Artikel top billede

Hacker-pakker giver kineserne frit internet gratis

Ulovlige løsninger til at hacke sig ind på andres trådløse internetforbindelser er populære i Kina - et land med både internetcensur og strenge hacking-love.

Computerworld News Service: Lyssky kinesiske sælgere tjener penge på velkendte svagheder i krypteringsstandarden for trådløse net ved at sælge værktøj, der kan knække nøgler, til helt almindelige brugere.

Wi-Fi USB-adapterer i sammenhæng med et Linux-styresystem, software til at knække nøgler og detaljerede instruktionsbøger sælges både online og på Kinas mange elektronik-basarer.

Værktøjspakkerne, der bliver solgt som en måde, hvorpå brugerne kan surfe frit og gratis på nettet, har tiltrukket så mange købere, at en kinesisk auktionsside, Taobao.com, sidste år blev nødt til at stoppe salget.

Med et 'netværks-stjælende-kort' ('ceng wang ka' på kinesisk) kan selv brugere med meget lidt teknisk viden nemt stjæle passwords til at gå online via trådløse netværk, der er ejet af andre mennesker.

Værktøjspakken er desuden billig. En sælger på en basar i Beijing solgte for eksempel en pakke for 165 yuan (knap 140 kroner), hvilket inkluderede setup-hjælp fra en mand på den anden siden af den kæmpestore bygning.

Pakken består først og fremmest af en adapter med en 15 centimeter lang antenne, der skal sættes ind i en USB-port. Derudover medfølger en cd-rom til at installere drivere og en anden live cd-rom, der starter et styresystem kaldet BackTrack.

Når han er kommet ind i BackTrack, kan brugeren køre de applikationer, der skal finde nøglerne til to protokoller, der bruges til at sikre trådløse netværk WEP (Wired Equivalent Privacy) og WPA (Wi-Fi Protected Access).

Når applikationerne, der kaldes Spoonwep og Spoonwpa, har gennemført et succesfuldt angreb, kan brugeren genstarte Windows og anvende den nye nøgle til at komme på det trådløse net.

For at knække WEP-nøglerne udnytter applikationerne svagheder i protokollen, der har været kendt i årevis. I forhold til WPA indfanger de data, der er ved at bliver overført på det trådløse net, og gennemfører derefter et såkaldt brute-force angreb til at gætte nøglen.

Fra 20 sekunder til en time

Sikkerhedseksperter oplyser, at de ikke kender til, at tilsvarende pakker bliver solgt andre steder end i Kina men tilføjer, at man i mange år på nettet har kunnet finde instruktioner til, hvordan man knækker WEP.

Pakken er ulovlig i Kina, og det står ikke klart, hvem der står bag sammenknytningen af software med USB-adapterne.

En af adapter-producenterne er Wifly-City, som er en virksomhed, der kører trådløse netværk på cafeer og andre steder i Taipei i Taiwan. En kvinde med efternavnet Ren, som tog telefonen hos virksomheden, fortæller, at selskabet ikke udbyder den software, der ofte tilbydes sammen med produktet.

En BackTrack-udvikler fortæller, at styresystemet er skabt til penetrationstest og ikke til ondsindede formål. "Det lyder som om, BackTrack bliver udnyttet i Kina til ulovlige formål. Det er blevet gjort uden vores vidende eller accept," skriver udvikleren, som går under navnet Muts, i en e-mail.

En værktøjspakke tog mere end en time om at knække en WEP-nøgle svarende til passwordet 'sukker' i et testangreb på en personlig router, der var blevet sat op til samme formål ved hjælp af en 40-bit kryptering.

"Afhængigt af mange faktorer, kan WEP-nøgler knækkes på få minutter," forklarer Muts. "Jeg mener, at rekorden er på 20 sekunder."

Brute-force angreb på WPA-krypteringer er ikke lige så effektive. Men selv om WEP er forældet, så er der stadig mange, der bruger det og specielt på hjemme-routere, fortæller en kinesisk sikkerhedsekspert. Det betyder, at de fleste lejlighedsbygninger vil have WEP-netværk, som en bruger kan angribe.

Eftersom værktøjet indfanger datapakker for at gennemføre angrebet, vil de også kunne bruges til at stjæle følsomme informationer, som et offer sender via netværket, fastslår sikkerhedseksperten.

Oversat af Marie Dyekjær Eriksen




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

21. november 2024 | Læs mere