War Driving Day – Sistema, Antenas, Dispositivos e Ferramentas utilizadas

warclavistopo-640px

O projeto War Driving Day é uma iniciativa promovida pelo Sindicato das Empresas de Informática (SERPRO-RJ) e realizado em parceria pelas empresas Clavis e Green Hat Segurança da Informação, que visa educar e alertar sobre a importância da área de segurança da informação, especialmente em seu aspecto técnico. O termo em inglês wardriving é a definição do ato de buscar por redes sem fio utilizando-se de um dispositivo móvel ou computador/notebook e se movendo em um veículo.

O objetivo do projeto é criar uma campanha fixa e frequente sobre a importância da segurança da informação, com ênfase principalmente na segurança das redes sem fio. A ação revelará o número total de redes localizadas em uma área específica e divulgará estatísticas sobre os mecanismos de segurança utilizados. A coleta dessas informações geralmente é realizada através da circulação de um carro com duas antenas ligadas a notebooks.

O projeto pretende coletar e registrar as seguintes informações: quantidade de redes identificadas, se protegidas ou não, tipos de autenticação e criptografias utilizadas em cada uma delas. Essas informações serão utilizadas para gerar estatísticas sobre o uso de protocolos seguros e boas práticas de segurança. Nenhuma informação a mais é detectada, e não há intrusão nas redes, garantindo assim a privacidade de todas as redes e empresas atingidas pela pesquisa. Em breve o projeto acredita inclusive divulgar novas parcerias. 🙂

No último War Driving Day foi feito um mapeamento das redes sem fio da cidade de Macaé (RJ) no dia 23 de agosto de 2011, e para isso foram utilizadas algumas antenas e equipamentos específicos, necessários para a realização do projeto.

Veja abaixo uma lista com todos os equipamentos utilizados para a realização do projeto:

Sistema Operacional: 
Linux Ubuntu, um sistema operacional de código aberto construído em volta do núcleo Linux baseado no Debian, sendo o sistema de código aberto mais popular do mundo. É patrocinado pela Canonical Ltd.
Ferramenta utilizada:
Kismet, um analisador de rede, e sistema de detecção de intrusão para redes 802.11 wireless. O Kismet pode trabalhar com as placas wireless no modo monitor, capturando pacotes em rede dos tipos: 802.11a, 802.11b e 802.11g. Funciona com os sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD, e Mac OS X. Existe um cliente para Windows, porem é necessário usar um servidor externo.
Além disso também foi utilizada uma configuração adicional ao Kismet, foi editado o parâmetro “logtypes” para que ficasse com os seguintes valores: logtypes=netxml,nettxt, pois assim são capturadas apenas informações de rede, excluindo captura de tráfego e posicionamento global.
Antenas utilizadas: 
– Antena Hypertec Omnidirecional,
antena-tubo.jpg
Frequência: 24000-25000 MHz
Potência real: 25dbi
Polarização Vertical: 90°
Polarização horizontal: 360°
Radiação: Omnidirecional
Conector: N-Fêmea
Resistência ao Vento: 100km
– Antena Aquário (grade),
antena-grade.jpg
Frequência: 24000-25000 MHz
Potência real: 25dbi
Polarização: Linear vertical ou Horizontal
Conector: N-Fêmea
Resistência ao Vento: 100km
Hardwares utilizados:
usb.jpg
Para utilizar as antenas é necessário utilizar adaptadores capazes de receber os sinals obtidos pelas antenas citadas acima, e para isso utilizamos dois ótimos adaptadores USB, TP-Link modelo TL-WN422G e SmartLan Wireless modelo UW54, ambos com chipset Ralink e receptor pigtail.
Em breve faremos um novo post com mais informações sobre o projeto. 🙂
Para maiores informações, visite o site do projeto: www.wardrivingday.org