Dojcsák Dániel
Felhackeltük Budapestet: 1254 Wifi 1 óra alatt!
A vezetéknélküli hálózatok úgy tűnik ellepték a világot, csak éppen józan eszet nem osztottak a felhasználóknak hozzá. Sebastian Schreiber, a német fehér kalapos hacker a tavalyi Live hacking show után idén egy úgynevezett wardrivinggel nyűgözte le a hazai közönséget. Hozzávalók: egy nyitott tetejű busz, egy laptop, egy GPS vevő, egy komoly antenna és néhány spéci szoftver. Az eredmény meghökkentő.
A Wifi túra néhány újságíró és Sebastian részvételével a Roosevelt téri Sophitel szálloda parkolójából indult délelőtt 11 órakor, ahol még álló helyzetben sikerült 20 - 30 vezetéknélküli hálózatot észlelni. A történethez hozzátartozik, hogy Sebastian egy törvénytisztelő állampolgár, ezért egyetlen hálózatba sem lépett be, csupán a lehetőségeket mérte fel, majd kérdésünkre elmagyarázta, melyik titkosítás hány percnyi munkát vesz igénybe, ha valakinek mégis kedve szottyan csatlakozni.
Az egy órás bevárosi buszozás alatt 1254 darab wifi hálózatot találtunk. Az Erzsébet téren 32, az Andrássy út elején 15, az Oktogonon 40, a Blaha Lujza téren szintén 40, az Astoriánál 41, a Nyugati téri felüljáró tetejéről 21, a Parlament mellett 5-10, sőt a Lánchíd közepéről 49, de ugyanitt még a sima laptop antennával is érkezett 3 helyről jel. Az SSID-k (vezetéknélküli hálózat azonosítója) alapján a leggyakoribbak természetesen a kávézók, a T-Com, WifiZone és Wiera hotspotok voltak, de gyakran találkoztunk vezetéknevekkel, orvosi rendelőkkel, ismert cégek irodáival, albérletekkel is.
Klikk a képekre a nagyobb változathoz
A szomorúbb felismerés az volt, hogy számtalan esetben a routerek gyári alapbeállítással üzemeltek sok-sok Linksys, Cisco és egyéb készüléket felfedve. Persze az átírt SSID-k mögött is sokszor gyári beállítások és jelszavak rejlenek. Pl. egy SMC eszköz esetén SMCadmin jelszóval, a pontos modell kiderítéséhez pedig egy MAC address (minden hálózati eszköz rendelkezik egy ilyen egyedi azonosítóval) lekérdezés is elég volt.
A Blaha Lujza téren több nyitott irodai, céges hálózatot is észleltünk, amik valószínűleg az EMKE épületéből jöttek. A pontos helymeghatározás egyetlen antennával nem lehetséges, kettő darabbal már egészen pontosan meg lehetne határozni az eszköz helyét is, háromszögeléssel pedig szinte centiméterre. Mivel mi egy antennával bóklásztunk, ezért Sebastian csak azt tudta megállapítani, hogy milyen messze vagyunk a jelforrástól.
A fizikai távolság nem biztonsági szempont. Elmondása szerint a legnagyobb távolság, ami áthidalható Wifi eszközökkel, az közel 30 km, de a kirándulás során mért legnagyobb táv is elérte a 2000 métert, ami a megszokott 10-30-50 méteres hatótávolsághoz képest katasztrófa. Sebastian szerint minden csak antenna kérdése, viszont azok a jelek, amik nagy távolságból is foghatóak, szinte bizonyos, hogy valamilyen illegális internetmegosztást takarnak.
Klikk a képekre a nagyobb változathoz
Az átlagos vezetéknélküli eszközök rosszul vannak konfigurálva, ezt tényként kezelhetjük. Sokszor pedig az SSID alapján is könnyen választhatunk feltörendő hálózatot. Sebastian számára a legígéretesebbnek a gyári értékek után a kereszt-, vezeték- és cégnevek tűnnek, míg a véletlenszerű alfanumerikus azonosítók nem vonzanák. Magam is azt hittem, hogy az SSID elrejtése egy jó módszer, de hackerünk csak mosolygott és megnyugtatott, hogy egy egyszerű linuxos program segítségével a rejtett SSID-t is pillanatok alatt lehet azonosítani. Ekkor már érdekelni kezdett, hogy melyik védelmet hogyan és mennyi idő alatt tudja kijátszani. Természetesen részletes felvilágosítást nem szeretnénk adni, bátor lelkű kalandorok ne tőlünk tanuljanak illegális dolgokat, de:
Mac address szűrés: Ilyenkor a router nem enged fel a hálózatra, csak kiválasztott azonosítójú eszközöket, tehát hiába tudunk kulcsot, nem tudunk belépni. Viszont aki képes a csatlakozott eszközöket észlelni, az könnyedén klónozhatja annak azonosítóját és kevesebb, mint egy perc alatt már bent is van a hálózatban. Mivel eléggé sokan hisznek a szűrésben, ezért további lépésekre általában nincs szükség.
WEP titkosítás: Ez egy 1999-ben elfogadott szabvány, mely 40 bites kulcsot alkalmaz. Sebastian szerint a feltörése maximum 10 percet vesz igénybe.
WPA,WPA2: 128 bites kulcs, a feltörhetősége erősen függ a használt jelszavaktól. Amennyiben a felhasználó nem gyári kulcsokat és nem gyenge vagy közepes kulcsokat használ, akkor a feltörése záros határidőn belül nem lehetséges. A cél tehát minimum ez.
Sebastian nemrégiben Prágában járt hasonló túrán és azonos idő alatt ott jóval kevesebb hálózatot talált. Erre legyünk büszkék, hiszen ő maga is azt mondta fejlett, modern ország vagyunk. A gond csupán annyi, hogy az 1254 darab hálózatból 480 darab SEMMILYEN titkosítással nem volt védve, azaz bárki aki arra kószál könnyedén csatlakozhat és akár a beállítások között is turkálhat a routerben, ha éppen kicsit erősebb jelszintre vágyik. A maradék 774 hálózat használt valamilyen védelmet, ami lehetett bármelyik a fent felsoroltak közül, a nagy számokra tekintettel ezt a helyszínen nem tudtuk összesíteni.
Klikk a képekre a nagyobb változathoz
Megkérdeztük a hackert, hogy mit gondol a Fon féle kezdeményezésekről, amikor emberek saját korlátlan előfizetésüket szabadon elérhetővé teszik környezetüknek (a talált hálózatok közül számtalan "free_public_access" SSID-t találtunk). Ő ezt nagyon szép és kedves dolognak tartja, de figyelmeztet mindenkit, hogy akár a szomszédja, akár egy rosszindulatú bűnöző bármilyen illegális dolgot követ el a szabad elérésen keresztül, annak a tettnek az elsőszámú gyanusítottja a jóindulatú megosztó lesz. Ez lehet éppen fájlcsere, de akár egy 30 000 egységes botnet (zombigépek serege) vezérlése is.
Sebastian biztosan állítja, hogy az ipari kémkedéssel és botnetek vezérlésével foglalkozó hackerek ma már véletlenül sem használnak semmilyen saját rendszert, mindenkor számukra biztonságos publikus helyekről végzik a piszkos munkát. Ezen túl senki ne lepődjön meg, ha a nyitott Wifije miatt hajnal 6 órakor egy kommandós sereg vezényszavaira ébred. A kevésbé szerencsétlenek pedig beérhetik azzal, ha játékos kedvű gyerekek betörnek a gépére és áttöltik a házipornó felvételeket saját maguknak vagy éppen a ravasz szomszédjuk 130 GByte adatforgalmat csinál torrent hálózaton keresztül.
Mi egy szakember véleménye erről? Mi a megoldás? Sebastian szintén mosolyogva egyszerű válaszokat adott. Aki önmaga nem ért hozzá, kérjen fel egy szakembert (igen, felhívom, kijön, fizetek neki és elmegy) vagy használjon kábelt. A kábel gyorsabb, olcsóbb és biztonságosabb.
A Wifi túra néhány újságíró és Sebastian részvételével a Roosevelt téri Sophitel szálloda parkolójából indult délelőtt 11 órakor, ahol még álló helyzetben sikerült 20 - 30 vezetéknélküli hálózatot észlelni. A történethez hozzátartozik, hogy Sebastian egy törvénytisztelő állampolgár, ezért egyetlen hálózatba sem lépett be, csupán a lehetőségeket mérte fel, majd kérdésünkre elmagyarázta, melyik titkosítás hány percnyi munkát vesz igénybe, ha valakinek mégis kedve szottyan csatlakozni.
Az egy órás bevárosi buszozás alatt 1254 darab wifi hálózatot találtunk. Az Erzsébet téren 32, az Andrássy út elején 15, az Oktogonon 40, a Blaha Lujza téren szintén 40, az Astoriánál 41, a Nyugati téri felüljáró tetejéről 21, a Parlament mellett 5-10, sőt a Lánchíd közepéről 49, de ugyanitt még a sima laptop antennával is érkezett 3 helyről jel. Az SSID-k (vezetéknélküli hálózat azonosítója) alapján a leggyakoribbak természetesen a kávézók, a T-Com, WifiZone és Wiera hotspotok voltak, de gyakran találkoztunk vezetéknevekkel, orvosi rendelőkkel, ismert cégek irodáival, albérletekkel is.
Klikk a képekre a nagyobb változathoz
A szomorúbb felismerés az volt, hogy számtalan esetben a routerek gyári alapbeállítással üzemeltek sok-sok Linksys, Cisco és egyéb készüléket felfedve. Persze az átírt SSID-k mögött is sokszor gyári beállítások és jelszavak rejlenek. Pl. egy SMC eszköz esetén SMCadmin jelszóval, a pontos modell kiderítéséhez pedig egy MAC address (minden hálózati eszköz rendelkezik egy ilyen egyedi azonosítóval) lekérdezés is elég volt.
A Blaha Lujza téren több nyitott irodai, céges hálózatot is észleltünk, amik valószínűleg az EMKE épületéből jöttek. A pontos helymeghatározás egyetlen antennával nem lehetséges, kettő darabbal már egészen pontosan meg lehetne határozni az eszköz helyét is, háromszögeléssel pedig szinte centiméterre. Mivel mi egy antennával bóklásztunk, ezért Sebastian csak azt tudta megállapítani, hogy milyen messze vagyunk a jelforrástól.
A fizikai távolság nem biztonsági szempont. Elmondása szerint a legnagyobb távolság, ami áthidalható Wifi eszközökkel, az közel 30 km, de a kirándulás során mért legnagyobb táv is elérte a 2000 métert, ami a megszokott 10-30-50 méteres hatótávolsághoz képest katasztrófa. Sebastian szerint minden csak antenna kérdése, viszont azok a jelek, amik nagy távolságból is foghatóak, szinte bizonyos, hogy valamilyen illegális internetmegosztást takarnak.
Klikk a képekre a nagyobb változathoz
Az átlagos vezetéknélküli eszközök rosszul vannak konfigurálva, ezt tényként kezelhetjük. Sokszor pedig az SSID alapján is könnyen választhatunk feltörendő hálózatot. Sebastian számára a legígéretesebbnek a gyári értékek után a kereszt-, vezeték- és cégnevek tűnnek, míg a véletlenszerű alfanumerikus azonosítók nem vonzanák. Magam is azt hittem, hogy az SSID elrejtése egy jó módszer, de hackerünk csak mosolygott és megnyugtatott, hogy egy egyszerű linuxos program segítségével a rejtett SSID-t is pillanatok alatt lehet azonosítani. Ekkor már érdekelni kezdett, hogy melyik védelmet hogyan és mennyi idő alatt tudja kijátszani. Természetesen részletes felvilágosítást nem szeretnénk adni, bátor lelkű kalandorok ne tőlünk tanuljanak illegális dolgokat, de:
Sebastian nemrégiben Prágában járt hasonló túrán és azonos idő alatt ott jóval kevesebb hálózatot talált. Erre legyünk büszkék, hiszen ő maga is azt mondta fejlett, modern ország vagyunk. A gond csupán annyi, hogy az 1254 darab hálózatból 480 darab SEMMILYEN titkosítással nem volt védve, azaz bárki aki arra kószál könnyedén csatlakozhat és akár a beállítások között is turkálhat a routerben, ha éppen kicsit erősebb jelszintre vágyik. A maradék 774 hálózat használt valamilyen védelmet, ami lehetett bármelyik a fent felsoroltak közül, a nagy számokra tekintettel ezt a helyszínen nem tudtuk összesíteni.
Klikk a képekre a nagyobb változathoz
Megkérdeztük a hackert, hogy mit gondol a Fon féle kezdeményezésekről, amikor emberek saját korlátlan előfizetésüket szabadon elérhetővé teszik környezetüknek (a talált hálózatok közül számtalan "free_public_access" SSID-t találtunk). Ő ezt nagyon szép és kedves dolognak tartja, de figyelmeztet mindenkit, hogy akár a szomszédja, akár egy rosszindulatú bűnöző bármilyen illegális dolgot követ el a szabad elérésen keresztül, annak a tettnek az elsőszámú gyanusítottja a jóindulatú megosztó lesz. Ez lehet éppen fájlcsere, de akár egy 30 000 egységes botnet (zombigépek serege) vezérlése is.
Sebastian biztosan állítja, hogy az ipari kémkedéssel és botnetek vezérlésével foglalkozó hackerek ma már véletlenül sem használnak semmilyen saját rendszert, mindenkor számukra biztonságos publikus helyekről végzik a piszkos munkát. Ezen túl senki ne lepődjön meg, ha a nyitott Wifije miatt hajnal 6 órakor egy kommandós sereg vezényszavaira ébred. A kevésbé szerencsétlenek pedig beérhetik azzal, ha játékos kedvű gyerekek betörnek a gépére és áttöltik a házipornó felvételeket saját maguknak vagy éppen a ravasz szomszédjuk 130 GByte adatforgalmat csinál torrent hálózaton keresztül.
Mi egy szakember véleménye erről? Mi a megoldás? Sebastian szintén mosolyogva egyszerű válaszokat adott. Aki önmaga nem ért hozzá, kérjen fel egy szakembert (igen, felhívom, kijön, fizetek neki és elmegy) vagy használjon kábelt. A kábel gyorsabb, olcsóbb és biztonságosabb.