Ako preniknúť do cudzej Wi-Fi siete ? Dokažete to aj Vy ?

Loading

Prvý router: predvolený názov siete

Pri našom zameriavaní sme odhalili niekoľko desiatok tisíc routerov s predvolenými názvami výrobcov ako DLINK, Zyxel, Airlive, Linksys a tak ďalej. Niečo podobné útočník vidí veľmi rád, ak má totiž domáca bezdrôtová sieť predvolený názov, môže to znamenať aj to, že nemal majiteľ najmenšiu páru o tom, že sa niečo také dá vôbec zmeniť. Čo je ale horšie, také routery majú nezriedka aj predvolené heslo správcu a ešte častejšie nepoužívajú žiadne šifrovanie. Pre útočníka je to potom hotová pozvánka do administrácie, a keby bol dosť škaredý, zablokuje router takým spôsobom, že sa nezaobíde bez resetu, čo môže byť pre neznalého surfistov ohromný problém.

Časté predvolené kombinácie adminstrátorských hesiel

Výrobca, značka Časté továrenské kombinácia mena a hesla správcu

Airlive (Ovislink) admin / admin, admin / airlive

Asus admin / admin, -/admin

Belkin – / -, -/adminD-Link admin / -, admin / admin, user / -, user / user

Edimax admin/1234

Netgear admin / admin, admin / password, admin / -, super/5777364

Linksys -/admin, admin / admin, admin / –

Reklamy

Tenda admin / admin

TP-Link admin / admin

Zyxel -/1234, admin/1234, admin / admin

 

Predvolené heslo ku konkrétnemu modelu, ale vždy spoľahlivo vypátrať na webe.

 

A nakoniec ešte typické lokálne adresy, na ktorých nájdete webovú administráciu: 192.168.1.1, 192.168.2.1, 192.168.0.1, 192.168.1.254, 192.168.100.254, 192.168.0.50, 10.0.0.138.

 

Druhý router: ochrana iba pomocou MAC adresy

Tento prípad je našťastie trošku špecifickejšie a teda nie zase tak častý. Majme opäť domáci router, ktorý aj tentoraz nebude vyžadovať heslo pre pripojenie, ale jeho správca v administrácii objavil filter na MAC adresy. Pomocou neho môžete nastaviť, že sa do tejto siete budú môcť pripojiť len tie zariadenia, ktoré majú práve túto MAC adresu. Problém spočíva v tom, že útočník takú MAC adresu získa jedným jediným príkazom potrebné v programe Aircrack. Ochrana pomocou MAC filtra bez kombinácie s niečím robustnejším je teda úplne k ničomu.

Tretia router: zabezpečenie WEP

Šifrovanie pomocou hesla WEP bolo pred príchodom pokročilejšie technológie WPA absolútnym štandardom. Dnes platí pravý opak a niektoré domáce routery WEP dokonca ani neponúkajú. Lenže drvivá väčšina domácností nekupuje nový bezdrôtový router každý mesiac a hravo si vystačí aj s múzejným exponátom. Možno tiež patríte medzi potenciálne obete a doteraz používate vo svojej domácej sieti zabezpečenia WEP. V tom prípade pre vás mám jediné oznámenie: s programom Aircrack do vašej siete útočník prenikne pokojne v horizonte niekoľkých minút. Stačiť mu bude iba dostatočne silný signál, čo treba v menšom panelovom byte nie je žiadny problém. Ak máte router pri stene, za ktorou je sused, jedná sa potom o úplne ideálne situácii. Na Slovenskom trhu je aj zariadenie Wifi Network Unlocker-876 For 802.11G (auto-hack, no pc required) + 3G Wireless router + WLAN Router  ktoré si môžete zakúpiť u firmy market.sk a nepotrebujete byť znalý problematiky. Stačí Vám múdry hardver, ktorý následne ešte môžete požičať aj svojim kamarátom. 

 

Vyzerá to zložito, ale útočníka na webe nájde hromadu návodov

Reklamy

 

Štvrtý router: aktívny WPS

WPS, teda Wi-Fi Protected Setup je funkcia pre rýchle spojenie zariadenia do siete bez zložitej konfigurácie. Trošku to pripomína spárovanie dvoch Bluetooth zariadení, aj tu sa totiž ako potvrdenie používa osemmiestny PIN na routeri. Keď teda potrebné na mobile zadáte tento PIN do siete, router mu už sám pošle všetky potrebné údaje pre pripojenie a je hotovo. Problém spočíva v tom, že niektoré routery majú v predvolenom stave funkciu WPS stále aktívny a tá teda stále počúva, či sa nebude chcieť nejaké zariadenia spárovať.

A to už na rad opäť prichádza útočník, ktorý bude router bombardovať najrôznejšími PINy, kým sa netrafí. Osemmiestny PIN v sebe síce skrýva celkom veľa kombinácií, však protokol WPS je trochu špecifický a vďaka vnútornej chybe tento počet kombinácií znižuje na smiešnych 11 000 možností. 

 

 

Ak teda váš router podporuje auto-konfiguráciu pomocou WPS, uistite sa, že nie je stále spustená, prípadne pre aktiváciu na routeri vyžaduje ešte potrebné stlačenie mechanického tlačidla. To cracker na diaľku nedokáže.

 

Piaty router: nezničiteľný WPA?

Štandardom súčasného zabezpečenia bezdrôtových sietí je technológia WPA – Wi-Fi Protected Access v prvej a druhej generácii WPA2. Ak si dnes kúpite domáci router, práve toto je tá správna cesta, ako sieť dostatočne zabezpečiť. Protokol vyžaduje dlhé heslo a vnútorné mechanizmy ho robí takmer nedobytným.

Potiaľ teda teória a teraz na rad prichádza praxe. WPA nie je nezničiteľný. Ak použijete dostatočne silné a pre angličtinu exotické heslo, ste dnes v podstate za vodou. V opačnom prípade hrozí nebezpečenstvo. Prelamovanie WPA hesla je totiž síce časovo veľmi náročné, ale on sa nám tiež neustále zvyšuje procesorový výkon.

Linuxová distribúcia Backtrack obsahuje hromadu bezpečnostných testov, ktoré možno ale pochopiteľne použiť namiesto testovania ku skutočným útokom

Princíp je podobný ako pri predchádzajúcich útokov. Najprv je potrebné zachytiť pár potrebných paketov, z ktorých potom budete dolovať heslo reverzným dekódovaním jeho kontrolného súčtu. Detailný postup je nad rámec tohto článku, kúzelné na tom všetkom je ale to, že ani cracker nemusí rozumieť tomu, čo vlastne robí. Na webe nájde jeden alebo dva textové príkazy pre program Aircrack a jeho jedinou prekážkou tak bude tento program správne nainštalovať, prípadne uviesť do chodu sietovou Linuxovou distribúciou Backtrack, ktorá má už všetko potrebné v sebe.

Keďže sa píše rok 2012, samotné prelamovanie heslá zo zachyteného paketu dokonca nemusíte vykonávať na svojom vlastnom počítači, na webe je totiž dostatok výkonných serverov, ktoré to urobia za vás. Za pár dolárov potrebné na takomto Cloud cracker teda iba nahráte súbor so zachytenými pakety a kliknete na tlačidlo Next. To je v podstate všetko. Server preženie kontrolný súčet hesla dúhovú tabuľkou čítajúci 300 000 000 slov a najneskôr do dvadsiatich minút je hotovo.

 Wifi Network Unlocker-876 For 802.11G (auto-hack, no pc required) + 3G Wireless router + WLAN Router


Samozrejme to neznamená, že heslo skutočne odhalíte, nedávne prípady s prelomeným heslami u LinkedIn a ďalších ale v jasnom svetle ukázali, že ľudia spravidla volia natoľko jednoduchá a slovníkové heslá, že by ste pravdepodobne slávili úspech.

Suma sumárum, dobre sledujte, kedy bude chlapec zo susedstva ležať doma s angínou, skutočne tu totiž hrozí to, že dá namiesto čítania dá prednosť crackovániu. Dnes k tomu nepotrebuje ani skutočne hlboké znalosti, ani výkonný počítač. Na webe síce nenájdete detailný návod na výrobu vodíkovej bomby, ale všetko ostatné tam je. Stačí jeden klik myšou.

+ dodatok

 

 

Ukážkové zlyhanie bezpečnosti, routery Belkin majú heslo odvodené z MAC

V domácich WiFi routeroch spoločnosti Belkin sa výrobca v štandardných nastaveniach dopustil vážneho bezpečnostného zlyhania, ktoré umožňuje útočníkovi jednoducho získať heslo k WiFi sieti a tak odpočúvať komunikáciu a na sieť sa navyše pripojiť. 

Upozornil na to bezpečnostný expert Jakob Lell. 

Routery Belkin sú podľa Lella dodávané s nakonfigurovaným šifrovaním WiFi siete pomocou algoritmu WPA2-PSK, pričom majú predkonfigurované zdanlivo bezpečné heslo pre túto sieť vytlačené na spodnej strane routerov. Keďže nastavenie šifrovania siete je predkonfigurované, bežní užívatelia ho veľmi pravdepodobne väčšinou nemenia a využívajú router s predkonfigurovanými hodnotami. 

Podľa Lellových zistení má heslo ale prakticky nulovú bezpečnosť, výrobca ho totiž vypočítava z WAN MAC adresy routera nahradením jednotlivých cifier inými ciframi podľa pevnej permutačnej tabuľky. WAN MAC adresa sa ale od WiFi MAC adresy, ktorú router sám vysiela pri ohlasovaní siete nešifrovanú, líši len o jedna alebo dve. 

Útočník tak môže zachytiť broadcast správu, z MAC WiFi adresy si odvodiť WAN MAC adresu, jednoducho vypočítať heslo a okamžite získať prístup k WiFi. 

Lell takéto nastavenie potvrdil pri Belkin Surf N150, podľa oficiálnych produktových fotografií štítkov s prednastavenými heslami a MAC adresami trpia rovnakým problémom aj modely N900 a N450. Podľa Lella je zrejme zraniteľný aj model N300, u ktorého je ale asi použitá iná permutačná tabuľka, a pravdepodobne sú zraniteľné aj ďalšie modely. 

Navyše heslo je len osemznakové s použitím 16 rozličných znakov, má tak entropiu len 32 bitov a ak aj daný model používa útočníkom neznámu permutačnú tabuľku, na modernej grafike, napríklad AMD Radeon HD7970, trvá podľa Lella zistenie hesla maximálne približne 9 hodín. 

Užívatelia, ktorí sa o zraniteľnosti nastavení svojho routera dozvedia, si samozrejme môžu jednoducho heslo zmeniť na vlastné bezpečné heslo. 

Lell spoločnosti problém podľa svojich tvrdení nahlásil už v januári a opakovane v októbri. Keďže spoločnosť nekomunikovala, tento týždeň informácie o zraniteľnosti zverejnil. 

DSL.sk, 23.11.2012 

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *