Jak jsme se prolamovali do Wi-Fi sítě

Barry Ardolf dlouhé měsíce týral sousedy, prolomil totiž jejich heslo do domácí Wi-Fi sítě. U nás by to ale měl také docela snadné. Jak získat přístup do cizí sítě během pár minut.

Šestačtyřicetiletý Barry Ardolf z Minnesoty se až donedávna živil jako počítačový technik. Pravděpodobně by zůstal i nadále vcelku „bezvýznamným“ Američanem z maloměsta, kdyby ale před několika lety nezískal nové sousedy – Matta a Bethany Kostolnikovi. Přistěhovali se s malým chlapcem, který v Barryho mysli vyvolal vzpomínky na mládi a než stačila matka dítěte zasáhnout, Ardolf svíral chlapce ve vášnivém objetí...

Jmenuji se Barry a jsem cracker

Přepočítal se. Rodina ho obvinila z pedofilie, Barry byl vyšetřován policií a jeho renomé otce dvou dětí a slušného chlapíka ze sousedství byla ta tam – obec měla svého zvrhlíka! Tady by mohl příběh v podstatě skončit jako mnoho jiných a podobných kauz. Barry se ale nedal a rozhodl se rodině pomstít.

Využil přitom svých počítačových znalostí a poslední dva roky dělal rodičům chlapce ze života skutečné digitální peklo. V roce 2009 prolomil ochranu zabezpečení jejich Wi-Fi routeru a skrze jejich IP adresu začal do světa rozesílat nejrůznější výhrůžky, které si nakonec našly cestu až k americkému viceprezidentovi Joe Bidenovi. Když jeho sekretariát pročítal elektronickou poštu, ve které Bidenovi kdosi z Minnesoty se slovy: „přísahám Bohu, že tě zabiju!“ hrozil brzkou smrtí, chopila se případu i federální bezpečnostní služba.

Pak už to šlo poměrně rychle. Kostolnik svolil s průběžným skenováním domácí Wi-Fi sítě a v záznamech se brzy objevily stopy vedoucí vyšetřovatele k Barryho účtu u Comcastu.

Klepněte pro větší obrázek
Barry použil k prolomení ochrany Wi-Fi routeru specializovanou linuxovou distribuci BackTrack

Při domovní prohlídce agenti FBI objevili data, která si Ardolf během několikaměsíčního útoku stáhl z Kostolnikova počítače, a také hromadu elektronických návodů, jak prolomit šifrování bezdrátové sítě včetně dokumentu „Tutorial: Simple WEP Crack Aircracking and Cracking WEP with BackTrack 3“. BackTrack je přitom linuxová live-distribuce optimalizovaná pro bezpečnostní síťovou analýzu a tedy s předinstalovanými nástroji i pro průnik do cizích sítí.

51 % potenciálně nezabezpečených sítí?

Matt a Bethany měli domácí síť zabezpečenou pomocí staršího a dnes už nedoporučovaného šifrování WEP. Útočníci dnes ale nemusí sahat hned po podobných nástrojích a příručkách, celou práci jim totiž poměrně často sami velmi zjednodušujeme. Za posledních sedm měsíců jsem v několika ulicích v Brně, Praze a menších městech nasbíral informace o 10 000 Wi-Fi sítí. Možná to vypadá jako velké číslo, realita je ale mnohonásobně větší, bezdrátových síťových routerů a hotspotů jsou u nás totiž ve skutečnosti až statisíce. Přesto si dovolím malou analýzu, ačkoliv dobře vím, že můj vzorek ještě není dostatečně reprezentativní.

Klepněte pro větší obrázek
Své Wi-Fi sítě Češi občas pojmenovávají skutečně svérázně – k názvosloví se ještě určitě někdy vrátím, v každém případě webové adresy a e-maily uvnitř SSID jsou vcelku běžné a je to skrytý marketingový kanál

Z balíku deseti tisíc síti identifikovaných jejich MAC adresou a SSID (názvem), jsem vybral další pročištěný vzorek čítající 3 800 bezdrátových sítí. Z tohoto balíku 527 sítí nepoužívalo žádné vnější šifrování, 1 437 bylo šifrováno pomocí stárnoucí technologie WEP a zbytek používal modernější WPA, pokročilejší WPA2 a další techniky. Suma sumárum to máme 51 procent rizikových bezdrátových sítí z celého bezmála čtyřtisícového balíku.

České otevřené Wi-Fi sítě eviduje třeba web WiFi Squatting (Twitter)

Otevřená Wi-Fi síť samozřejmě vždy neznamená, že se o ni stará špatný majitel. Mnohé jsou otevřené z principu, jsou to totiž veřejné hotspoty v restauracích, na úřadech, nebo přípojné body, které jsou sice otevřené – nezabezpečené šifrováním, ale slouží pouze pro spuštění už šifrovaného VPN tunelu, případně je vstup sekundárně blokovaný pomocí filtru povolených MAC adres klientů.

Pravdou nicméně zůstává, že i když odstraním tyto případy, stále mi zůstanou desítky skutečně nezabezpečených a otevřených Wi-Fi sítí zvláště na velkých sídlištích.

Jméno sítě může lákat útočníky

Pojďme to ale imaginárnímu Barrymu ještě více usnadnit. Co když necháme síť otevřenou a ještě na sebe upozorníme generickým jménem sítě (SSID) od výrobce. Abych to ujasnil, pokud na svém počítači nebo mobilu objevím otevřenou síť, která se jmenuje AIRLIVE, NETGEAR, ZYXEL nebo třeba ASUS, poměrně se mi zvyšují šance, že se nejen dostanu dovnitř, ale že domácí správce docela možná používá i generické přihlašovací jméno a heslo do webové administrace routeru. OK, možná ještě s někým budete sdílet připojení nebo data, ale otvírat někomu vrátka do nastavení routeru? Au! To bolí.

Klepněte pro větší obrázek
Nejčastější názvy bezdrátových sítí – voip byl ve vzorku zastoupený 486×
Zdroj: osobní sběr informací o 3 800 sítích Wi-Fi, vizualizace: Wordle.net

Generické názvy výrobců TP-LINK, DLINK, ZYXEL, AIRLIVE, NETGEAR a LINKSYS skutečně patří do dvacítky těch nejčastějších SSID názvů v mé čtyřtisícovce a doplňuje je pro jistotu ještě VOIP, INTERNET, WIFI, DEFAULT, NET a WIRELESS. Mnohé z nich jsou také otevřené.

 Tabulka: Typická přihlašovací jména a hesla do webové administrace routerů (Pavel Nygrýn)

Výrobce, značkaTypická tovární kombinace jména a hesla správce
Airlive (Ovislink)admin/admin, admin/airlive, admin/airlive
Asusadmin/admin, -/admin
Belkin-/-, -/admin
D-Linkadmin/-, admin/admin, user/-, user/user
Edimaxadmin/1234
Netgearadmin/admin, admin/password, admin/-, super/5777364
Linksys-/admin, admin/admin, admin/-
Tendaadmin/admin
TP-Linkadmin/admin
Zyxel-/1234, admin/1234, admin/admin

A nakonec ještě typické lokální adresy, na kterých najdete webovou administraci: 192.168.1.1, 192.168.2.1, 192.168.0.1, 192.168.1.254, 192.168.100.254, 192.168.0.50, 10.0.0.138.

Prolamujeme seznam povolených MAC adres

Dobrá tedy, to bychom měli ty nešťastníky, kteří svůj internet a data dávají k dispozici anonymní komunitě kolemjdoucích. Teď tedy přichází na řadu skutečné výzvy.

Přiznám se, že jsem pár let používal Wi-Fi síť, která byla zabezpečená pouze seznamem povolených MAC adres počítačů. Byl jsem k tomu přinucen okolnostmi, protože můj starý telefon s Windows Mobile měl na šifrované WPA síti permanentní problémy s udržením spojení. Filtrování MAC adres je dnes už snad exotickou záležitostí, nebo jej doplňuje právě WPA/WPA2, nicméně dejme tomu, že právě tuto techniku použije hromada z těch, jejichž sítě se navenek jeví jako otevřené. Co teď Barry? Co si počneme!

 Klepněte pro větší obrázek
V administraci svého Wi-Fi routeru jsem nastavil, aby se k mé síti mohly připojit pouze zařízení s touto MAC adresou – jedná se o můj mobilní telefon. WEP/WPA šifrování z nejrůznějších důvodů nechci používat 

Co teď? Pokud se budou moci k síti přihlásit pouze zařízení s určitou MAC adresou (domácí notebook, mobily v rodině aj.), spustí Barry svůj ukradený MacBook a pohraje si s programem KisMAC. Pokud Barry žádný MacBook neukradl, použije linuxový balík programů Aircrack-ng a pro základní přehled pak příkaz airodump-ng. Detaily popisovat rozhodně nebudu – ti zběhlí je dobře znají a ti ostatní by se zbytečně pohybovali na hraně (a místy za hranou) zákona. Během několika sekund mi program v každém případě vypíše, která zařízení se právě připojují ke svým sítím a to nehledě na to, jestli je to vaše síť, nebo bezdrátová „linka“ souseda přes dvě patra v panelovém domě. Vzhledem k tomu, že stále více lidí má doma chytrý mobil s Wi-Fi připojením, nějaké to zařízení se ve vzduchu ohlásí co nevidět a vy získáte jeho MAC adresu. Přepsání původní MAC adresy vaší síťové karty na novou je už v podstatě banalita a vy můžete radostně začít surfovat na takzvaně zabezpečené síti.

Klepněte pro větší obrázek
Skenovací příkaz airodump-ng neustále sleduje komunikaci ve vzduchu na všech dostupných kanálech a vypisuje nejprve základní informace o okolních Wi-Fi sítích (horní seznam) a poté mnohem důležitější seznam klientů (počítačů, mobilů aj.), kteří se k těmto sítím připojují. Jedním z těchto zařízení je i můj telefon. Pokud bych chtěl tedy získat MAC adresu některého zařízení v cizí Wi-Fi síti, zjistím si nejprve MAC adresu routeru (BSSID) a poté budu hledat v dolním seznamu odpovídající zařízení (STATION = MAC adresa), které se připojuje na router s tímto BSSID. Je to jednoduché, viďte...

Šifrování WEP? Levou zadní...

Otevřených sítí ale přeci jen houfně ubývá, a pokud si analyzujete okolní sítě v dosahu, šifrování s klíči WEP a WPA se bude objevovat stále častěji. Pak už na řadu přichází hrubá síla, BackTrack a... opět aircrack-ng. Naštěstí to není tak snadné a takový návod už na Živě.cz skutečně nehledejte. Na webu jich je ale nebezpečně mnoho a YouTube překypuje dokonce kompletními videonávody. Prolamování WEP/WPA už vyžaduje určité znalosti a nastudovanou dokumentaci, případ Barryho Ardolfa ale dokazuje, že to je v podstatě stále všechno nějak tak podezřele snadné.

Klepněte pro větší obrázek
A heslo pro WEP šifrování je odhaleno... (Zdroj: YouTube)

S podobnými nástroji se můžete při troše štěstí prolomit do sítě zabezpečené technologií WEP skutečně velmi rychle a Aircrack-ng patří k těm nejsvižnějším nástrojům.

A tak nakonec snad jen dvě rady. Pokud máte router, na WEP pokud možno zapomeňte. A pokud se ve vás probouzí síťový cracker–amatér, mějte na paměti, že nebohý Barry Ardolf byl nakonec před pár dny nepravomocně odsouzen na osmnáct let amerického žaláře.

Témata článku: Technologie, Internet, Bezpečnost, Linux, Wi-Fi, Admin, Netgear, TP-Link, Zyxel, Crack, Matt

106 komentářů

Nejnovější komentáře

  • volani.webnode.cz 28. 7. 2011 12:58:23
    A jak je to s nástupcem WPA2? Chystá se něco? :D
  • Feodaron 24. 7. 2011 14:44:45
    Já vím, že jste ajťáci (nebo spíš ajtíci, jak si rádi říkáte) a ne...
  • honza0118 23. 7. 2011 12:14:42
    nebo to udělat úplně jednoduše: spoléhat na neznalost majitele a připojení...
Určitě si přečtěte