Każdy da radę złamać WEP

Administratorzy sieci Wi-Fi muszą pamiętać, że dzięki prostym w obsłudze narzędziom do łamania zabezpieczeń, ataki może przeprowadzić dzisiaj już nie tylko specjalista.

Chociaż poziom bezpieczeństwa Wi-Fi się poprawia, nadal wiele instalacji korzysta z przestarzałego protokołu WEP (Wired Equivalent Privacy), który można złamać w kilka minut. Jak dotąd, programy do łamania WEP, np. aircrack-ng, były dostępne tylko dla zaawansowanych użytkowników Linuksa, którzy radzili sobie z przygotowaniem systemu pod kątem przełamywania zabezpieczeń. Aby móc wykorzystać najskuteczniejsze narzędzia, które wysyłają zmodyfikowane pakiety, należało: kupić właściwą kartę bezprzewodową, która obsługuje "wstrzyknięcie pakietów", pobrać, zmodyfikować i skompilować właściwe sterowniki, a następnie przygotować narzędzia do pracy. O ile instalacja aircrack-ng jest łatwa, o tyle kompilacja sterowników wymaga pewnego doświadczenia, którego zwykły użytkownik systemu Windows raczej nie posiada.

Każdy da radę złamać WEP

Narzędzie z pakietu SpoonWEP przy pracy

Odpowiedzią na potrzeby rynku w Chinach okazał się zestaw składający się z karty Wi-Fi USB o dużej mocy, anteny oraz specjalizowanego oprogramowania wraz z instrukcją. Zestaw ten jest sprzedawany w cenie około 170 juanów (25 USD), przy czym sprzedawca udziela także pomocy przy instalacji i użytkowaniu. Zazwyczaj stosowane są tam karty z chipsetami Atheros lub Ralink. Dołączone oprogramowanie, to specjalnie przygotowana dystrybucja Linuksa o nazwie Backtrack, powszechnie używana przez specjalistów informatyki śledczej oraz audytorów bezpieczeństwa.

Najważniejszym celem ataku są sieci bezprzewodowe stosujące WEP, z którymi narzędzie typu Spoonwep radzi sobie dość szybko. Zależnie od warunków i konfiguracji trwa to od kilku minut do dwóch godzin. Łamanie zabezpieczeń WPA (za pomocą SpoonWPA) także jest możliwe, ale trwa znacznie dłużej i odbywa się metodą brute force. W zestawie znajduje się też bardzo szczegółowa instrukcja obsługi.

Polskie akcesoria do wardrivingu

Od kilku lat w Polsce mamy rozwinięty rynek akcesoriów do wardrivingu. Początkowo sprzedawano specjalne karty PCMCIA o mocy 100mW z chipsetem Orinoco lub Prism2, wyposażone w wyjście do zewnętrznej anteny. Chociaż zestawy kart z antenami o dużym zysku nie były reklamowane wprost jako narzędzia do "darmowego dostępu do Internetu", sprzedawcy doskonale wiedzieli, do czego będą one stosowane. Chociaż nie dołączano gotowej płytki, sugerowano zakup czasopisma poświęconego hackingowi, gdzie regularnie ukazywała się minidystrybucja live, przystosowana do łamania WEP.

Miejsce wielu kart PCMCIA zajęły dzisiaj karty ze złączem USB, które można wykorzystać także w nowych laptopach i netbookach. Przeważają chipsety Atheros, RTL8187L oraz Ralink RT27x0, moc nadajnika waha się od 100mW do 700 mW (28,5 dBm). Z tymi kartami bardzo dobrze współpracuje oprogramowanie umożliwiające przeprowadzanie aktywnych ataków (packet injection). Niektóre karty obsługują dwa pasma (2,4 GHz oraz 5 GHz). Przykładem może być zestaw z kartą THETA UDH-700R i niewielką dwupasmową anteną 5dBi, który kosztuje około 200 zł. Zewnętrzna antena o zysku 24 dBi dla pasma 5 GHz kosztuje około 100 zł, a dla 2,4 GHz - od 50 do 150 zł, zależnie od wykonania.

Należy pamiętać, że korzystanie z nadajnika o ponadstandardowej mocy nie jest w Polsce dozwolone. Urządzenie to nie ma prawa przejść badań homologacyjnych.

To samo, tylko prościej

Profesjonalne narzędzia przeznaczone do łamania zabezpieczeń (na przykład aircrack-ng) są znane od dawna, ale dość trudne w obsłudze dla początkujących. Są to programy pracujące w trybie wiersza poleceń, wymagają specjalnie przygotowanych sterowników obsługujących wstrzykiwanie pakietów, przez co wydają się bardzo trudne dla typowego użytkownika Windows. Rozwiązaniem było przygotowanie oprogramowania, które jest nakładką na te narzędzia i umieszczenie go w specjalnie przygotowanej dystrybucji Linuksa działającej bez instalacji na dysku lokalnym. Dzięki temu, proste w obsłudze narzędzia SpoonWEP i SpoonWPA umożliwiają łamanie zabezpieczeń sieci bezprzewodowych przez osoby, które nie posiadają ani wiedzy, ani doświadczenia w tej dziedzinie. Aby proces ten był łatwiejszy, przygotowano także odpowiednią instrukcję. Jest to jeden z niewielu przypadków wykorzystania profesjonalnych narzędzi informatyki śledczej w zestawie komputerowym przeznaczonym dla zwykłego użytkownika.

W BackTrack 4.0 nie znajdziemy już tych pakietów, gdyż zostały usunięte ze względu na brak czasu niezbędnego do ich utrzymywania, ale opracowano instrukcję ich integracji z najnowszym wydaniem tej dystrybucji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200