reklama

Pět cest, jak proniknout do cizí Wi-Fi sítě

Mějme čtyři sousedy. Jeden má síť chráněnou heslem WEP, druhý filtrem na MAC adresy, třetí používá WPS a čtvrtý nejlepší WPA2. V absolutním bezpečí ale není ani jeden z nich.

Skoro každá domácnost, firma a leckterá hospoda jsou dnes k internetu připojené nějakou tou bezdrátovou krabičkou Wi-Fi. Je tomu zhruba rok, kdy jsem si řekl, že tento předpoklad ověřím skutečným měřením v terénu a vyrazil jsem do českých a moravských měst a městeček s telefonem, který byl vybavený patřičným měřícím softwarem. V lednu se ke mně přidali další a v průběhu následujících měsíců jsme společně zaměřili bezmála milion hotspotů. Jsou to všechny ty domácí bezdrátové routery a přípojné body v restauracích a kavárnách, jejichž signál dosáhl v ten pravý okamžik až k telefonu.

Mohlo by vás zajímat:

Z naměřených hodnot jsem se dozvěděl jednu docela alarmující skutečnost – náš bezdrátový internet je nejspíše děravější než ementál. Alespoň co se bezpečnosti týče. Pokud žijete na samotě daleko od obce, tento problém vás asi trápit nebude, jakmile však jako drtivá většina obyvatel žijete v bytu v husté zástavbě, mnozí z vás si očividně vůbec neuvědomují, jakému se vystavují nebezpečí.

Klepněte pro větší obrázek
WEP nelze považovat za dostatečné zabezpečení

Pokud je to váš případ, nejspíš doma chytáte vedle své vlastní sítě i několik sousedů. Síla takového signálu sice kolísá, ale asi byste se dokázali při troše píle připojit. Já takových sousedských sítí doma chytám hned sedm, a když vidím já je, nejspíš bude i signál mého vlastního routeru dostatečně silný k tomu, aby jej viděli i oni. Jenže co když je mezi nimi znuděný útočník?

Právě na něho si dnes zahraji a budu útočit na několik fiktivních domácích bezdrátových routerů. Nebudu si hrát na žádného síťového odborníka – vše co budu potřebovat, najdu po několika minutách strávených s vyhledávačem a na webu airdump.cz.

První router: výchozí název sítě

Při našem zaměřování jsme odhalili několik desítek tisíc routerů s výchozími názvy výrobců jako Dlink, Zyxel, Airlive, Linksys a tak dále. Něco podobného útočník vidí velmi rád, pokud má totiž domácí bezdrátová síť výchozí název, může to znamenat také to, že neměl majitel nejmenší páru o tom, že se něco takového dá vůbec změnit. Co je ale horší, takové routery mají nezřídka i výchozí heslo správce a ještě častěji nepoužívají žádné šifrování. Pro útočníka je to pak hotová pozvánka do administrace, a kdyby byl hodně ošklivý, zablokuje router takovým způsobem, že se neobejde bez resetu, což může být pro neznalého surfaře ohromný problém.

Časté výchozí kombinace adminstrátorských hesel

 

Výrobce, značka Časté tovární kombinace jména a hesla správce
Airlive (Ovislink) admin/admin, admin/airlive
Asus admin/admin, -/admin
Belkin -/-, -/admin
D-Link admin/-, admin/admin, user/-, user/user
Edimax admin/1234
Netgear admin/admin, admin/password, admin/-, super/5777364
Linksys -/admin, admin/admin, admin/-
Tenda admin/admin
TP-Link admin/admin
Zyxel -/1234, admin/1234, admin/admin

Specifikace se u nových modelů mění, takže tato tabulka zdaleka neobsahuje vše. Výchozí heslo ke konrétnímu modelu ale vždy spolehlivě dohledáte na webu.

A nakonec ještě typické lokální adresy, na kterých najdete webovou administraci: 192.168.1.1, 192.168.2.1, 192.168.0.1, 192.168.1.254, 192.168.100.254, 192.168.0.50, 10.0.0.138.

Druhý router: ochrana pouze pomocí MAC adresy

Tento případ je naštěstí trošku specifičtější a tedy ne zase tak častý. Mějme opět domácí router, který i tentokrát nebude vyžadovat heslo pro připojení, ale jeho správce v administraci objevil filtr na MAC adresy. Pomocí něho můžete nastavit, že se do této sítě budou moci připojit pouze ta zařízení, která mají právě tuto MAC adresu. Problém spočívá v tom, že útočník takovou MAC adresu získá jedním jediným příkazem třeba v programu Aircrack. Ochrana pomocí MAC filtru bez kombinace s něčím robustnějším je tedy naprosto k ničemu.

Klepněte pro větší obrázek
Získat MAC adresy počítačů sousedů není nic složitého – zde výstup z balíku nástrojů Aircrack. Pak ji můžete nastavit svému vlastnímu počítači a snadno se dostanete dovnitř.

Třetí router: zabezpečení WEP

Šifrování pomocí hesla WEP bylo před příchodem pokročilejší technologie WPA naprostým standardem. Dnes platí pravý opak a některé domácí routery WEP dokonce ani nenabízejí. Jenže drtivá většina domácností nekupuje nový bezdrátový router každý měsíc a hravě si vystačí i s muzejním exponátem. Možná také patříte mezi potenciální oběti a doposud používáte ve své domácí síti zabezpečení WEP. V tom případě pro vás mám jediné sdělení: s programem Aircrack do vaší sítě útočník pronikne klidně v horizontu několika minut. Stačit mu bude pouze dostatečně silný signál, což třeba v menším panelovém bytě není žádný problém. Pokud máte router u stěny, za kterou je soused, jedná se pak o naprosto ideální situaci.

Vypadá to složitě, ale útočnik na webu najde hromadu návodů

O prolamování do Wi-Fi sítě s WEP jsme dokonce natočili celé video s praktickou ukázkou, nicméně od té doby se nic nezměnilo a z našeho obrovského balíku více než 900 tisíc sítí toto šifrování používá celých 28 %. Nelze to nazvat jinak než časovanou bombou a pozvánkou pro síťové crackery-amatéry.

Čtvrtý router: aktivní WPS

WPS, tedy Wi-Fi Protected Setup je funkce pro rychlé spojení zařízení do sítě bez složité konfigurace. Trošku to připomíná spárování dvou Bluetooth zařízení, i zde se totiž jako potvrzení používá osmimístný PIN na routeru. Když tedy třeba na mobilu zadáte tento PIN do sítě, router mu již sám pošle všechny potřebné údaje pro připojení a je hotovo. Problém spočívá v tom, že některé routery mají ve výchozím stavu funkci WPS stále aktivní a ta tedy stále poslouchá, jestli se nebude chtít nějaké zařízení spárovat.

A to už na řadu opět přichází útočník, který bude router bombardovat nejrůznějšími PINy, dokud se netrefí. Osmimístný PIN v sobě sice skrývá docela mnoho kombinací, nicméně protokol WPS je poněkud specifický a díky vnitřní chybě tento počet kombinací snižuje na směšných 11 000 možností. A to je už sakra málo.

Klepněte pro větší obrázek
Ani crackování WPS není žádná věda – stačí jeden prográmek a několik málo příkazů

Pokud tedy váš router podporuje auto-konfiguraci pomocí WPS, ujistěte se, že není stále spuštěná, případně pro aktivaci na routeru vyžaduje ještě třeba stisk mechanického tlačítka. To cracker na dálku nedokáže.

Pátý router: nezničitelný WPA?

Standardem současného zabezpečení bezdrátových sítí je technologie WPA – Wi-Fi Protected Access v první a druhé generaci WPA2. Pokud si dnes koupíte domácí router, právě toto je ta správná cesta, jak síť dostatečně zabezpečit. Protokol vyžaduje dlouhé heslo a vnitřní mechanismy ho činí téměř nedobytným.

Potud tedy teorie a nyní na řadu přichází praxe. WPA není nezničitelný. Pokud použijete dostatečně silné a pro angličtinu exotické heslo, jste dnes v podstatě za vodou. V opačném případě hrozí nebezpečí. Prolamování WPA hesla je totiž sice časově velmi náročné, ale on se nám také neustále zvyšuje procesorový výkon.

Linuxová distribuce Backtrack obsahuje hormadu bezpečnostních testů, které lze ale pochopitelně použít namísto testování ke skutečným útokům

Princip je podobný jako u předchozích útoků. Nejprve je třeba zachytit pár potřebných paketů, ze kterých pak budete dolovat heslo reverzním dekódováním jeho kontrolního součtu. Detailní postup je nad rámec tohoto článku, kouzlené na tom všem je ale to, že ani cracker nemusí rozumět tomu, co vlastně dělá. Na webu najde jeden či dva textové příkazy pro program Aircrack a jeho jedinou překážkou tak bude tento program správně nainstalovat, případně uvést do chodu síťařskou linuxovou distribuci Backtrack, která má už vše potřebné v sobě.

Jelikož se píše rok 2012, samotné prolamování hesla ze zachyceného paketu dokonce nemusíte provádět na svém vlastním počítači, na webu je totiž dostatek výkonných serverů, které to provedou za vás. Za pár dolarů třeba na takovém Cloud Crackerovi tedy pouze nahrajete soubor se zachycenými pakety a klepnete na tlačítko Next. To je v podstatě vše. Server prožene kontrolní součet hesla duhovou tabulkou čítající 300 000 000 slov a nejpozději do dvaceti minut je hotovo.

Klepněte pro větší obrázek
Zapomeňte na superhackery z filmů – rozhraní Cloud Crackera je absolutně blbuvzdorné...

Samozřejmě to neznamená, že heslo skutečně odhalíte, nedávné případy s prolomenými hesly u LinkedInu a dalších ale v jasném světle ukázaly, že lidé zpravidla volí natolik jednoduchá a slovníková hesla, že byste nejspíše slavili úspěch.

Suma sumárum, dobře sledujte, kdy bude klučina ze sousedství ležet doma s angínou, skutečně zde totiž hrozí to, že dá namísto četby Čtyřlístků přednost crackování. Dnes k tomu nepotřebuje ani skutečně hluboké znalosti, ani výkonný počítač. Na webu sice nenajdete detailní návod na výrobu vodíkové pumy, ale vše ostatní tam je. Stačí jeden klik myší.

Mohlo by vás zajímat:

Témata článku: Internet, Sociální sítě, Bezpečnost, Wi-Fi, Admin, Chameleon, TP-Link

152 komentářů

Nejnovější komentáře

  • Ondra Tomasek 25. 10. 2015 16:04:04
    Tady jsem našel komplet jednoduchej návod a soft, VYZKOUŠENO a funguje, Je...
  • Lebovski 10. 7. 2014 3:25:01
    pavelka... kdybych měl holku na co ty nemyslíš
  • Pavelka IT amater 5. 10. 2012 18:11:08
    Dobře, může se stát, že někdo šikovný se nabourá do mé WiFi sítě a bude...
reklama
Určitě si přečtěte

ASUS ZenBook 3 se začal prodávat v Česku. Je ve všem lepší než MacBook, ale bude to stačit?

ASUS ZenBook 3 se začal prodávat v Česku. Je ve všem lepší než MacBook, ale bude to stačit?

** Novinka od Asusu míří přímo proti MacBooku od Applu ** Nabídne daleko více výkonu za stejné peníze

2.  12.  2016 | David Polesný | 133

UPC překopli páteřní kabel. V Brně i druhý den nejede internet ani kabelovka

UPC překopli páteřní kabel. V Brně i druhý den nejede internet ani kabelovka

** V Brně byl velký výpadek služeb UPC ** Důvodem je překopnutý páteřní kabel ** V některých lokalitách služby stále nefungují

Včera | Jakub Čížek | 91


reklama