Zestawy do łamania WiFi - chiński przebój rynkowy

W Chinach w nielegalnym obiegu niezmiernie popularny stał się ostatnio pewien nowy produkt - specjalny zestaw sprzętu i oprogramowania do łamania zabezpieczeń bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzędzia do darmowego surfowania po Internecie".

Pakiet składa się z karty WiFi na USB, płyty CD ze specjalnie zmodyfikowaną wersją Linuksa, aplikacją do łamania zabezpieczeń i przechwytywania haseł oraz szczegółową instrukcją użytkownika. Całość nie jest specjalnie droga - taki zestaw kosztuje 165 yuanów (czyli ok. 20 euro). Kupić go można zarówno w Sieci, jak i na targowiskach - w tym drugim przypadku sprzedający oferuje zwykle również pomoc techniczną. Owe narzędzia stało się ostatnio na tyle popularne, że kilka największych serwisów aukcyjnych w Państwie Środka wprowadziło oficjalny zakaz ich sprzedaży.

Podstawowym elementem pakietu jest adapter WiFi na USB wyposażony w sporą, ponad 10-centymetrową antenę (musi być wydajna, bo przecież użytkownik znajduje się zwykle w pewnej odległości od routera). Użytkownik musi podłączyć ją do komputera, a następnie uruchomić na maszynie system operacyjny z dołączonej płyty (to tzw. LiveCD - system startuje z nośnika, nie trzeba go instalować).

Ów system to dystrybucja Linuksa o nazwie BackTrack - zainstalowany jest w niej program do łamania zabezpieczeń protokołów WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access), wykorzystywanych do zabezpieczania sieci WiFi. Gdy zabezpieczenia zostaną złamane, aplikacja zapisuje hasło dostępu do bezprzewodowej sieci - użytkownik może wtedy uruchomić Windows i wykorzystać to hasło do nielegalnego podłączenia się do czyjejś sieci.

Luki i brute-force

Program do łamania haseł - składający się z dwóch narzędzi, o nazwie Spoonwep i Spoonwpa - wykorzystuje różne metody obejścia zabezpieczeń. W przypadku WEP używa znanej od dawna luki w zabezpieczeniach protokołu, zaś w WPA do odgadnięcia hasła stosuje klasyczny atak typu brute-force.

Specjaliści ds. bezpieczeństwa podkreślają, że żadna z tych metod nie jest specjalnie nowatorska - obie były znane od lat. Ale przyznają też, że pierwszy raz słyszą o tym, że ktoś przygotował quasi-profesjonalny i sprzedawany powszechnie zestaw do łamania haseł, przeznaczony dla zwykłych użytkowników.

"To nie my"

Oczywiście, sprzedawanie takiego produktu jest w Chinach nielegalne (właśnie dlatego zestaw usuwany jest z serwisów aukcyjnych). Problem w tym, że nie do końca wiadomo, kto właściwie wytwarza takie zestawy. Łatwo można sprawdzić, kto jest producentem anteny na USB - ale przedstawiciele tej firmy (Wifly-City z Tajwanu) twierdzą, że to nie oni tworzą zestaw z oprogramowaniem do łamania haseł.

Do autorstwa nie przyznaje się również niejaki Muts - twórca dystrybucji BackTrak. Tłumaczy on, że system powstał jako narzędzie do przeprowadzania testów penetracyjnych. "Wygląda na to, że ktoś w Chinach używa naszego oprogramowania do nielegalnych działań. Podkreślam - odbywa się to bez naszej wiedzy i zgody" - mówi Muts.

Z testów przeprowadzonych przez naszych kolegów z IDG News Service wynika, że dołączone do zestawu narzędzie do łamania haseł potrzebowało ok. 40 minut, by złamać zabezpieczenia protokołu WEP i odkryć, że zdefiniowanym na potrzeby testu hasłem było słowo "sugar". Warto dodać, że ten protokół jest przestarzały i zdecydowanie nie zalecany przez specjalistów - ale w Chinach wiele osób wciąż używa starego sprzętu sieciowego i WEP jest tam dość popularny.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.