[ Pobierz całość w formacie PDF ]
oraz kanał. Następnie uruchomiliśmy program Cain & Abel, rozpoczynając tym samym
przechwytywanie pakietów sieciowych z unikalnymi wektorami inicjalizującymi. Operacja
zajęła kilkanaście minut, gdyż konieczne było przechwycenie niemal miliona pakietów. Gdy
zgromadziliśmy ich wystarczająco dużo, do akcji wkroczył program AirSnore. Po kilkunastu
sekundach na ekranie pojawił się klucz WEP. Gdy go wpisaliśmy, kolejna sieć stanęła przed
nami otworem.
Podmiana adresów MAC
Nie każda sieć, w której nie zastosowano szyfrowania, jest otwarta na gości z zewnątrz.
Jedna z namierzonych przez nas sieci (jej SSID to "Domowa"), zlokalizowana nieopodal
hotelu InterContinental i centrum handlowego Złote Tarasy, także wydawała się otwarta.
Kilkukrotne próby połączenia spełzły jednak na niczym. Postanowiliśmy sprawdzić, czy
użytkownik ten zastosował filtrowanie adresów MAC. Teoretycznie dzięki takiemu zabiegowi
do sieci mogą zalogować się jedynie użytkownicy, których komputery zostały uprzednio
wpisane na listę.
W praktyce zabezpieczenie okazuje się zawodne. Wystarczyło, że za pomocą programu
AirSnare poznaliśmy jeden z tych zaufanych adresów, by po chwili za pomocą programu
SMAC podmienić MAC-adres naszej karty. W efekcie tego po zaledwie kilku minutach nasz
komputer podszywał się pod zaufane urządzenie i mógł pracować w tej sieci.
Internet za SMS
Na trasie naszej wędrówki, zwłaszcza w okolicach centrów handlowych i dużych sieciowych
kawiarni, pojawiło się też kilkanaście punktów dostępowych należących do operatorów sieci
komórkowych (Era, Orange, Plus). Sieci te są niezabezpieczone, ale jest to zabieg celowy, bo
operatorzy oferują dostęp do Internetu wszystkim chętnym. O ile jednak połączenie się z
taką siecią nie sprawia trudności, to surfowanie po Internecie możliwe jest dopiero po
zalogowaniu się na stronie WWW, na którą przekierowywany jest cały ruch wchodzący.
Login i hasło otrzymujemy np. po wysłaniu SMS-a bądz wykupieniu tej usługi u operatora.
Ruter "n" orzech nie do zgryzienia
Pod koniec naszej wycieczki, przy Sali Kongresowej, natrafiliśmy na sieć korzystającą z
routera klasy "n", oferującego lepszy zasięg i przepustowość do 300 Mb/s. Niestety, sieć
została zabezpieczona szyfrowaniem WPA2-PSK na razie nie do pokonania nawet przez
mistrza świata w wardrivingu.
Nie powinno się korzystać z sieci bez wiedzy właściciela
Co do zasady nie powinno się korzystać z cudzej sieci WLAN, nawet jeśli nie jest
zabezpieczona. Sam fakt braku zabezpieczeń nie stanowi bowiem zaproszenia do używania
sieci, tak jak pozostawienie otwartych drzwi do mieszkania nie oznacza pozwolenia
właściciela lokalu na dowolne wchodzenie do środka obcym osobom. Co innego hotspoty na
lotniskach czy w kawiarniach, które są wyraznie oznakowane i z definicji stworzone w celu
zapewnienia swobodnego dostępu.
Niedozwolona jest natomiast jakakolwiek ingerencja w cudze urządzenia pracujące w
niezabezpieczonej sieci lub w pracę samej sieci. Kodeks karny przewiduje szereg przepisów,
które mogłyby mieć zastosowanie w takich okolicznościach, np. dotyczących niszczenia,
usuwania, zmiany czy utrudniania dostępu do danych informatycznych, zakłócania ich
przetwarzania, zakłócania pracy systemu komputerowego, a także naruszenia tajemnicy
korespondencji. Włamanie się do zabezpieczonej sieci samo w sobie może być uznane za
przestępstwo z art. 7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych
drogą elektroniczną opartych lub polegających na dostępie warunkowym.
Jak się zabezpieczyć?
Zmień hasło i login administratora
Największym błędem niedoświadczonych użytkowników WLAN jest pozostawienie
fabrycznych ustawień punktów dostępowych. W efekcie każdy może skorzystać z ich sieci.
Przed upublicznieniem sieci należy więc uruchomić panel administracyjny i zmienić login i
hasło administratora.
Ukryj SSID
By sieć WLAN była widoczna dla Windows, system musi widzieć ich identyfikator, czyli SSID.
Prostym sposobem ochrony jest zatem ukrycie SSID. Umożliwiają to standardowe narzędzia
administracyjne routerów.
Ustaw filtrowanie MAC-adresu
Jednym z najpopularniejszych sposobów zabezpieczania WLAN jest stworzenie listy urządzeń
(poprzez ich tzw. MAC-adresy), które mogą łączyć się z danym punktem dostępowym.
Zdefiniuj przyjazne IP
Doskonalszym sposobem filtrowania jest takie skonfigurowanie routera, by określonym
urządzeniom przypisywał stałe, z góry zdefiniowane IP. Wówczas nawet jeśli wardriver
podszyje się pod nasz MAC-adres, to pojawi się konflikt sieciowy i jego urządzenie nie będzie
działać w naszej sieci.
Unikaj szyfrowania WEP
Szyfrowanie WEP łatwo złamać. Nie używaj go!
Włącz szyfrowanie WPA
Za najbezpieczniejszy protokół szyfrowania uważa się dziś WPA2. Większość współczesnych
urządzeń obsługuje go, ale wciąż niewielu użytkowników używa go do transmisji w swoim
WLAN.
Nie ograniczaj zasięgu
Uważa się, że skutecznym sposobem ochrony jest ograniczenie zasięgu routera tak, by sygnał
nie wychodził na zewnątrz. Potencjalni napastnicy stosują jednak anteny, które wychwytują
nawet słaby sygnał, a więc poszkodowanymi będziemy my sami, gdyż pogorszymy sobie
warunki transmisji.
Artykuł pochodzi z serwisu CHIP Online.
http://www.trochetechniki.pl/Korzystanie-z-cudzych-sieci-WLAN,t,565.html
[ Pobierz całość w formacie PDF ]