Zestawy do łamania WiFi - chiński przebój rynkowy
- NetWorld,
- IDG News Service,
- 06.05.2010, godz. 12:18
W Chinach w nielegalnym obiegu niezmiernie popularny stał się ostatnio pewien nowy produkt - specjalny zestaw sprzętu i oprogramowania do łamania zabezpieczeń bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzędzia do darmowego surfowania po Internecie".
Zobacz też:
Podstawowym elementem pakietu jest adapter WiFi na USB wyposażony w sporą, ponad 10-centymetrową antenę (musi być wydajna, bo przecież użytkownik znajduje się zwykle w pewnej odległości od routera). Użytkownik musi podłączyć ją do komputera, a następnie uruchomić na maszynie system operacyjny z dołączonej płyty (to tzw. LiveCD - system startuje z nośnika, nie trzeba go instalować).
Ów system to dystrybucja Linuksa o nazwie BackTrack - zainstalowany jest w niej program do łamania zabezpieczeń protokołów WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access), wykorzystywanych do zabezpieczania sieci WiFi. Gdy zabezpieczenia zostaną złamane, aplikacja zapisuje hasło dostępu do bezprzewodowej sieci - użytkownik może wtedy uruchomić Windows i wykorzystać to hasło do nielegalnego podłączenia się do czyjejś sieci.
Luki i brute-force
Program do łamania haseł - składający się z dwóch narzędzi, o nazwie Spoonwep i Spoonwpa - wykorzystuje różne metody obejścia zabezpieczeń. W przypadku WEP używa znanej od dawna luki w zabezpieczeniach protokołu, zaś w WPA do odgadnięcia hasła stosuje klasyczny atak typu brute-force.
Specjaliści ds. bezpieczeństwa podkreślają, że żadna z tych metod nie jest specjalnie nowatorska - obie były znane od lat. Ale przyznają też, że pierwszy raz słyszą o tym, że ktoś przygotował quasi-profesjonalny i sprzedawany powszechnie zestaw do łamania haseł, przeznaczony dla zwykłych użytkowników.
"To nie my"
Oczywiście, sprzedawanie takiego produktu jest w Chinach nielegalne (właśnie dlatego zestaw usuwany jest z serwisów aukcyjnych). Problem w tym, że nie do końca wiadomo, kto właściwie wytwarza takie zestawy. Łatwo można sprawdzić, kto jest producentem anteny na USB - ale przedstawiciele tej firmy (Wifly-City z Tajwanu) twierdzą, że to nie oni tworzą zestaw z oprogramowaniem do łamania haseł.
Do autorstwa nie przyznaje się również niejaki Muts - twórca dystrybucji BackTrak. Tłumaczy on, że system powstał jako narzędzie do przeprowadzania testów penetracyjnych. "Wygląda na to, że ktoś w Chinach używa naszego oprogramowania do nielegalnych działań. Podkreślam - odbywa się to bez naszej wiedzy i zgody" - mówi Muts.
Z testów przeprowadzonych przez naszych kolegów z IDG News Service wynika, że dołączone do zestawu narzędzie do łamania haseł potrzebowało ok. 40 minut, by złamać zabezpieczenia protokołu WEP i odkryć, że zdefiniowanym na potrzeby testu hasłem było słowo "sugar". Warto dodać, że ten protokół jest przestarzały i zdecydowanie nie zalecany przez specjalistów - ale w Chinach wiele osób wciąż używa starego sprzętu sieciowego i WEP jest tam dość popularny.