Что такое вардрайвинг и как вы можете его обнаружить?
Истоки вардрайвинга (wardriving) можно увидеть во взломе, которое было сделано Мэтью Бродериком в фильме «Военные игры» («WarGames»). В фильме он набирал все телефонные номера в округе, чтобы найти все существующие компьютеры. В 2001 году этот процесс превратился в мэппинг (отображение) точек доступа или вардрайвинг, который включает в себя поиск уязвимых Wi-Fi сетей для их несанкционированного использования в дальнейшем. Пока нет никаких специальных законов против вардрайвинга, полученные данные могут быть использованы для эксплуатации незащищенных сетей, становясь «серой зоной» защиты личной конфиденциальности.
Что такое вардрайвинг (wardriving)?
Вардрайвинг представляет собой физический поиск уязвимых беспроводных сетей с использованием движущегося транспортного средства и мэппинг (отображение) беспроводных точек доступа.
Вардрайверы используют специальное аппаратное и программное обеспечение для поиска сигналов Wi-Fi в определенной зоне. Они могут это делать с целью поиска одной / конкретной сети или для нахождения всех сетей, расположенных в интересующей зоне. При обнаружении уязвимых сетей вардрайверы записывают их местоположение, чтобы потом передать эту информацию сторонним веб-сайтам и приложениям для создания цифровых карт.
Есть три основные причины, по которым вардрайверы ищут незащищенные Wi-Fi сети. Первая причина – это кража личной и банковской информации. Вторая – возможность использовать вашу сеть для преступной деятельности, за которую нести ответственность будете вы, как владелец сети. И третья причина заключается в том, чтобы найти дыры безопасности сети. Этические хакеры делают это с помощью вардрайвинга с целью поиска уязвимостей для повышения общего уровня безопасности.
Программное обеспечение, используемое для вардрайвинга
Вардрайвинг в небольших масштабах можно сделать с помощью простого приложения в смартфоне. Но более крупные атаки обычно требуют целую установку с программным и аппаратным обеспечением, специально разработанным для такой атаки. Такая установка включает в себя:
ПО или приложение для вардрайвинга: среди них могут быть такие популярные программы для вардрайвинга как iStumbler, KisMAC, CoWPAtty, InSSIDer, WiGLE, NetStumbler, WiFi-Where и WiFiphisher.
GPS : GPS со смартфона или через отдельное устройство помогает вардрайверам регистрировать местоположение беспроводных точек доступа.
Беспроводная сетевая карта и антенна: в то время как некоторые вардрайверы используют встроенную антенну своего телефона, некоторые могут использовать беспроводную сетевую карту или антенну для улучшения возможностей сканирования
Смартфон или ноутбук: могут использоваться для запуска программ, позволяющих составлять карты точек доступа.
Как предотвратить вардрайвинг
Вардрайверы обычно занимаются этим видом взлома с преступными намерениями. В то время как некоторые методы вардрайвинга вполне безвредны, всегда существует вероятность того, что хакеры будут использовать вашу сеть, зарегистрированную на вас, для совершения онлайн-преступлений или для кражи личных данных с целью их использования в будущем. В любом случае, лучше всего защитить вашу сеть Wi-Fi от таких типов нарушений.
Включите шифрование: выберите самый высокий протокол сетевой безопасности, выбирая WEP, WPA и WPA2, и никогда не оставляйте свою сеть открытой или без протокола безопасности
Обновите пароль: измените пароль, настроенный по умолчанию на вашем маршрутизаторе, и используйте многофакторную аутентификацию, если она доступна
Добавьте гостевую сеть: настройте гостевую WiFi-сеть для гостей и прочих умных устройств, которые подключаются к Интернету, чтобы ограничить доступ этих менее защищенных устройств
Используйте файервол: файерволы блокируют несанкционированные соединения и попытки доступа к вашей системе.
Обновите ваши устройства: всегда устанавливайте обновления, чтобы применять самые «свежие» патчи и поддерживать максимально высокий уровень безопасности вашего аппаратного и программного обеспечения.
Вардрайвинг сегодня встречается реже, чем в 2001 году, но все же данная проблема сохраняется. Хотя этические хакеры используют этот процесс для поиска сетевых уязвимостей, все равно существует вероятность более опасной альтернативы – преступники могут попытаться использовать слабые места для извлечения данных или выполнения незаконных действий. Всегда защищайте свои устройства, ответственно используя Интернет и другие ИТ-технологии, а также обеспечивая свою конфиденциальность с помощью VPN.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.