Но есть и другой вариант, при котором DHCP отсутствует или заблокирован. Чтобы работать в такой сети, надо будет приложить некоторые усилия.
Ты, конечно, не раз слышал о пакетных сниферах - софте, который позволяет получить доступ к пакетам, проходящим по сети. Из-за специфики беспроводных сетей получить доступ к передаваемым пакетам данных может любое устройство в зоне действия сети. Как ты знаешь, в любом TCP-пакете есть такие поля, как SOURCE IP и DESTINATION IP. Следовательно, если DHCP отключен, то узнать используемую в сети адресацию довольно легко – нужно всего лишь наснифать пару десятков пакетов.
После того как сетевая карточка подключилась к Wi-Fi-сети и ей уже присвоен уникальный IP-адрес, можно шариться по сетке, выступая в роли обыкновенного локального устройства. Можно просканировать весь IP-диапазон на открытые порты 80, 8080, 3128. Эти порты соответствуют HTTP-проксям, и не раз бывало, что я отправлял письма своей девушке, находясь в ста метрах от здания Администрации президента РФ

. Можно вспомнить былое и просканировать сеть на расшаренные ресурсы, попробовать поискать машины с DCOM-уязвимостями, поставить на поломанные компьютеры троянцев и RAT. В общем, в открытой Wi-Fi-сети клиенты защищены так же, как и сама сеть, то есть никак.
Won’t ever protect
Однако все, что я писал выше, верно лишь для сетей, в которых не применяется никакого шифрования данных. По статистике к этой категории относится примерно 70% точек доступа. Это мировая статистика, и будь то Москва, Лондон, Нью-Йорк или Пекин, она не сильно отличается в ту или иную сторону. Еще примерно 25% точек доступа защищены протоколом WEP, шифрующим передаваемые данные. Что это такое, как работает и какие недостатки есть в этом протоколе, ты можешь прочитать в статье Тохи, которую мы напечатали в этом же номере. Он там здорово прогрузил с теоретическими выкладками и все подробно объяснил. Но нас сейчас теория мало волнует, так ведь?
На приведенном скриншоте Нетстамблера видно, что на некоторых AP перед SSID стоит замочек. Это означает, что в этой сети используется шифрование данных и для работы с ней нужно знать специальный ключ. При подключении к защищенной сети при помощи Boingo появится диалоговое окно для ввода ключа, которого мы не знаем. Что же делать? Читать статью Токсы!
Примерно с лета 2001 года взлом WEP, конечный результат которого заключается в том, что мы будем иметь на руках пароль для доступа в сеть, представляет собой простейшую задачу, правда, требующую значительного времени. Существует огромное количество утилит, в основном, портированных с Linux-систем на платформу Windows, которые выполняют эту задачу. Лучшей по всем показателям является Aircrack, написанная специалистом в области беспроводных технологий Кристофером Девайном (
www.cr0.net:8040/code/network/aircrack). Этот полноценный программный комплекс для взлома WEP представляет собой две маленькие утилитки: airodump.exe и aircrack.exe. Использование их чрезвычайно просто. Сначала нужно запустить airodump.exe:
Known network adapters:
3 Orinoco Gold Hermes PCMCIA Card (502A-D)
9 3Com EtherLink III LAN PC Card (3C589D) (Ethernet)
Network interface type -> o
Network interface index -> 3
Wireless channel list -> 6
Output filename prefix -> my.super.log
MAC filter (p = none) -> p
В результате в файле my.super.log будут лежать все перехваченные пакеты из сети, в которой применяется WEP-шифрование. После того как задампилось достаточное количество пакетов, следует скормить этот файл второй утилите aircrack.exe, которая, собственно говоря, и возьмет на себя весь процесс взлома.
Но тут возникает несколько «но»:
1. В начале статьи я предупредил, что используемый тобой Wi-Fi-адаптер должен быть совместим с чипсетом PRISM, PRISM2. В противном случае airodump у тебя работать не будет.
2. Для успешного взлома ключа необходимо собрать минимум 200 000 пакетов, если применяется 64-битный ключ шифрования, и минимум 500 000 пакетов для 128-битного. Можно особо не заморачиваться, что перехваченные пакеты должны быть с уникальными IV, так как доля уникальных IV в общем потоке трафика составляет примерно 95%.
3. К сожалению, чтобы собрать примерно миллион пакетов, надо просидеть около интересуемой сети порядка 2-5 часов. Но чем больше данных ты соберешь, тем больше вероятность, что WEP-ключ будет взломан буквально в течение одной минуты.
Если же у тебя ни airdump, ни aircrack ни в какую не хотят работать, то можешь попробовать еще одну утилиту для взлома ключа под названием WEPlab (
http://weplab.sourceforge.net). Каким образом ты соберешь пакеты, ее не волнует, а для взлома WEP надо всего лишь указать параметры шифрования и файл с захваченными пакетами:
D:\Wi-Fi\weplab -rpackets.pcap --key 128 testers.pcap
Самый лучший на сегодняшний день пакетный снифер для Wi-Fi-сетей - это AiroPeek NX (
www.wildpackets.com/products/airopeek). Он умеет не только декодировать все WLAN-пакеты, но и получать полную информацию о производительности исследуемой сети, точном уровне сигнала. И его цена, которая составляет $3k (!) за годовую лицензию, полностью себя оправдывает. Но, опять же, он работает только с карточками, совместимыми с чипсетом Prism

.
Подведем небольшой итог: используя ноутбук с Windows 2000 и указанным выше софтом, задача проникнуть в сеть Wi-Fi, открытую или защищенную WEP, не потребует большого количества мозгов!
Даже не входя в сеть и используя Wi-Fi-сниферы, можно перехватывать пакеты, внутри которых реально отыскать пароли на секретные ресурсы, чужую переписку и т.д.
Постой, помнишь, я рассказывал тебе о своем друге, который юзает Linux для атак на беспроводные сети? Как же поступает он?