Menu
Logické a fyzické GSM kanály

Logické a fyzické GSM kanály

Logické a fyzické GSM kan...

Kontrola GSM výkonu a energetická trieda

Kontrola GSM výkonu a energetická t…

Kontrola GSM výkonu a en...

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenč...

Účinná metóda proti odpočúvaniu - signál vytvorí šum, ktorý zabráni nahrávaniu hovorov.

Účinná metóda proti odpočúvaniu - s…

Výskumníci z Univerzity I...

Rámcová štruktúra GSM

Rámcová štruktúra GSM

Rámcová štruktúra GSM- R...

Ploštice môže mať doma ktokoľvek. Čistota vám nepomôže, len dezinsekcia. Alebo obhliadka proti odposluchom ?

Ploštice môže mať doma ktokoľvek. Č…

Ploštice môže mať doma kt...

Aby komáre neštípali, stačí lacná pasca na prírodnej báze, alebo ponuka odpudzovače -  plasice.sk

Aby komáre neštípali, stačí lacná p…

Aby komáre neštípali, sta...

Na likvidáciu slimákov sú prieborníčku kačice z Indonézie

Na likvidáciu slimákov sú prieborní…

Na likvidáciu slimákov sú...

GSM rádio rozhranie, GSM slot & burst

GSM rádio rozhranie, GSM slot &…

GSM rádio rozhranie, GS...

GSM sieťové rozhrania

GSM sieťové rozhrania

GSM sieťové rozhrania - ...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Ako preniknúť do cudzej Wi-Fi siete ? Dokažete to aj Vy ? Doporučený

Máme štyroch susedov. Jeden má sieť chránenú heslom WEP, druhý filtrom na MAC adresy, tretí používa WPS a štvrtý najlepší WPA2. V absolútnom bezpečí ale nie je ani jeden z nich.

Skoro každá domácnosť, firma a hociktorá krčma sú dnes k internetu pripojené nejakou tou bezdrôtovú krabičkou Wi-Fi.

Náš bezdrôtový internet je pravdepodobne deravejší ako ementál. Aspoň čo sa bezpečnosti týka. Ak žijete na samote ďaleko od mesta, tento problém vás asi trápiť nebude, akonáhle však ako drvivá väčšina obyvateľov žijete v byte v hustej zástavbe, mnohí z vás si očividne vôbec neuvedomujú, akému sa vystavujú nebezpečenstvu.

Ak je to váš prípad, zrejme doma chytáte vedľa svojej vlastnej siete aj niekoľko susedov.
Sila takéhoto signálu síce kolíše, ale asi by ste sa dokázali pri troche usilovnosti pripojiť. Ja takých susedských sietí doma chytám hneď niekoľko, a keď vidím ja ich, najskôr bude aj môj signál vlastného routeru dostatočne silný na to, aby ho videli aj oni. Lenže čo ak je medzi nimi znudený útočník?

Práve na neho si dnes zahrám a budem útočiť na niekoľko fiktívnych domácich bezdrôtových routerov. Nebudem sa hrať na žiadneho sieťového odborníka - všetko čo budem potrebovať, nájdem po niekoľkých minútach strávených s vyhľadávačom a na webe www.hack4fun.eu.

Prvý router: predvolený názov siete

Pri našom zameriavaní sme odhalili niekoľko desiatok tisíc routerov s predvolenými názvami výrobcov ako DLINK, Zyxel, Airlive, Linksys a tak ďalej. Niečo podobné útočník vidí veľmi rád, ak má totiž domáca bezdrôtová sieť predvolený názov, môže to znamenať aj to, že nemal majiteľ najmenšiu páru o tom, že sa niečo také dá vôbec zmeniť. Čo je ale horšie, také routery majú nezriedka aj predvolené heslo správcu a ešte častejšie nepoužívajú žiadne šifrovanie. Pre útočníka je to potom hotová pozvánka do administrácie, a keby bol dosť škaredý, zablokuje router takým spôsobom, že sa nezaobíde bez resetu, čo môže byť pre neznalého surfistov ohromný problém.

Časté predvolené kombinácie adminstrátorských hesiel

Výrobca, značka Časté továrenské kombinácia mena a hesla správcu

Airlive (Ovislink) admin / admin, admin / airlive

Asus admin / admin, -/admin

Belkin - / -, -/adminD-Link admin / -, admin / admin, user / -, user / user

Edimax admin/1234

Netgear admin / admin, admin / password, admin / -, super/5777364

Linksys -/admin, admin / admin, admin / -

Tenda admin / admin

TP-Link admin / admin

Zyxel -/1234, admin/1234, admin / admin

 

Predvolené heslo ku konkrétnemu modelu, ale vždy spoľahlivo vypátrať na webe.

 

A nakoniec ešte typické lokálne adresy, na ktorých nájdete webovú administráciu: 192.168.1.1, 192.168.2.1, 192.168.0.1, 192.168.1.254, 192.168.100.254, 192.168.0.50, 10.0.0.138.

 

Druhý router: ochrana iba pomocou MAC adresy

Tento prípad je našťastie trošku špecifickejšie a teda nie zase tak častý. Majme opäť domáci router, ktorý aj tentoraz nebude vyžadovať heslo pre pripojenie, ale jeho správca v administrácii objavil filter na MAC adresy. Pomocou neho môžete nastaviť, že sa do tejto siete budú môcť pripojiť len tie zariadenia, ktoré majú práve túto MAC adresu. Problém spočíva v tom, že útočník takú MAC adresu získa jedným jediným príkazom potrebné v programe Aircrack. Ochrana pomocou MAC filtra bez kombinácie s niečím robustnejším je teda úplne k ničomu.

Tretia router: zabezpečenie WEP

Šifrovanie pomocou hesla WEP bolo pred príchodom pokročilejšie technológie WPA absolútnym štandardom. Dnes platí pravý opak a niektoré domáce routery WEP dokonca ani neponúkajú. Lenže drvivá väčšina domácností nekupuje nový bezdrôtový router každý mesiac a hravo si vystačí aj s múzejným exponátom. Možno tiež patríte medzi potenciálne obete a doteraz používate vo svojej domácej sieti zabezpečenia WEP. V tom prípade pre vás mám jediné oznámenie: s programom Aircrack do vašej siete útočník prenikne pokojne v horizonte niekoľkých minút. Stačiť mu bude iba dostatočne silný signál, čo treba v menšom panelovom byte nie je žiadny problém. Ak máte router pri stene, za ktorou je sused, jedná sa potom o úplne ideálne situácii. Na Slovenskom trhu je aj zariadenie Wifi Network Unlocker-876 For 802.11G (auto-hack, no pc required) + 3G Wireless router + WLAN Router  ktoré si môžete zakúpiť u firmy market.sk a nepotrebujete byť znalý problematiky. Stačí Vám múdry hardver, ktorý následne ešte môžete požičať aj svojim kamarátom. 

 

Vyzerá to zložito, ale útočníka na webe nájde hromadu návodov

 

Štvrtý router: aktívny WPS

WPS, teda Wi-Fi Protected Setup je funkcia pre rýchle spojenie zariadenia do siete bez zložitej konfigurácie. Trošku to pripomína spárovanie dvoch Bluetooth zariadení, aj tu sa totiž ako potvrdenie používa osemmiestny PIN na routeri. Keď teda potrebné na mobile zadáte tento PIN do siete, router mu už sám pošle všetky potrebné údaje pre pripojenie a je hotovo. Problém spočíva v tom, že niektoré routery majú v predvolenom stave funkciu WPS stále aktívny a tá teda stále počúva, či sa nebude chcieť nejaké zariadenia spárovať.

A to už na rad opäť prichádza útočník, ktorý bude router bombardovať najrôznejšími PINy, kým sa netrafí. Osemmiestny PIN v sebe síce skrýva celkom veľa kombinácií, však protokol WPS je trochu špecifický a vďaka vnútornej chybe tento počet kombinácií znižuje na smiešnych 11 000 možností. 

 

 

Ak teda váš router podporuje auto-konfiguráciu pomocou WPS, uistite sa, že nie je stále spustená, prípadne pre aktiváciu na routeri vyžaduje ešte potrebné stlačenie mechanického tlačidla. To cracker na diaľku nedokáže.

 

Piaty router: nezničiteľný WPA?

Štandardom súčasného zabezpečenia bezdrôtových sietí je technológia WPA - Wi-Fi Protected Access v prvej a druhej generácii WPA2. Ak si dnes kúpite domáci router, práve toto je tá správna cesta, ako sieť dostatočne zabezpečiť. Protokol vyžaduje dlhé heslo a vnútorné mechanizmy ho robí takmer nedobytným.

Potiaľ teda teória a teraz na rad prichádza praxe. WPA nie je nezničiteľný. Ak použijete dostatočne silné a pre angličtinu exotické heslo, ste dnes v podstate za vodou. V opačnom prípade hrozí nebezpečenstvo. Prelamovanie WPA hesla je totiž síce časovo veľmi náročné, ale on sa nám tiež neustále zvyšuje procesorový výkon.

Linuxová distribúcia Backtrack obsahuje hromadu bezpečnostných testov, ktoré možno ale pochopiteľne použiť namiesto testovania ku skutočným útokom

Princíp je podobný ako pri predchádzajúcich útokov. Najprv je potrebné zachytiť pár potrebných paketov, z ktorých potom budete dolovať heslo reverzným dekódovaním jeho kontrolného súčtu. Detailný postup je nad rámec tohto článku, kúzelné na tom všetkom je ale to, že ani cracker nemusí rozumieť tomu, čo vlastne robí. Na webe nájde jeden alebo dva textové príkazy pre program Aircrack a jeho jedinou prekážkou tak bude tento program správne nainštalovať, prípadne uviesť do chodu sietovou Linuxovou distribúciou Backtrack, ktorá má už všetko potrebné v sebe.

Keďže sa píše rok 2012, samotné prelamovanie heslá zo zachyteného paketu dokonca nemusíte vykonávať na svojom vlastnom počítači, na webe je totiž dostatok výkonných serverov, ktoré to urobia za vás. Za pár dolárov potrebné na takomto Cloud cracker teda iba nahráte súbor so zachytenými pakety a kliknete na tlačidlo Next. To je v podstate všetko. Server preženie kontrolný súčet hesla dúhovú tabuľkou čítajúci 300 000 000 slov a najneskôr do dvadsiatich minút je hotovo.

 Wifi Network Unlocker-876 For 802.11G (auto-hack, no pc required) + 3G Wireless router + WLAN Router


Samozrejme to neznamená, že heslo skutočne odhalíte, nedávne prípady s prelomeným heslami u LinkedIn a ďalších ale v jasnom svetle ukázali, že ľudia spravidla volia natoľko jednoduchá a slovníkové heslá, že by ste pravdepodobne slávili úspech.

Suma sumárum, dobre sledujte, kedy bude chlapec zo susedstva ležať doma s angínou, skutočne tu totiž hrozí to, že dá namiesto čítania dá prednosť crackovániu. Dnes k tomu nepotrebuje ani skutočne hlboké znalosti, ani výkonný počítač. Na webe síce nenájdete detailný návod na výrobu vodíkovej bomby, ale všetko ostatné tam je. Stačí jeden klik myšou.

+ dodatok

 

 

Ukážkové zlyhanie bezpečnosti, routery Belkin majú heslo odvodené z MAC

V domácich WiFi routeroch spoločnosti Belkin sa výrobca v štandardných nastaveniach dopustil vážneho bezpečnostného zlyhania, ktoré umožňuje útočníkovi jednoducho získať heslo k WiFi sieti a tak odpočúvať komunikáciu a na sieť sa navyše pripojiť. 

Upozornil na to bezpečnostný expert Jakob Lell. 

Routery Belkin sú podľa Lella dodávané s nakonfigurovaným šifrovaním WiFi siete pomocou algoritmu WPA2-PSK, pričom majú predkonfigurované zdanlivo bezpečné heslo pre túto sieť vytlačené na spodnej strane routerov. Keďže nastavenie šifrovania siete je predkonfigurované, bežní užívatelia ho veľmi pravdepodobne väčšinou nemenia a využívajú router s predkonfigurovanými hodnotami. 

Podľa Lellových zistení má heslo ale prakticky nulovú bezpečnosť, výrobca ho totiž vypočítava z WAN MAC adresy routera nahradením jednotlivých cifier inými ciframi podľa pevnej permutačnej tabuľky. WAN MAC adresa sa ale od WiFi MAC adresy, ktorú router sám vysiela pri ohlasovaní siete nešifrovanú, líši len o jedna alebo dve. 

Útočník tak môže zachytiť broadcast správu, z MAC WiFi adresy si odvodiť WAN MAC adresu, jednoducho vypočítať heslo a okamžite získať prístup k WiFi. 

Lell takéto nastavenie potvrdil pri Belkin Surf N150, podľa oficiálnych produktových fotografií štítkov s prednastavenými heslami a MAC adresami trpia rovnakým problémom aj modely N900 a N450. Podľa Lella je zrejme zraniteľný aj model N300, u ktorého je ale asi použitá iná permutačná tabuľka, a pravdepodobne sú zraniteľné aj ďalšie modely. 

Navyše heslo je len osemznakové s použitím 16 rozličných znakov, má tak entropiu len 32 bitov a ak aj daný model používa útočníkom neznámu permutačnú tabuľku, na modernej grafike, napríklad AMD Radeon HD7970, trvá podľa Lella zistenie hesla maximálne približne 9 hodín. 

Užívatelia, ktorí sa o zraniteľnosti nastavení svojho routera dozvedia, si samozrejme môžu jednoducho heslo zmeniť na vlastné bezpečné heslo. 

Lell spoločnosti problém podľa svojich tvrdení nahlásil už v januári a opakovane v októbri. Keďže spoločnosť nekomunikovala, tento týždeň informácie o zraniteľnosti zverejnil. 

DSL.sk, 23.11.2012 

Naposledy zmenenéštvrtok, 24 október 2013 16:29
Pre písanie komentárov sa prihláste
návrat hore