Moderní způsoby průlomů do bezdrátových sítí

Nezabezpečené bezdrátové sítě dnes můžete potkat na každém počítačovém kroku. Stále více uživatelů je rádo, že vše funguje, a už neřeší možná rizika či hrozby. Bohužel.

Před víkendem jsem v hustém provozu autem přejížděl stověžatou Matičku z jednoho konce na druhý v sedadle spolujezdce, a tak jsem této příležitosti využil k takovému malému wardrivingu. Má očekávaní ohledně množství nezabezpečených či jen slabě bráněných bezdrátových sítí byla do puntíku splněna, během zastávek na jednotlivých křižovatkách jsem mohl v poklidu surfovat po připojení k některé z domácích nebo veřejných nezabezpečených sítí. Je až s podivem, jak si uživatelé stále nebrání své soukromí a blízké okolí, kterým připojení pomocí domácí bezdrátové sítě jistě je.

Pokud byste s wardrivingem doteď nikdy nelaškovali, vřele doporučuji – jedná se o systematické prozkoumávání nechráněných bezdrátových sítí, název je odvozen od použitého dopravního prostředku. Auto je totiž ideálním pomocníkem, v hustě zastavěných městských částech během pár okamžiků získáte přístup k mnoha sítím. Člověk by řekl, že s postupnou mediální masáží koncových uživatelů na téma ochrany soukromí se každý pokusí bránit svoji domácí WiFi síť, nicméně wardriving ukazuje pravý opak. Bohužel funguje ono klasické rychlé zapojení a radost, že to funguje. Běžní uživatelé už nechtějí nebo nemají tu správnou motivaci řešit podrobnosti konfigurace. Pro wardriving můžete vyzkoušet i specializované aplikace, které prozkoumávání „míjených“ sítí usnadní a automatizují, odkazy přímo uvádět nebudeme, nicméně pro nikoho není žádný problém pár nejznámějších vyhledat.

Nejjednoduššími cíli se při na první pohled náhodných toulkách logicky stávají WiFi sítě s viditelným SSID a bez nastaveného hesla. Klasický hláška o možnosti zjištění přenášených dat dokáže odradit jen málokoho z potenciálních „pirátů“, stejně tak není třeba bát se předpřipravených honeypotů. Připojení k takovéto nechráněné, náhodou objevené síti je otázkou pár vteřin. Samozřejmě v tomto případě neuvažujeme ty sítě, v nichž jsou použity další obranné mechanismy, například filtrování prostřednictvím MAC adres apod.

Jak k takovémuto základnímu porušení bezpečnosti ale vůbec může dojít? Pomineme-li lajdáctví ze strany správců daných sítí, pak se může jednat o omyl v použití některých bezdrátových routerů – základní nechránění síť slouží pod stejným SSID jen k první konfiguraci bez nutnosti použití kabelu, pak je třeba přejít na chráněnou variantu. Na to však v zápalu pomyslného boje hlavně začátečníci často zapomínají a plni radosti rovnou používají výchozí verzi.

Specializovane nastroje wardriving usnadnuji a sleduji dostupne site.
Autor: www.metageek.net

Specializované nástroje wardriving usnadňují a sledují dostupné sítě.

Bluetooth: Další z podceňovaných

Samostatnou pozornost je třebaa věnovat domácím sítím, u nichž sice tvůrci (typicky pomocí integrovaného průvodce připojením) zvolí SSID a heslo, nicméně nejspíš ani netuší, jaký je význam těchto dvou položek. Jedná se o případy, kdy identifikátor sítě Pepik odpovídá heslo Pepik, síti Doma pak heslo Doma apod. Do stejné škatulky spadají také nezměněné přístupové údaje k bezdrátovému routeru jakožto bráně – jakmile vybafne univerzální přihlašovací dialog některého z rozšířených modelů, stačí zadat výchozí heslo a přístupu do administrace nic nebrání. Ano, jde přesně o ty autentizační a autorizační dvojice admin-password, netgear-admin, admin-1234 a jim podobné. Nalezení seznamu univerzálních přihlašovacích údajů do administračního rozhraní je i v tomto případě otázkou několika málo okamžiků.

U klasických bezdrátových sítí kromě použitého standardu uživatelé často řeší i odpovídající typy zabezpečení. Čtenáři Lupy bezesporu nemají problém s volbou toho pravého vzhledem k použitým zařízením a síle ochrany, nicméně nezapomínejme na to, že WEP, WPA, WPA2, PSK a další zkratky začátečníkům dodnes motají hlavu – to je jeden z důvodů, proč náhodnou procházkou viditelnými soukromými sítěmi narazíme i na mnoho sítí s WEP ochranou, a navíc s relativně jednoduchým heslem.

Bezdrátová připojení samozřejmě nezahrnují jen WiFi rozlišných specifikací, ale také Bluetooth. I zde běžní koncoví uživatelé často podceňují správné nastavení parametrů, z čehož vychází několik standardních útoků. Například dřívější BlueSniper Rifle, s jejíž pomocí můžete detekovat aktivní Bluetooth zařízení na vzdálenost více než jednoho kilometru, byl kdysi představen vývojovým týmem Flexilis již na los-angeleské konferenci Defcon a díky svému vzhledu údajně ihned zaujal všechny přítomné.

Právě detekce aktivních Bluetooth zařízení se stala častým původcem diskuzí na téma bezpečnosti tohoto bezdrátového přenosu dat, jelikož řada mobilů, PDA, přehrávačů nebo notebooků má ve výchozím nastavení povoleno skenování jinými zařízeními. Ostatní v dosahu tedy mohou najít aktivní zařízení prostým prozkoumáním přilehlého okolí a odhalit takto „nezabezpečená“ zařízení. Zde se každý musí přizpůsobit podle míry svých obav, osobně nepatřím mezi zastánce přespříliš paranoidních myšlenek, jelikož základní sledování aktivních Bluetooth zařízení bez dalších bezpečnostních mezer neposkytuje nic jiného, než možnost sledování pohybu zařízení. Majitele tak s využitím více detektorů a triangulace můžete stopovat na jeho cestě, stále jde však v civilním použití hlavně o teorii, nikoliv každodenní praxi.

Sledovani dostupnych Bluetooth zarizeni pomoci specialniho detektoru.
Autor: Tomshardware

Sledování dostupných Bluetooth zařízení pomocí speciálního detektoru.

Má význam osvěta?

Je škoda, že uživatelé podceňují rizika bezdrátových sítí a jejich detailní nastavení. V době, kdy se již takřka naučili neklikat na podezřelé odkazy v e-mailech, neotevírat nedůvěryhodné přílohy a jakžtakž odolávají phishingu, stále ignorují několik triviálních pravidel. Hrozba je tím horší, že jde o klíčové volby, které ovlivňují další pohyb v síti, zatáhnout za záchrannou brzdu v případě zneužití může být pořádně těžké.

MIF16

Specializované filtry, bezpečnostní aplikace a různé analýzu provádějící nástroje poskytnou ochranu v případě, že uživatel něco zanedbal. Osobně bych stále hlasoval pro osvětu – pokud budeme uživatele učit, co která zkratka znamená a jaký má význam, nebudou třeba o moc šťastnější, nicméně nepozvou si každého do své sítě a počítače.

Které obranné mechanismy ve své domácí síti používáte vy a jaké bezpečnostní politiky naopak nepovažujete za spolehlivé? Měla by se celkově zlepšit osvěta začínajících uživatelů, nebo je spíše učit používat ochranné nástroje při proaktivní i reaktivní obraně? Podělte se o své zkušenosti s ostatními čtenáři v diskuzi pod článkem.

78 názorů Vstoupit do diskuse
poslední názor přidán 4. 10. 2011 7:25

Školení SEO - jak na optimalizaci pro vyhledávače

  •  
    Analýza klíčových slov - jaká slova vybrat.
  • Metody linkbuildingu - jak získat zpětné odkazy.
  • Vyhodnocování SEO - nesledujte jen pozice.

Detailní informace o školení SEO »