繪制熱點地圖操作指南
本節內容除工具外,其他均節選自2008~2010年間由國內ZerOne Security Team (ZerOne無線安全團隊)公布的系列國內重點城市War-Driving評測報告及提交至政府、 警務系統等部門的內部無線安仝報告。其中,包含了針對某些重點地段、地區或重點機構 的無線網絡安全性測試,按照行業慣例,本小節中涉及的部分敏感信息已經過脫密處理。
1 繪制熱點地圖
關于無線熱點地圖繪制工具,對于廣大的無線黑客來說,免費且還可以公開可獲得的地 圖工具非Google Earth莫屬了。關于Google Earth,是一款Google公司開發的虛擬地球儀軟 件,它把衛星照片、航空照相和GIS布置在一個地球的三維模型上。安裝很簡單,從官方網 站下載到本地后,雙擊打開安裝文件一直單擊“下一步”按鈕即可,這里就不再演示了。
Google Earth官方網站:
下面就來看看如何使用Google地圖繪制熱點衛星地圖的具體步驟:
下載并安裝Google Earth桌面版。
從其官方網站下載Google Earth并安裝。安裝完卓后,雙擊Google Earth圖標,進入主 程序界面。可以看到主窗口中在宇宙黑色背景正中呈現的一個非常漂亮的藍色地球。可以通 過按住鼠標左鍵來撥動這個地球模型,也可以通過鼠標上的滑輪來放遠或者拉近查看細節, 如圖9-25所示。
開始進行無線探測
具體細節請參考前一節War-Driving內容。這里既可以使用安裝了Netstumbler及Kismet 的筆記本電腦進行,也可以使用安裝了前面提到的WiFiFoFum的PDA配合進行無線探測。 這里以安裝了WiFiFoFum的PDA為例,如圖9-26所示,其他工具以此類推。
圖9-25
保存探測結果。
在使用WiFiFoFum進行主動式探測完畢后,應將探測結果保存 為KML文件格式(即Google Earth支持格式)。如圖9-27所示, 為了方便查看,將這些數據通過SD卡導入到筆記本電腦或者臺式 機中。對于其他格式輸出文件,可以使用KML轉換工具轉換即可。 當然,有能力的讀者也可以自行編寫KML轉換工具,可參考前 面相關文件格式介紹部分或者從互聯網上自行查詢更多的資料 作為依據。
使用Google Earth來查看無線熱點GPS數據并制作熱點地圖。
◇打開所處城市(鄉鎮)的衛星地圖,這里就以某城市為例。通過鼠標單擊Google Earth地圖中犬致區域,然后使用鼠標滑輪來放大定位城市地圖,達到圖9-28所示的 效果。
@然后選擇“文件”一“打開”命令,打開剛才導出的KML文件所在目錄,將KML文件雙擊導入到Google Earth中,如圖9-29所示。
圖9-28 圖9-29
④可以看到,在載入KML文件后,剛才的衛星地圖中出現了大量的無線接入點圖標,每個接入點均以其ESSID名稱所標識。這些無線接入點按照街道布局分布出現在 路段的中間或兩側,這是由于在進行War-Driving探測時,所用車輛均是沿著主干道行駛,故只能探測到沿途兩側信號強度較高的無線接入點所致。為了區分公開可訪問和加密的無線接入點,WiFiFoFum會用不同顏色的圖標來標識,其中沒有采用任何加密的無線接入點為綠色,采用WEP或者WPA加密的無線接入點顯示為 紅色。
@最終生成的Google Earth無線接入點(熱點)地圖,如圖9-30所示。
圖9-30
可以將鼠標移動到任意接入點圖標上并單擊,即可彈出一個白色窗口,如圖9-31 所示,其中列舉出該無線接入點的SSID、MAC地址、工作頻道、信號強度、探測 時間等,這樣,一個局部地區的無線熱點地圖就大功告成了。后面只需要不斷添加 AP記錄即可使其更加完善。
無線熱點地圖打造完畢,是不是很簡單?下面再來看看其他一些無線熱點地圖,這里給 出以前測試的一些數據,希望大家喜歡。
2某單位內部無線熱點地圖
在一次無線安全評估項目中,經授權對國內某地區XX移動公司進行的無線網絡安全現 狀探測,這里做了脫密處理。如圖9-32所示,可以看到大量的CMCC、GMCC等提示,其 中大部分的網絡均采用了基礎的WEP加密,或者根本沒有進行加密。但由于大部分無線網 絡均為內部網絡,所以信號都比較好。
圖9-32
經過簡單的抓包分析后,可以看到圖9-33所示的大量的數據包內容,其中包含了大量 的內部IP地址、DNS查詢及相關的數據傳輸資料等。換句話說,就是內部的一些資料可以 輕松地通過無線抓包后分析得出。
雖然大部分無線信號已經被抑制在局部區域內,但是從主體大樓外側一定范圍內,仍然 能夠獲取到部分信號,該信號強度雖作為遠程連接時會比較困難,但作為無線抓包分析足矣。 也就是說,存在遠程監聽的隱患。我已將可能的風險匯總并遞交至其相關部門,希望對方能 夠及時改進。
圖9-33
為防止可能的風險及隱患,這里就不再給出熱點地圖了。
3繪制無線熱點地圖
對于經常出差的人來說,在候機等待的漫長時間中,打開筆記本電腦,坐在機場的咖 啡屋里上網是件很愜意的事情。不過對于 國內機場的無線接入環境來說,大部分的 咖啡屋、餐飲廳都提供了無線接入服務, 只需要在那里點餐就可以享受到附贈的無 線上網服務。圖9-34所示為國內某機場局 部無線網絡分布情況,通過此圖,可以看 到加密網絡的數量還是比較多的,畢竟作 為機場的公共區域,安全性相對要高很多。 但仍然有個別無線網絡采用了低級別的 WEP加密方式,這也就帶來了一些潛在的 安全隱患,圖9-35所示為使用Airodump-ng 迸行無線信號探測。
圖9-34
4繪制繁華地段無線熱點地圖
2008~2010年,國內最大無線安全組織ZerOne無線安全團隊在國內西部某省會城市開 展了持續3年的定期大規模無線安全環境探測,探測對象主要針對城市商業繁華地帶、高新 產業開發區以及沿線的各大高等院校、研究所等單位。在經過每輪近20天細化深入的探測 識剮后,獲得了大量的第一手相關資料,從探測數據匯總后如表9-1所示。
表9-1
除此之外,在通過對地區熱點地圖的繪制與對比后,可明確看到無線網絡發展的現狀。 圖9-36所示為該省會城市的市中心主干道及中心街道地圖。
圖9-36
圖9-37所示為結合衛星定位地圖繪制的無線熱點分布地圖。
在圖9-37中可以看到,在城市主干道和商業中心街道上遍布無線熱點,對比2007年探 測的數據,從這里能夠感受到該城市無線網絡發展的迅猛。不過從安全角度來說,其中有很 多都沒有啟用加密或者啟用了弱WEP加密,這對于一些不能約束自己的無線黑客來說,都 存在著潛在的攻擊價值。
遠程無線攻擊原理及一些案例
由于無線遠程攻擊的內容稍有些敏感,也許會被一些別有用心的人用來進行非法的行 徑。所以本節后面會給出一些案例,用來強調技術的兩面性。不過值得注意的是,技術本身 就好比刀刃有雙面性,有人習武用來防身健體,有人則是為了打家劫舍,理解和角度的不同 導致的結果都會不一樣。 9.4.1 遠程無線攻擊的原理
在無線網絡攻擊技術中,比較難察覺的就是遠程無線攻擊,一些惡意的攻擊者可以在事 先探測的基礎上,通過自行強化過的定向天線,對指定遠程無線接入點AP進行遠程攻擊及 坡解,從而達到從遠程滲透到目標內網的目的。
不過有一些問題需要攻擊者自行解決,比如目標AP的天線增益過低、距離目標 AP中間的建筑物過多、附近存在可造成磁場干擾的建筑或設備等。這些問題需要大家 更深入地理解無線網絡才能夠弄明白如何解決,這些原理在本無線黑客入門中不再深入 討論。
那么作為遠程無線攻擊來說,首先,攻擊者會先勘測繪制預攻擊目標周邊的無線熱點分 布圖,比如之前章節講述的使用Google Earth衛星地圖制作的無線熱點分布圖。在經過事先 的探測后,攻擊者已經能夠較清楚地獲得目標接入點AP的大概位置、海拔、MAC、SSID 等,那幺也就能夠根據需要分辨出預攻擊目標所處大廈的樓層。
在這里,為了從附近大量的無線接入點信號中分離出預攻擊目標,交叉式定位法經常被 攻擊者用于定位特定目標的無線接入點,比如從衛星地圖上確認的AP、在大廈中安置的具 體樓層位置等,原理如圖9-38所示。
由此可見,一旦遠程攻擊成功,惡意的攻擊者就可以從遠至1千米之外滲透至原本保護 嚴密的內網,而對于絕大多數受害方,追蹤及鎖定攻擊來源本身就已經是難度非常大的問題, 更不用說攻擊者時常轉移位置帶來的難題。
圖9-39所示為國外經過天線改裝過以便進行遠距離無線攻擊的車輛,這樣的天線已經 可以使攻擊者在超過2千米以外的位置發起攻擊。當然,是在沒有大型建筑物的信號干擾下。
9.4.2 真實案例剖析
來看看真實發生的案例,希望這些案例能對某些心思活躍的朋友們敲一敲警鐘。大家學 習技術可以,但不要利用技術做違法的事情。此外,學習這些無線黑客技術的目的,就是讓 在遭受此類攻擊后,能夠更有效地做出正確的判斷和反應。
案例1:利用筆記本偷連無線網被抓的案例
加拿大溫哥華一位叫做Alexander Eric Smith的年輕人,經常把車停在當地一家叫做 Brewed Awakenings的咖啡屋附近,偷連它們的無線網絡, 歷時超過3個月。
通常這位先生都是偷偷躲在停車場自己的車內, 而他從來沒到那家店買東西,這或許還不算什么。可是, 在人家停車場偷連了3個月的無線網絡,最后終于讓店 員忍無可忍,只好把他扭送執法單位,如圖9-40所示。
案例2:黑客操縱他人股票賬戶定罪成難題
來源:廈門日報
他只有小學文化,卻是一名黑客。他先后侵入多家證 券公司的計算機信息系統,對部分股民的資金賬戶進行交 易,以期抬高股價,讓自己賬戶里的股票升值。目前,檢察機關已查明的涉案金額就有1000 多萬元。
近日,因涉嫌非法獲取計算機信息系統數據罪,這名黑客被廈門市思明區檢察院批捕, 這也是全省首例黑客侵入證券公司系統操縱股票交易案。
坑游戲“玩”出黑客
24歲的劉某。據交代,他到廣東省順德市找朋友吳某,最初幾天沒什么事,就每天玩 游戲炒股票。有一天,在玩***游戲時突然想到,采取類似手法是否可以登錄證券公司的登 錄界面。經過一番“鉆研”,還真可以進入系統看到別人的賬戶。
劉某交代,接下來幾天,他就進入了不少資金賬戶,并將賬戶記下來,不過,沒有進行 任何交易。直至4月中旬的一天,才對一個有50多萬元的賬戶進行了幾筆交易。當時也只 是好奇,也沒有其他想法,并把新發現告訴了吳某。
5月下旬,劉某回到在海滄區的暫住處,又每天玩游戲炒股票。“當時,我一直有一個 想法:如何用別人賬戶里的資金交易抬高股價,讓自己賬戶里的股票升值,但是,一直還沒 有摸到門道”,劉某說,后來他做起發財夢。
劉某交代,因為有對別人的賬戶進行交易,證券公司應該會發現,怕IP地址暴露 了自己,都不敢用自己的IP地址登錄證券公司系統。而他在海滄區的暫住處,l因為 樓層較底,如果盜用別人的信號無線上網,搜索到的基本都是周邊的信號,這樣上網 登錄也很容易被查到,因此一直都不敢在自己的暫住處登錄。劉某說,直至6月的一 天,龍海角美的一個朋友叫他過去玩,他就帶上自己的筆記本電腦,并在一家賓館盜周 別人的IP無線上網,發現之前從證券系統弄來的賬戶有些已改密碼,但大部分還是沒 改密碼。
惡意操作案值上千萬
7月份,吳某也從廣東來到廈門。“我告訴吳某,我還可以進入別人的資金賬戶,而他 有資金,準備想辦法如何將股票炒漲停,然后再多買幾臺電腦做網站,并尋找客戶合作, 這樣才可以賺到錢,否則別人賬戶里的資金又取不出來”,劉某說,他邀吳某合作,對方 答應了。
7月15日,劉某、吳某就在仙岳路一家酒店開了一個房間。當天,兩人非法侵入一家 證券公司的交易系統,修改了兩個資金賬戶的密碼,并進行大量交易。其中一個賬戶,被賣 出股票19只,共計385萬多元,然后買入股票共計507萬多元;另一個賬戶,也被賣出股 票4只,共計617萬多元,然后買入股票共計596萬多元。
在接下來的幾天里,兩人又采取類似手法,多次進入證券公司的系統,對別人的賬戶進 行交易。后來,劉某還干脆在島內一幢大廈租了一套房子,從海滄區搬了過來。
與此同時,證券公司發現了多名客戶的賬戶被盜用進行惡意操作,連忙報警。7月30 日,劉某第一次在新的暫住處對六七個資金賬戶進行交易,當天他就落網了。劉某還交代, 除了上述這家證券公司外,他還登錄并掃描了另外3家證券公司的資金賬戶。
適用何罪曾是難題
我國在網絡快速發展的同時,信息網絡違法犯罪數量也大幅上升,麗且,犯罪人員也由 專業技術人員向普通人群蔓延。但是,在2009年2月以前,我國《刑法》第285條僅對非 法侵入國家事務、國防建設、尖端科學技術領域的計算機系統的行為做了規定,而當前絕大 多數的黑客攻擊侵入的是普通計算機系統和網站,無法適用這一條。
思明區檢察院檢察官介紹,實踐中,對于黑客侵入證券公司系統操縱股票交易,不適合 盜竊罪,因為只能買賣,無法把錢轉出來,有定為故意毀壞公私財物罪的,但又有一個問題, 他可能賺錢,或者賣出后,股票大跌,并沒有毀壞公私財物。
2009年2月份通過的《刑法修正案(七)》增加了非法獲取計算機信息系統數據罪、非 法控制計算機系統罪和提供非法侵入或者控制計算機信息系統專用程序、工具罪,把這一類 犯罪行為納入進來。