palmtop Environment на базе библиотеки GTK+, она работает поверх Х-сервера. К сожалению, описание особенностей установки Linux на iPAQ выходит за рамки книги, посвященной взлому беспроводных сетей, хотя не исключено, что в последующие издания мы включим этот материал. Лучший источник информации по этому вопросу -сайт http://www.handhelds.org/. Стоит отметить, что компания IBM выпустила экспериментальное программное обеспечение для тестирования безопасности беспроводных сетей для iPAQ с Linux. Подробнее о нем можно прочитать по адресу http://www.research.ibm.com/gsal/wsa/.
Имеется также возможность работать под управлением ОС NetBSD, в которой есть замечательный комплект инструментов BSD-airtools и программа Wnet (если она была перенесена с платформы OpenBSD 3.2). Правда, для ее установки нужно приложить больше сил и умения, чем для Intimate или Familiar, но разве погоня за знаниями - не основная цель хакера? Больше узнать об установке BSD на ваш любимый КПК можно в списке рассылки, посвященном NetBSD, на странице http:// handhelds.org/hypermail/netbsd/. Если вы решите остаться на платформе WinCE, то лучше всего приобрести программу AirMagnet, Sniffer Wireless (версия для КПК) или PDAlert. Они недешевы, но чего еще можно ожидать от коммерческих программ?
Хотя КПК под управлением Linux или BSD можно превратить в весьма мощный инструмент для аудита безопасности беспроводных сетей, но неудобство пользования маленькой клавиатурой, стоимость приобретения полного комплекта аппаратуры (дополнительная энергонезависимая память, подставка для PCMCIA, карта CF 802.11, GPS-устройство для КПК) и утомительная процедура установки Linux/BSD (в тех случаях, когда система не установлена заранее) - все это означает, что всем, кроме самых решительных хакеров, имеет смысл воздержаться от такого решения. Дополнительная сложность связана с поиском карт 802.11а и 802.llg для КПК, которые почти никто не выпускает. Впрочем, компания Berkeley Varitronics Systems (http://www.bvsystems.com/) продает комплекты YellowJacket и YellowJacket Plus для iPAQ, спроектированные специально для исследования беспроводных сетей 802.11а. Вообще, данная компания выпускает множество разнообразных инструментов для этой цели, но цена кусается.
Мы выработали для себя такое компромиссное решения вопроса «КПК или ноутбук?»: пользуйтесь КПК с программой типа Kismet или Wellenreiter и каким-либо инструментом для мониторинга уровня сигнала (например, wavemon или Wireless Monitor) для осмотра места развертывания и поиска нелегальных точек доступа, а для полномасштабного тестирования применяйте ноутбук со всеми необходимыми программами.
Что касается выбора ноутбука, то важно, чтобы он мог работать под управлением Linux или BSD, имел два PCMCIA-разъема и аккумуляторы с максимально большим сроком работы. Почему нужно именно два, а не один PCMCIA-разъем, мы объясним в главе 8, когда будем рассматривать некоторые вида! атак «человек посередине».
Карты РСМС1А и ОР для беспроводной связи
Вероятно, именно в этом вопросе правильный выбор особенно важен, и обусловлено это существенными различиями между имеющимися на рынке клиентскими картами для беспроводной связи по следующим пунктам:
о набор микросхем;
о выходная мощность и возможность изменять ее уровень;
о чувствительность приема;
о наличие и число разъемов для внешних антенн;
о поддержка стандарта 802.Ш и улучшенных версий протокола WEP
Выборнаборамикросхемдляклиентскойкар
К числу наиболее распространенных наборов микросхем для стандарта 802.11 относятся Prism, Cisco Aironet, Hermes/Orinoco. Symbol, Atheros AR5xl0 и в последнее время ADM80211 от компании ADMtek и Atheros AR5xll. Рассмотрим каждый из них более подробно.
НабормикросхемPrism
Набор микросхем Prism, первоначально выпускавшийся компанией Intersil, Inc., - это один из самых первых наборов трансивера с поддержкой стандарта 802.11. В своей эволюции он прошел путь от Prism I (оригинальный стандарт 802.11) через Prism II (802.11b), Prism III (802.11b), Prism Indigo (802.11a), Prism GT (802.11b/g), Prism Duette (802.Ha/b), Prism Nitro (улучшенный 802.llg) и Prism WorldRadio (802.11a, b, d, g, h, i и j). Хакерам он нравится больше других из-за того, что компания Intersil не скрывает детали спецификаций, работы и структуры набора. Все документы правления Prism Evaluation Board, справочные материалы, замечания по применению, технические заметки и многочисленные технические статьи общего характера можно бесплатно скачать с сайта компании. Разработчикам программ для обеспечения безопасности беспроводных сетей будет весьма интересно изучить контроллер Prism MAC, который напрямую взаимодействует с драйверами. Программно-аппаратное обеспечение, прошитое в контроллере, выполняет большую часть обработки протоколов 802.11 и тем самым определяет возможность применения карты для анализа протоколов, вставки фреймов или в качестве аппаратуры точки доступа. На рис. 3.1 приведена принципиальная схема популярного устройства Prism 2.5, позаимствованная с сайта компании Intersil.
На ней видна внутренняя структура карты или точки доступа, в том числе усилитель и детектор, преобразователь RF/IF (радиочастота/промежуточная частота) и синтезатор, модулятор/демодулятор IQ и наконец интерфейс с хост-машиной, состоящий из процессора полосы частот и МАС-контроллера. Важно отметить, что в МАС-контроллер встроено специальное ядро WEP для аппаратного шифрования, разгружающее центральный процессор при включенном протоколе WEP. Важность этого факта станет очевидной, когда дойдем до обсуждения стандарта 802.FH в главах 10 и 11.
В силу открытости спецификаций появилось множество инструментов с открытым исходным текстом для работы с картами, построенными на базе набора микросхем Prism. Некоторые из них важны для аудита безопасности беспроводных сетей. В системе Linux написано больше драйверов для таких карт, чем для любых других имеющихся на рынке карт с поддержкой стандарта 802.11. Помимо включенного во все дистрибутивы набора модулей и утилит Linux-wlan-ng, можно упомянуть:
о драйверы FostAP для развертывания точек доступа на базе Linux, написанные Йоу-ни Малиненом (Jouni Malinen) - они важны для проверки возможности атаки «человек посередине» на уровень 1 и DoS-атаки, а также для установки беспроводной приманки;
о драйвер AirJack, написанный Абаддоном (Abaddon), полезен для проведения атак «человек посередине» на второй уровень, а также для определения идентификаторов сеансов (SSID) в близлежащих сетях, для проведения некоторых DoS-атак на второй уровень и манипулирования фреймами протоколов 802.11;
о драйверы Prism54 для новых наборов микросхем Prism GT, Duette и Indigo, которые поддерживают режим мониторинга, применяемый в анализаторах протоколов, и могут быть сконфигурированы для работы в качестве программной точки доступа аналогично FostAP.
Карты Prism уже очень давно поддерживаются в ОС FreeBSD (устаревшее устройство awi). Это были первые клиентские карты 802.11, изначально и без патчей поддерживающие режим RFMON и разнесенные антенны (см. замечания о драйверах wlan-ng ниже в этой главе). Комплект инструментов BSD-Airtools нуждался в карте с набором микросхем Prism для анализа и дампа RFMON-фреймов (утилиты prism2dump и dwepdump), а также для взлома протокола WEP (утилита dwepcrack). Для превращения компьютера под управлением BSD в точку доступа 802.11b также была необходима PCMCIA- или PCI-карта с этим набором микросхем.
Итак, если вы серьезно относитесь к тестированию на возможность проникновения в сеть, то возьмите приличную карту с набором микросхем Prism. Если вы собираетесь использовать для данной цели машину с ОС BSD, то, скорее всего, это единственный вариант. Карты PCMCIA и CF с набором микросхем Prism производят компании Addtron, Asante, Asus, Belkin, Buffalo (только CF-карты), Compaq, Demark, D-Link, Linksys, Netgate, Netgear, Proxim, Senao, SMC, Teletronics, US Robotics, Zcomax и ZoomAir.