Prolomili jsme se do cizí Wi-Fi sítě [video]

2. prosince 2011
Connect test SDÍLET NA FACEBOOKU TWEETNOUT
V Česku je stále ohromné množství routerů, skoro třetina, které disponují velmi slabým zabezpečením standardu WEP. Heslo do takové sítě prolomíte během několika okamžiků.

V průběhu posledních několika měsíců jsem zaměřil a analyzoval bezmála třicet tisíc unikátních bezdrátových sítí standardu Wi-Fi 802.11 bgn, zejména pak na území Brna a částečně i Prahy. Jedním z důvodů, proč jsem to celé dělal, byla unikátní statistika zabezpečení domácích routerů a přípojných bodů ve firmách, restauracích, úřadech a na volných prostranstvích.

Výsledky byly tristní, z obřího balíku mělo totiž 38 procent sítí potenciálně nedokonalé zabezpečení. Desetina, tedy skoro tři tisíce síti, nemá žádné vnější zabezpečení, může se tedy na ně připojit skoro každý. Samozřejmě to ale neznamená, že zde hned narazíte na internet. Ve skutečnosti totiž mohou disponovat nějakou formou sekundárního zabezpečení. Typickým příkladem jsou bezdrátové sítě Masarykovy univerzity, které jsou sice zpravidla otevřené, nicméně poté se musíte připojit na šifrovaný VPN server. Další sítě jsou zabezpečené formou MAC filtru, síť je tedy sice otevřená, ale připojí se pouze majitelé zařízení se správnou MAC adresou. Pokud na něco podobného sázíte i vy, rozhodně se s touto formou bezpečnosti rozlučte, je to totiž naprostá iluze – existuje hromada programů, které vypíšou aktuálně připojené klienty v síti včetně jejich MAC adres. Pro trošku zkušenějšího uživatele pak není problém tuto MAC adresu nastavit třeba vlastnímu notebooku a je vymalováno.

zabezpeceni w-fi siti.png
Více než třetina bezdrátových sítí má žalostné zabezpečení (Zdroj: Wifileaks)

O pravidlech bezpečnosti v bezdrátovém internetu tento článek ale není. Je o té obří oranžové výseči v grafu výše. Zabezpečení WEP bylo svého času velmi populární a vlastně i nadále zůstává, používá ho totiž skoro třetina všech sítí. S největší pravděpodobností se jedná o majitele starých síťových domácích krabiček. Ono to funguje, majitel nemá potřebu investovat do novějšího zařízení a s konfigurací nikdo nehnul i dlouhé roky.

seznam mac adres.png
V horní části je seznam Wi-Fi sítí v dosahu, v červeně označeném bloku je pak seznam klientů, kteří jsou k těmto sítím připojeni. Může to být sousedův notebook, mobil a tak dále. Pokud soused zabezpečil síť pouze filtrem povolených MAC adres, mohu si některou ze seznamu vypůjčit a vydávat se za jeho počítač. Filtr MAC adres je tedy naprosto nepoužitelné zabezpečení.

Pokud se vás to týká, vězte, že prolomení hesla WEP je otázkou maximálně několika minut. Budete k tomu potřebovat určitou softwarovou výbavu, určité základní znalosti a pak samozřejmě počítač, který umístíte co možná nejblíže ke zdroji – k routeru, na který budete útočit. Jen tak z ulice a při vzdálenosti několika desítek metrů to často nepůjde, sousedův router ale crackne v podstatě každý. Pokud tedy nemá soused odstíněnou olověnou zeď.

Já neútočil na souseda, ale na svůj vlastní router – ve skříni jsem našel jeden starší exponát, jelikož můj současný router už WEP ani nenabízí. K prolomení WEP hesla jsem použil populární (linuxový) balík programů Aircrack-ng a do několika minut bylo hotovo.

aircrack heslo.png
Stačí zadat několik příkazů a je hotovo... Heslo Aircrack-ng odhalil během několika okamžiků.

Kompletní popis toho, co se při útoku dělo, je nad rámec tohoto článku, podívejte se ale na rychlé video. Nejde o to, abyste porozuměli jednotlivým příkazům. Jde spíše o to, abyste si jako majitelé podobných síťových krabiček uvědomili, že síťová bezpečnost dnes v podstatě neexistuje a s trochou umu prolomíte ochranu prakticky jakéhokoliv domácího Wi-Fi routeru.

Rychlý průlet prolomením hesla WEP na bezdrátové síti na krátkém videu

Pozor, je to trestné!

Pokud máte pocit, že podobné hrátky jsou beztrestné, dejte si pozor. Aktuální znění Trestního zákoníku na počítačovou kriminalitu myslí a je poměrně striktní a přísné. Podívejte se na § 230 Neoprávněný přístup k počítačovému systému a nosiči informací. Hned v prvním bodě říká:

(1) Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty.

Všimněte si, že v tomto bodě se nemluví o nějaké majetkovém zisku, škodě, či něčem podobném a už jde o trestný čin. Jakmile tím navíc například něco získáte (třeba ušetříte za připojení k internetu), už je sazba o něco vyšší, protože:

(3) Odnětím svobody na šest měsíců až tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2

a) v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo
b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat.

Rozhodně si před hrátkami s hackováním přečtěte celý zmíněný paragraf, jednotlivé body jmenují další konkrétní činy, které opět zvyšují sazbu – například poškození souborů, zapojení do organizované skupiny, nebo napadení systémů státní správy. Paragraf 230 najdete třeba zde – pokud budete hledat třeba pojmy „značný prospěch“, najdete je ve výkladových ustanoveních TZ, tedy v části první, Hlava VII, Výkladová ustanovení.

Pavel Nygrýn, Computer

Diskuze (91) Další článek: Connect test

Témata článku: , , , , , , , , , , , , , , , , , , , , ,