Artikel top billede

(Foto: Computerworld)

Så let hackes dit WiFi

Her kan du se, hvorfor du aldrig må beskytte dit trådløse netværk med wep.

Af Redaktionen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Tror du, at du er i sikkerhed med almindelig wep? Det er du ikke. Vi vil vise nøjagtig, hvorfor du har brug for at stramme din WiFi-sikkerhed. Det er nemlig nemt at hacke et relativt ubeskyttet netværk. Vi leverer en demonstration af svaghederne i dit netværks sikkerhed og viser, hvordan du nemt kan udnytte dem. På den måde skaber du bedst et incitament til at dæmme op for sikkerheden ved at bruger skrappere kryptering.

I dette tilfælde skal vi bryde igennem den wep-sikkerhed, som alt for mange hjemmebrugere stadig stoler på. Det er ligegyldigt, om grunden er manglende viden eller en forestilling om, at man alligevel ikke har noget, der er værd at stjæle. Wep er usikker, som du vil se i det følgende.

Før vi går i gang, er det imidlertid afgørende vigtigt, at vi slår fast, at dette ikke er en teknik, man nogensinde bør afprøve uden for hjemmets fire vægge. Det er nemlig ulovligt, og vi støtter ikke hacking under nogen form. De værktøjer og teknikker, vi her demonstrerer, er ikke legetøj. I de forkerte hænder kan de lave alvorlige ulykker. Vi beder dig derfor vise ansvarlighed over for det, vi nu viser dig.

BackTrack

I forbindelse med denne guide vil vi bruge nogle af de værktøjer, der følger med al onlinesikkerheds schweizerkniv: BackTrack Linux. Det indeholder alle de sikkerhedsværktøjer, som professionelle netværksfolk og den forhærdede hacker bruger i forbindelse med en altomfattende undersøgelse af et netværk. Alt, hvad vi skal bruge, er installeret, konfigureret og lige til at gå til. I betragtning af, at der er tale om Linux, er det også open source og kan derfor downloades gratis. Udviklerne har for nylig frigivet en ny version ved navn BackTrack 5.2. Du kan downloade iso-filen her: www.backtrack-linux.org/downloads. Den er beregnet til at køre fra en dvd via din foretrukne iso-brænder. Hvis du ikke har sådan en, kan du downloade og installere ImgBurn gratis fra www.imgburn.com.

Når du har oprettet din BackTrack-dvd, skal du boote den fra en computer med et trådløst netkort. Nå Boot-prompten kommer frem, trykker du [Enter]. Vælg standardversionen ‘text-only’ fra boot-menuen. Når den er færdig med at boote, bør du kunne se en #-prompt og en markør. Skriv ordet startx og tryk [Enter], så bliver det grafiske skrivebord indlæst.

Øverst i skærmbilledet kan du se en menubjælke med et billede af en terminal. Klik her, så kommer der et terminalvindue frem. Skriv kommandoen iwconfig. Nu får du en liste over net-interfaces. Et af dem hedder wlan0. Det betyder, at de trådløse drivere, der følger med BackTrack, kan se dit trådløse netkort.

De funktioner, vi skal bruge, er alle kompatible med adskillige WiFi-chipsæt, der følger branchestandarden – rtl8187, rt2570 og rt73. Det betyder, at man kan bruge stort set alle moderne trådløse kort. Hvis wlan0 imidlertid ikke kommer frem, kan du prøve at boote BackTrack på en anden computer i stedet. En anden mulighed er at låne en usb-WiFi-nøgle og se, om BackTrack kan kende den.

Indsamling af data

Standardrådet er aldrig at bruge wep til at sikre et WiFi-netværk, men hvorfor er det sådan? Kort sagt skyldes det, at cracking-software med tilstrækkelig mange pakker at analysere kan afsløre kodeordet (i WiFi-sprog hedder en passphrase) og slutte sig til sådan et netværk. Det vil vi nu demonstrere.

Enhver dygtig hacker begynder med passivt at indsamle data om potentielle mål, og det vil vi også gøre. I et terminalvindue skriver man kommandoen airmon-ng start wlan0.

Denne kommando begynder at indsamle data om nærliggende trådløse net og sender dem til et specielt sted, hvor andre programmer kan samle dem op og bruge dem.

Når du skriver kommandoen, får du måske en advarsel om dhcp. Ignorer den og søg i stedet meddelelsen ‘Monitor mode enabled om mon0’. Den viser, at alt kører i baggrunden. Nu vil vi finde ud af, hvad der bliver optaget af dette mystiske mon0. Begynd med at skrive kommandoen alrodump-ng mon0.

Bemærk det ekstra bogstav ‘o’ i den airodump-ng-kommando, der ikke var til stede i airmon-ng. Det forvirrer mange mennesker. Skærmbilledet begynder at blive fyldt op med en liste over netværk. Kolonnen ”bssid” (basic service set identification) indeholder de globalt unikke mac-adresser for hver eneste router eller basestation inden for rækkevidde. Kolonnen ”essid” (extended service set identification) er det valgte navn på hvert af netværkene.

Nedenunder er der en kortere liste over forbindelser, der bliver foretaget til disse netværk af individuelle computere. De netværk, de bliver forbundet med, er vist i BSSIC-kolonnen, og mac-adresserne er også vist i Station-kolonnen. Probe-kolonnen leverer navnet på det netværk, der i øjeblikket bliver tilgået.

Hvis du bor i et område med masser af WiFi-net og rigelig aktivitet, bliver begge lister ofte udvidet og reduceret, og det gør det svært at læse dem. Det kan du forhindre ved at vælge terminalen og trykke [R] to gange. Det slår den automatiske sortering fra. Når man igen trykker [R], bliver den slået til igen. Man kan også gennemgå kolonnerne og lade programmet sortere dem ved at trykke [S].

Hvis man skal have nogen chance for at få adgang til et wep-netværk, må der være en forbindelse til det. Ud fra den forudsætning, at du cracker dit eget netværk, skal du forbinde en computer til det. Så fremstår den som en station i den nedre del af airodump-ng’s output. Noter derefter stationens mac-adresse, og lad så værktøjet køre nogle få minutter, indtil alle netværk inden for rækkevidde er blevet optaget. Tryk derefter [Ctrl]+[C] for at stoppe programmet.

Vi nærmer os

Nu skal vi indsamle data, der kører mellem den aktuelle router og den tilkoblede computer. Det gør vi ved igen at køre airodump-ng, men denne gang med nogle filterfunktioner: airodump-ng -c <channel> -w <output> --bssid <MAC> mon0.

<Channel> er kanalnummeret for den aktuelle router, og <output> er et filnavn, der skal rumme de opsnappede pakker (brug ‘dump’ eller noget lignende til navnet). <MAC> er routerens mac-adresse.

Når du kører denne kommando, ser du kun routeren og den computer, der er forbundet til den. De indsamlede data bliver også gemt i dump-filen (strengt taget mere end en dump-fil, men det behøver vi ikke at bekymre os om). Mens kommandoen kører, skal du især lægge mærke til kolonnen #Data øverst i airodump-ng’s output. Det er de pakker, der bevæger sig mellem computeren og routeren, og de indeholder wep-passphrasen. Problemet er, at vi skal bruge mellem 5.000 og 25.000 pakker for at cracke denne passphrase.

Vi skal generere et stort antal pakker, og heldigvis indeholder BackTrack en anden funktion, der kan gøre det for os. Skriv den følgende kommando, idet <bssid> er routerens mac-adresse, og <STATION> er mac-adressen på den computer, der er forbundet med den: #aireplay-ng --arpreplay -b <BSSID> -h <STATION> mon0.

Bemærk den dobbelte bindestreg foran arpreplay. Aireplay-ng genererer pakker, der snyder, idet de ser ud til at være kommet fra en bestemt computer og videresendt til routeren. Man definerer mac-adressen på kilde-pc’en med kontakten -h. I dette tilfælde er det den computer, der er forbundet med routeren.

Enhver pakke, der bliver sendt fra routeren, indeholder en krypteret version af wep-passphrasen. Grunde til, at vi skal generere masser af ekstra pakker, er, at vi med tilstrækkelig mange krypterede passphrases kan bruge et andet værktøj til at analysere de indsamlede data og begynde at foretage et statistisk gæt på, hvordan den underliggende rå tekst er.

Pludselig trafik

Aireplay-ng er langsom i begyndelsen, men efter få minutter begynder den pludselig at generere masser af ekstra trafik. Lad den køre, indtil airodump-ng viser et stykke over 5.000 i #Data-kolonnen. Herefter kan du stoppe den ved hjælp af [Ctrl]+[C]. Du kan også stoppe kommandoen airodump-ng på dette tidspunkt. Det gør ikke spor, hvis du langt overstiger antallet af pakker. Flere data gør det faktisk nemmere at cracke passphrasen.

Bemærk, at mens du genererer disse pakker, blinker routerens wlan-lampe sandsynligvis for at fortælle dig, at der bliver sendt og modtaget data. Eftersom internetlampen ikke blinker for at signalere gennemgående trafik, må målet for disse pakker være selve routeren. Det er en hurtig metode til at afgøre, om nogen prøver at foretage et angreb på dit eget netværk. Selv (eller rettere især) når ingen af dine egne computere er forbundet på det pågældende tidspunkt.

Efter at have bombarderet routeren med pakker, der indeholder den krypterede wep-passphrase, gemt i en midlertidig fil, kan vi omsider prøve at cracke den. Det gør vi ved hjælp af ’aircracking-ng’-funktionen. Der er ingen garanti for, at det virker første gang, men hvis det slår fejl, skal du blot indsamle mere end de hidtidige cirka 5.000 pakker. Du kører aircrack-ng med denne kommando: #aircrack-ng -z -b <BSSID> dump*.cap.

Igen er <BSSID> routerens mac-adresse. Argumentet dump*.cap sætter aircrack-ng i stand til at læse alle de filer, som airodump-ng oprettede i den aktuelle mappe, som du kan se ved at skrive kommandoen ls.

Hvis det ikke lykkes Aircrack at afsløre passphrasen, får du en meddelelse og en anbefaling af det antal pakker, der skal til for at udløse et rigtigt gæt. En wep-passphrase i form af ordet ‘hello’ krævede næsten 15.000 pakker, men så snart aircrack-ng havde disse pakker til sin rådighed, tog hele processen ti sekunder. Med 30.000 pakker var vi nede på kun fire sekunder.

Nu har vi altså routerens wep-passphrase, og vi har nået det punkt, hvor vi kan gå på netværket fra Windows, ligesom enhver legitim bruger ville gøre det. Når du er på netværket, skal du åbne en kommandoprompte og derefter skrive kommandoen ipconfig for at tjekke din netværksforbindelse.

Det, alle har brug for

Du kan surfe på det crackede wep-netværk med et værktøj til netværkskortlægning såsom vores gamle ven Zenmap (www.nmap.org/zenmap). Du kan finde andre computere på netværket og i nogle tilfælde endda gå på delte netværksenheder og læse den information, de rummer, eller bruge en nettrafik-sniffer til at opsnappe nogle nyttige par af brugernavne og kodeord.

Det er grunden til, at wep-sikkerhed slet ikke leverer nogen sikkerhed. Hvis du i forbindelse med denne guide opdager et eller flere wep-beskyttede netværk i dit lokalområde, er det ulovligt at hacke dem. Men hvis du vil være en god nabo, banker du på og hjælper beboeren ind i det 21. århundrede.

Hvis du kun har en pc og gerne vil køre BackTrack som en virtuel maskine i en gratis virtualiseringssuite såsom Suns VirtualBox, får du problemer på grund af den måde, hvorpå netværksforbindelsen bliver virtualiseret. Det skyldes, at den altid fremstår som en kabelforbindelse. Uden en wlan0-adapter kan BackTrack ikke se trådløse pakker. Men der er alligevel håb.

Hvis du får fat i en usb-WiFi-netværkspen, kan du gøre den tilgængelig på den kørende BackTrack-maskine. Sæt den først i et passende slot, og vent på, at Windows opdager den. Hvis det er nødvendigt, skal du downloade og installere den rigtige driver.

Kør VirtualBox, og start den virtuelle BackTrack-maskine. Når den er oppe at køre og logget ind (brugernavn: root, kodeord: toor), går du til det vindue, maskinen kører i, klikker ‘Devices USB Devices’ og vælger WiFi-pennen. Hvis du er i fuldskærmtilstand, kan du finde Devices-menuen ved at pege musen væk fra bunden af skærmbilledet i midten.

Åbn en terminal i BackTrack, og skriv iwconfig. Nu gennemgår Linux de tilsluttede enheder. Efter cirka et minut bør du kunne se en liste over netkort, herunder lo, eth0 og wlan0. Hvis du modtager en VirtualBox-fejl, skal du frakoble enheden, slutte den til igen og derefter bruge ikonet ‘Sikker fjernelse af hardware’ i Windows’ proceslinje, før du prøver igen.

Hvis du gemmer dit netværksnavn (der normalt kaldes ssid), kan
airodump-ng alligevel afsløre dit netværk og de computere, der kommunikerer med det.

Kør kommandoen airmon-ng start wlan0, og sæt kommandoen
airodump-ng mon0 i gang. Hvis du kan se nogen netværk med <length:n> i essid-kolonnen, hvor n er et tal, er der tale om netværk, hvor ejeren har valgt ikke at offentliggøre navnet. Dette navn bliver som regel blot kaldt ssid i de fleste konsolsider for trådløse routere – i airodump-ng hedder det essid.

I Windows gør dette trick netværket usynligt for tilfældige iagttagere, men ikke for BackTracks værktøjer. Der bliver stadig sendt pakker med netværkets bssid, og computere, der søger adgang, skal inddrage både dette og deres egen mac-adresse, for at det trådløse netværk korrekt kan sende trafik til dem.

Det er ofte interessant at iagttage de forbindelser, der flyver rundt i na-bolaget, og se, hvem der får forbindelse til hvad. Man kan se, hvem der er hjemme og surfer på nettet. Hvis nogle for nylig har prøvet at få forbindelse med et andet netværk, vil Probe-kolonnen i listen over forbindelser nederst i airodump-ng’s output som regel vise en liste over dem.

Men output-rækkefølgen kan ændre sig, og det kan være forvirrende. Derfor får du her et tip. Tryk [Tab], og brug derefter op- og ned-piletastene til at markere et netværk. Nu bliver de forbindelser, der er knyttet til netværket, også fremhævet på listen.

[themepacific_accordion]
[themepacific_accordion_section title="Fakta"]

Projektets formål

[/themepacific_accordion_section]
[themepacific_accordion_section title="Fakta"]

Forudsætninger

[/themepacific_accordion_section]
[themepacific_accordion_section title="Fakta"]

Advarsel

[/themepacific_accordion_section]
[/themepacific_accordion]