- Регистрация
- 11 Май 2025
- Сообщения
- 3
- Реакции
- 2
Что такое вардрайвинг? Основы и этика
Вардрайвинг предполагает передвижение по местности — на машине, велосипеде или пешком — с оборудованием, предназначенным для обнаружения и регистрации беспроводных сетей. Этот метод используется специалистами по кибербезопасности для составления карт сетей Wi-Fi, выявления потенциальных уязвимостей и обеспечения сетевой безопасности.Создание вашего Инструментария Wardriving
Для выполнения миссии по вардрайвингу требуется правильный набор инструментов:
Аппаратное обеспечение
- Ноутбук: желательно с Kali Linux или аналогичной системой для тестирования на проникновение.
- Raspberry Pi: компактная альтернатива, подходящая для портативных устройств.
- Смартфон: с помощью таких приложений, как Termux, хотя и с ограничениями по сравнению со специализированными устройствами.
Адаптеры Wi-Fi
Вы должны быть зарегистрированы для просмотра вложений
Не все Wi-Fi-адаптеры одинаковы. Для эффективного вардрайвинга ваш адаптер должен поддерживать:
- Режим мониторинга: позволяет устройству перехватывать весь беспроводной трафик.
- Внедрение пакетов: позволяет устройству отправлять пакеты в сети.
Модуль GPS
Интеграция модуля GPS позволяет добавлять геотеги к обнаруженным сетям, что упрощает их картографирование и анализ.
Программное обеспечение
Wireshark: анализатор сетевых протоколов для углублённого анализа пакетов.Kismet: детектор беспроводных сетей, сниффер и система обнаружения вторжений.
Aircrack-ng: набор инструментов для оценки безопасности сети Wi-Fi.
Настройка TP-Link Archer T2U Plus в Kali Linux
Чтобы использовать все возможности TP-Link Archer T2U Plus, выполните следующие действия:
0. Определите своё устройство
Код:
lsusb
Код:
# Sample Output
Bus 002 Device 006: ID 05ac:0252 Apple, Inc. Internal Keyboard/Trackpad (ANSI)
Bus 002 Device 005: ID 05ac:8242 Apple, Inc. Built-in IR Receiver
Bus 002 Device 009: ID 05ac:821d Apple, Inc. Bluetooth USB Host Controller
Bus 002 Device 004: ID 0a5c:4500 Broadcom Corp. BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth)
Bus 002 Device 003: ID 0424:2513 Microchip Technology, Inc. (formerly SMSC) 2.0 Hub
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 05ac:8509 Apple, Inc. FaceTime HD Camera
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 2357:0120 TP-Link Archer T2U PLUS [RTL8821AU] <---- This is your device
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
1. Установите зависимости
Bash:
sudo apt update
sudo apt install -y dkms git build-essential libelf-dev linux-headers-$(uname -r)
2. Клонируйте репозиторий драйверов
Bash:
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl8812au
3. Скомпилируйте и установите драйвер
Bash:
make
sudo make install
sudo modprobe 8821au
4. Включите режим мониторинга
Bash:
sudo ip link set wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ip link set wlan0 up
Замените wlan0 на имя интерфейса вашего адаптера, если оно отличается.
Сканирование и поиск сетей Wi-Fi
Подготовив всё необходимое, приступайте к сканированию:
Используя nmcli
Bash:
nmcli dev wifi list
Используя iwlist
Bash:
sudo iwlist wlan0 scanning
Используя airodump-ng
Bash:
sudo airodump-ng wlan0
Эти инструменты предоставляют такую информацию, как:
- SSID: название сети
- BSSID: MAC-адрес точки доступа
- Канал: используемый частотный канал
- Шифрование: действующий протокол безопасности
- Уровень сигнала: индикатор приближения
Регистрация результатов сканирования для последующего анализа
Для практического анализа и повторного сканирования полезно сохранять данные сканирования в файл через определённые промежутки времени.
Использование watch и nmcli для логирования
Bash:
watch -n 5 "nmcli -f SSID,BSSID,SIGNAL,CHAN,SECURITY dev wifi list >> wifi_log.txt"
Эта команда будет:
- Выполнять каждые 5 секунд (-n 5)
- Добавьте (>>) новый результат сканирования wifi_log.txt
- Запишите SSID, BSSID, уровень сигнала, канал и тип защиты
Запись данных каждые 5 секунд с указанием времени
Создайте скрипт Bash:
Скрипт:
#!/bin/bash
while true; do
echo "$(date):" >> wifi_log.txt
nmcli -f SSID,BSSID,SIGNAL,CHAN,SECURITY dev wifi list >> wifi_log.txt
echo "---" >> wifi_log.txt
sleep 5
done
Сделайте скрипт исполняемым:
Bash:
chmod +x wifi_logger.sh
Запустите скрипт:
Bash:
./wifi_logger.sh
Этот скрипт каждые 5 секунд регистрирует текущую ситуацию с Wi-Fi, добавляя данные в wifi_log.txt с временными метками для каждой записи.
Подводим итоги
Вардрайвинг — это не просто ностальгический отсыл к ранним исследованиям сетей, а важнейший навык для современных специалистов по кибербезопасности. Понимая, как устроена ваша беспроводная среда, выявляя уязвимые сети и используя правильные инструменты в режиме мониторинга, вы сможете контролировать свое воздушное пространство раньше злоумышленников.