Wardriving : как сканировать беспроводные сети

FarFor

Null
Пользователь
Регистрация
11 Май 2025
Сообщения
3
Реакции
2

Что такое вардрайвинг? Основы и этика​

Вардрайвинг предполагает передвижение по местности — на машине, велосипеде или пешком — с оборудованием, предназначенным для обнаружения и регистрации беспроводных сетей. Этот метод используется специалистами по кибербезопасности для составления карт сетей Wi-Fi, выявления потенциальных уязвимостей и обеспечения сетевой безопасности.




Создание вашего Инструментария Wardriving​

Для выполнения миссии по вардрайвингу требуется правильный набор инструментов:

➡️ Аппаратное обеспечение​

  • Ноутбук: желательно с Kali Linux или аналогичной системой для тестирования на проникновение.
  • Raspberry Pi: компактная альтернатива, подходящая для портативных устройств.
  • Смартфон: с помощью таких приложений, как Termux, хотя и с ограничениями по сравнению со специализированными устройствами.

➡️ Адаптеры Wi-Fi​

Вы должны быть зарегистрированы для просмотра вложений


Не все Wi-Fi-адаптеры одинаковы. Для эффективного вардрайвинга ваш адаптер должен поддерживать:

  • Режим мониторинга: позволяет устройству перехватывать весь беспроводной трафик.
  • Внедрение пакетов: позволяет устройству отправлять пакеты в сети.
Рекомендуемый адаптер: TP-Link Archer T2U Plus (чипсет Realtek RTL8821AU)

➡️ Модуль GPS​

Интеграция модуля GPS позволяет добавлять геотеги к обнаруженным сетям, что упрощает их картографирование и анализ.

➡️ Программное обеспечение​

Wireshark: анализатор сетевых протоколов для углублённого анализа пакетов.

Kismet: детектор беспроводных сетей, сниффер и система обнаружения вторжений.

Aircrack-ng: набор инструментов для оценки безопасности сети Wi-Fi.




Настройка TP-Link Archer T2U Plus в Kali Linux​

Чтобы использовать все возможности TP-Link Archer T2U Plus, выполните следующие действия:

➡️ 0. Определите своё устройство​

Код:
lsusb

Код:
# Sample Output
Bus 002 Device 006: ID 05ac:0252 Apple, Inc. Internal Keyboard/Trackpad (ANSI)
Bus 002 Device 005: ID 05ac:8242 Apple, Inc. Built-in IR Receiver
Bus 002 Device 009: ID 05ac:821d Apple, Inc. Bluetooth USB Host Controller
Bus 002 Device 004: ID 0a5c:4500 Broadcom Corp. BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth)
Bus 002 Device 003: ID 0424:2513 Microchip Technology, Inc. (formerly SMSC) 2.0 Hub
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 05ac:8509 Apple, Inc. FaceTime HD Camera
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 2357:0120 TP-Link Archer T2U PLUS [RTL8821AU] <---- This is your device
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

➡️ 1. Установите зависимости​


Bash:
sudo apt update
sudo apt install -y dkms git build-essential libelf-dev linux-headers-$(uname -r)

➡️ 2. Клонируйте репозиторий драйверов​


Bash:
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl8812au

➡️ 3. Скомпилируйте и установите драйвер​


Bash:
make
sudo make install
sudo modprobe 8821au

➡️4. Включите режим мониторинга​


Bash:
sudo ip link set wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ip link set wlan0 up

Замените wlan0 на имя интерфейса вашего адаптера, если оно отличается.




Сканирование и поиск сетей Wi-Fi​

Подготовив всё необходимое, приступайте к сканированию:

➡️ Используя nmcli​


Bash:
nmcli dev wifi list

➡️ Используя iwlist​


Bash:
sudo iwlist wlan0 scanning

➡️ Используя airodump-ng​


Bash:
sudo airodump-ng wlan0

Эти инструменты предоставляют такую информацию, как:

  • SSID: название сети
  • BSSID: MAC-адрес точки доступа
  • Канал: используемый частотный канал
  • Шифрование: действующий протокол безопасности
  • Уровень сигнала: индикатор приближения




Регистрация результатов сканирования для последующего анализа​


Для практического анализа и повторного сканирования полезно сохранять данные сканирования в файл через определённые промежутки времени.

➡️ Использование watch и nmcli для логирования​


Bash:
watch -n 5 "nmcli -f SSID,BSSID,SIGNAL,CHAN,SECURITY dev wifi list >> wifi_log.txt"

Эта команда будет:
  • Выполнять каждые 5 секунд (-n 5)
  • Добавьте (>>) новый результат сканирования wifi_log.txt
  • Запишите SSID, BSSID, уровень сигнала, канал и тип защиты
Непрерывная регистрация данных позволяет проводить комплексный анализ в динамике.

➡️ Запись данных каждые 5 секунд с указанием времени​


Создайте скрипт Bash:


Скрипт:
#!/bin/bash
while true; do
  echo "$(date):" >> wifi_log.txt
  nmcli -f SSID,BSSID,SIGNAL,CHAN,SECURITY dev wifi list >> wifi_log.txt
  echo "---" >> wifi_log.txt
  sleep 5
done

Сделайте скрипт исполняемым:

Bash:
chmod +x wifi_logger.sh

Запустите скрипт:

Bash:
./wifi_logger.sh

Этот скрипт каждые 5 секунд регистрирует текущую ситуацию с Wi-Fi, добавляя данные в wifi_log.txt с временными метками для каждой записи.




Подводим итоги​


Вардрайвинг — это не просто ностальгический отсыл к ранним исследованиям сетей, а важнейший навык для современных специалистов по кибербезопасности. Понимая, как устроена ваша беспроводная среда, выявляя уязвимые сети и используя правильные инструменты в режиме мониторинга, вы сможете контролировать свое воздушное пространство раньше злоумышленников.
 
Есть одна проблема. Трудно найти Wi-FI антенну нужной ревизии с нужным чипом. Альфа стоит дорого, и в РФ сложно найти нормальную, не китайскую подделку.
 
Есть одна проблема. Трудно найти Wi-FI антенну нужной ревизии с нужным чипом. Альфа стоит дорого, и в РФ сложно найти нормальную, не китайскую подделку.
На маркетплейсах продавцов спрашивай какой ревизии и какой чип у карточки, за спрос денег не берут.

ЗЫ: Статья норм
 
Вардрайвинг - полезный метод для тестирования безопасности Wi-Fi сетей. С правильным оборудованием (например, TP-Link T2U Plus) и ПО вроде Kismet или Aircrack-ng можно эффективно сканировать сети, анализировать уязвимости и улучшать защиту. Важно помнить об этике: сканирование — не взлом. Используйте этот навык только в легальных целях.
 
Сверху