Přejít k hlavnímu obsahu

Přístup do soukromých Wi-Fi sítí

Přístup do soukromých Wi-Fi sítí

Útok trvá jen pár sekund. Pak se hacker dostane přes WPA2 šifrování do vašeho routeru. Ukážeme vám, jak je to možné a také jak se bránit.
FABIAN VON KEUDELL, VRATISLAV KLEGA

Spojené státy americké, Las Vegas, 29. července 2010, 10 hodin místního času. Domácí bezdrátové sítě se zde staly nedostatečně zabezpečenými. Bezpečnostní expert Craig Heffner stojí za řečnickým pultem na "hackerském festivalu" Black Hat a ukazuje, jak malé úsilí potřebuje k tomu, aby získal heslo k WPA2 klíči domácí Wi-Fi sítě. Hacknout se dá mnoho routerů různých výrobců, mezi nimi i produkty Linksys, Asus, Belkin nebo Dell. Hacknutí je přitom tak jednoduché, že to zvládne i nezkušený hacker – a provozovatel sítě si nejspíš ničeho nevšimne. Hacker tedy může odposlouchávat veškerou síťovou komunikaci, včetně hesel nebo čísel kreditních karet. Vše, co k tomu potřebuje, je webová stránka a program Rebind, který vyvinul právě hacker routerů Craig Heffner. Ale žádný strach. Chip vám ukáže, jaké bezpečnostní mezery se při hackování používají, zda je váš router bezpečný a také jak se můžete chránit před případnými útoky.
Heffnerovým cílem se stává konfigurační stránka routeru. Právě přes ni získá přístup k routeru a také Wi-Fi klíči. S ním je pak možné odposlouchávat celou komunikaci. Asi si říkáte, že tento problém se vás netýká, protože máte v konfiguraci routeru nastaveno, že k webovému rozhraní je možné se přihlásit jen z vnitřní sítě LAN, nikoliv z internetu přes port WAN. Omyl: Heffner využívá chyby v programování routerů mnoha výrobců, takže se dostane do routeru i z internetu.

Hackerský web: Podvodná stránka

Aby se hacker dostal do routeru, musí nejprve vytvořit úplně normální webové stránky, například zlyhacker.cz. Jako DNS záznam pro tento server uvede IP adresu svého počítače. Jakmile se potenciální oběť bude chtít dostat na stránku zlyhacker.cz, bude přesměrována na počítač hackera. Počítač oběti se bude snažit načíst webovou stránku, která by zde měla být uložena. Heffnerův nástroj Rebind, který běží na hackerském počítači, rozpozná tento požadavek na načtení stránky a uloží si veřejnou IP adresu oběti. Dále jej přesměruje na doménu vyššího řádu tohoto počítače, tedy například sub.zlyhacker.cz. To vede k tomu, že počítač oběti se znovu zeptá na IP adresu, tentokrát na doménu, kam byl přesměrován. Rebind odpoví počítači dvěma adresami: jednak vlastní IP adresou, jednak veřejnou IP adresou oběti, kterou program získal v předchozím kroku. V dalším kroku se počítač oběti bude ptát na obsah webové stránky sub.zlyhacker.cz. Místo webové stránky však dostane počítač oběti speciální JavaScript, který od tohoto okamžiku zablokuje všechna spojení od počítače oběti k hackerskému počítači, která běží na HTTP portu 80.
JavaSript nyní provede nový dotaz na sub.zlyhacker.cz, ten ale bude zamítnut, protože běží na portu 80. Stránka se tedy hlásí jako nedostupná a nyní přichází na řadu předem připravená lest. Počítač okamžitě zkusí druhou IP adresu, kterou dostal při přechodu na vyšší doménu. Vtip je v tom, že se jedná o veřejnou IP adresu routeru oběti, takže se vlastně dostane na stránku s konfigurací routeru.
Počítač hackera má nyní přes již napadaný počítač přímý přístup k routeru. Pomocí JavaScriptu jej ovládá. Napadený počítač si přitom stále myslí, že je připojený na web zlyhacker.cz, a ne na vlastní router. Hacker mezitím posílá po portu 81 příkazy spuštěnému škodlivému kódu – port 80 je totiž stále zablokovaný. Hacker má tak přístup k webovému rozhraní routeru a může si hrát s nastavením dle libosti.

Jednoduchá ochrana: Změňte heslo!

Ještě je zde samozřejmě jeden malý problém. Aby se hacker dostal do konfigurační stránky routeru, je třeba zadat přihlašovací jméno a heslo na úvodní stránce. Uhodnout takové heslo se může zdát jako velký problém, protože nelze použít hrubou sílu. Jak se tedy hacker k heslu dostane? Čtenáři Chipu to nejspíš přijde absurdní, ale většina běžných uživatelů při instalaci routeru nezmění standardní přihlašovací heslo, které je nastaveno od výrobce. Přístup k takovému routeru je pak směšně jednoduchý. Ochrana je přitom tak jednoduchá. Stačí změnit výchozí heslo svého domácího routeru. Zvolte heslo o délce aspoň 10 znaků. Ani si je vlastně nemusíte pamatovat. Stačí, když si je poznamenáte na papírek a přilepíte na spodní část routeru. Pokud se hacker nedostane fyzicky k routeru, budete v naprostém bezpečí.
A jak zjistíte, zda vám vůbec hrozí tento typ útoku? Otevřete si webovou stránku www.moje-ip-adresa.cz. Zobrazí se, jaká je vaše veřejná IP adresa. Do prohlížeče pak zadejte http:// a svou IP adresu. Pokud se zobrazí webové rozhraní vašeho routeru, patříte mezi ohrožené uživatele a rozhodně byste měli okamžitě změnit své heslo. To samozřejmě platí jen pro ty uživatele, kteří mají veřejnou IP adresu. Kdo je schován za routerem svého poskytovatele internetu, ten se bát nemusí.
VRATISLAV.KLEGA@CHIP.CZ


JAK ZÍSKÁ HACKER PŘÍSTUP K VAŠEMU ROUTERU
Hackerovi stačí jen několik sekund, aby se dostal k vašemu routeru. Ochrání vás tak jen bezpečné heslo.

1  Počítač otevře webovou stránku: Kliknutím na odkaz nebo pomocí phishingu se dostanete na hackerem připravenou stránku.
2  Dvě IP adresy: Při přesměrování na subdoménu dostane váš počítač dvě IP adresy.
3  Napadení: Do počítače oběti se dostává škodlivý JavaScript z připravené stránky.
4  Druhá adresa: Počítač ovládaný JavaScriptem otevírá vlastní adresu
Hacker má plný přístup: Pomocí JavaScriptu má hacker nyní přímý přístup do LAN, tedy i nastavení routeru.


Jaké jsou nové triky hackerů?
Každý rok se pořádají festivaly jako Black Hat a Def Con. Tyto "přehlídky" bývají noční můrou bezpečnostních expertů, protože hackeři (a jiní bezpečnostní experti) zde jen tak mimochodem předvádí, jak lze během několika sekund prolomit ochranu, kterou jiní experti dlouhé roky vyvíjeli. Jaké jsou letošní hity?
PROLOMENÍ WPA2
Indický bezpečnostní expert Sohail Ahmad ze společnosti AirTightNetworks ukázal cestu, jak se dostat do firemní sítě zabezpečené pomocí šifrování WPA2. Ahmad využívá delší dobu známou díru ve WPA2 šifrování s označením 196. Pomocí ARP útoku se může hacker dostat k heslům i e-mailům, které posílají jeho spolupracovníci ve firemní síti. Nepříjemné je, že proti této bezpečnostní díře není známa žádná ochrana. Domácí uživatelé se této konkrétní díry bát nemusí – týká se jen firemních sítí, které používají WPA2-Radius server.
SHOZENÁ MOBILNÍ SÍŤ
Hacker vystupující pod přezdívkou "The Grugq" dělá vrásky na čele mobilním operátorům. Jeho nejnovější trik: pomocí zmanipulovaného mobilního telefonu dokáže ochromit základovou stanici GSM sítě (BTS). Nebo může ze sítě "vykopnout" konkrétní mobilní telefon. K tomu hackerovi stačí znát jen telefonní číslo oběti. Hacker pošle na routovací server mobilní sítě speciální paket, který síti oznámí, že mobilní telefon byl vypnut. Síť zareaguje tak, že přeruší s mobilem veškerá spojení. A teprve až když oběť mobil vypne a znovu zapne, dokáže se mobil do sítě znovu připojit. Jenže když hacker bude posílat takový paket automaticky každých 10 sekund, nebude moci oběť telefon prakticky vůbec používat. Mobilní operátoři sice už o problému vědí, jenže v současnosti neexistuje žádná ochrana ani řešení této bezpečnostní mezery.
ODPOSLECH VLASTNÍ SÍTĚ
Mnoho úředníků a "expertů" debatuje o tom, zda by se měl kontrolovat přenášený obsah internetu. Hacker Tom Cross je trochu předběhl. Dokáže využít současný hardware, který používají internetoví provideři pro zjišťování stavu sítě tak, že může odposlouchávat veškerou síťovou komunikaci. Navíc jeho způsob útoku do sítě je jen velmi těžko zjistitelný a v současnosti ani neexistuje způsob, jak tuto bezpečnostní mezeru uzavřít.


Foto: Přístup za několik sekund: Bezpečnostní expert Craig Heffner využívá mezery, kterou obsahují tisíce routerů po celém světě. Díky mezeře se dostává do nastavení routeru.