Jak hacknout WiFi? - návod

Prvně bych rád předeslal, že tento článek má za cíl poukázat relativní jednoduchost prolomení některých wifi sítí a motivovat uživatele ke zlepšení zabezpečení jejich domácích sítí. Rozhodně se nesnažím nikoho nabádat k využívání tohoto postupu k nelegálnímu jednání… Veškeré činnosti děláte na vlastní zodpovědnost! Myslete na to! V rámci mého pokusu jsem pracoval pouze s vlastní wifi sítí zabezpečenou pomocí WEP.

Co je WEP?

WEP je zkratka anglických slov „Wired Equivalet Privacy“. Už z tohto názvu by nám mohlo být jasné, že se nejedná o úplně spolehlivé zabezpečení ale jen o ekvivalent zabezpečení používaného na klasických kabelových sítích. Bohužel bezdrátové sítě jsou mnohem zranitelnější než jsou klasické sítě drátové u kterých musí být útočník fyzicky připojen pomocí kabelových rozvodů.

WEP je jednoduchá metoda šifrování dat před jejich přenesením (pracuje na linkové vrstvě podle modelu ISO/OSI) pomocí tajného klíče sdíleného mezi klienty a přístupovým bodem (AP). Vlastní šifrování zajišťuje metoda RC4. Data jsou po přenosu ověřena kontrolním součtem, který zaručuje pravost odeslaných dat. Exstují různé délky WEP klíče ale časový nutný k jejich prolomení je prakticky stejný.

Teorie nabourání WEP

Již v roce 2001 byla prolomena síť zabezpečená WEP metodou. K prolomení této metody se používá metoda klasického pasivního odposlechu přenosu dat na síti. Po nasbírání dostatečného množství informací pak stačí jen dopočítat šifrovací klíč.

Jedná se tedy prakticky o neodhalitelnou metodu nabourání. Nikdy nevíme zda se v blízkosti nevyskytuje útočník, který zrovna sbírá data pro prolomení. K samotnému prolomení a zjištění šifrovacího klíče pak dochází offline a tudíž o tom, že naše síťové heslo bylo vyzrazeno také nemáme tušení. Leckdo si myslí, že pokud použije WEP stupeň zabezpečení na své domácí wifi síti tak, že je chráněn proti napadení. Jak si ukážeme dále, tak prolomení síťového šifrovacího klíče je relativně jednoduchou záležitostí.

Jak tedy hacknout wifi?

Představme si, že chceme jako útočník napadnou malou domácí wifi síť našeho souseda – pana Nováka, který má v bytě notebook a přístupový WiFi router, ke kterému se bezdrátově připojuje. Jeho WiFi síť s neskrytým SSID (např. novak_doma) využívá metodu zabezpečení WEP. Pro jednoduchost přijměme fakt, že síť nemá žádné další zabezpečení (což je ve většině případů).

A teď k samotnému útoku. Oněch možností jak zjistit šifrovací klíč je v podstatě několik. My si popíšeme jeden jednoduchý a prostý příklad. Tím je využití utility aircrack. Tento program je doménou linuxu a doporučuji nesnažit se používat windowsové nástroje. Samozřejmě budeme potřebovat k průniku počítač vybavený WiFi rozhraním. Zde ale pozor. Ne každý wifi modul je podporovaný.

Ideální řešení k testování průniku nabízí linuxová distibuce BackTrack, která obsahuje prakticky všechny nástroje už v základu. Dalším plusem je to, že ji nemusíte ani na PC instalovat. Stačí ji spustit z bootacího CD nebo třeba z flashdisku.

Takže jsme ve své oblíbené distribuci linuxu a co dále..

V prvé řadě potřebujeme na svém WiFi adaptéru zapnout monitorovací mód. K tomu nám slouží utilita airmon-ng. Spustíme tedy příkaz

airmon-ng start wlan0
# wlan0 je název našeho adaptéru.
# Systémový název adaptéru zjistíme napsáním příkazu iwconfig).

Dále je dobré změnit svoji macadresu. Na to nám slouží utilita macchanger

macchanger --mac 99:11:55:33:44:55

Pustíme utilitu airodump-ng

airodump-ng wlan0

Ta nám umožní sledovat wifi provoz v okolí a na všech kanálech. Tímto můžeme nalézt AP našeho souseda. Zkopírujeme si tedy jeho BSSID a zapamatujeme si položku CH (kanál). Jelikož nepotřebujeme zjišťovat provoz na všech kanálech ale pouze provoz sítě našeho souseda, tak omezíme airodump pouze na BSSID našeho souseda a na kanál jeho sítě.

airodump-ng -c [číslo kanálu] --write wep_novak --bssid [BSSID našeho souseda]}`

Takto běžící program zaznamenává všechny pakety plynoucí mezi klientem a přístupovým bodem. Počet zaznamenaných datových paketů vidíme ve sloupečku {#Data}. Samozřejmě pokud soused není doma a jeho notebook je vypnutý, tak sběr informací půjde velice pomalu. Z toho důvodu existuje utilitia aireplay-ng, která umí generovat fake traffic. Některé wifi adaptéry bohužel však nepodporují injectování. Airodump necháme běžet a v novém terminálu si spustíme aireplay-ng.

aireplay-ng -1 0 -a [MAC cíle] wlan0
#Po potvrzení injektace stačí pokračovat
aireplay-ng -3 -b [MAC cíle] wlan0.

Podrobněji to zde popisovat nebudu. Myslím, že z man popisu utility je její použití jasné.

A nyní čekáme dokud nenasbíráme dostačný počet dat. Minimálně takových 10 000…

Máme 10 000? Ok. Necháme vše běžet a otevřeme další terminál a spustíme

aircrack-ng wep_novak

Pokud nenajdeme heslo, tak počkáme na více dat a opakujeme aircrack… Je to různé. Někdy stačí i méně než 10 000 datových paketů a někdy naopak potřebujeme třeba 100 000. Záleží na délce klíče, rychlosti a vytížení sítě a dalších nastaveních….

Závěr

Výsledkem následného postupu je vypočítaný šifrovací klíč díky kterému se můžeme vesele dostat do cílové wifi sítě. Jednoduché že? Právě tento jednoduchý postup bez nutného nabourávání hrubou silou umožňuje útočníkovi relativně snadný přístup do sítě. Samozřejmě existuje celá řada sítí, která WEP zabezpečení používá a nepředstavuje to pro ně významné riziko… Takové sítě mají ovšem několikastupňové zabezpečení a nebo v nich není důvod pro nutné větší zabezpečení. U domácích sítí je toto riziko však mnohem větší neboť na sítí probíhá obvykle čilý provoz obsahující řadu dat, která bychom neměli dávat nikomu k dispozici.

A teď pokud používáte u své domácí wifi WEP bez dalších bezpečnostích prvků, tak upalujte změnit šifrování ideálně na WPA2! :)