Sosedova mora
Razlogov za razbijanje zaščite brezžičnih dostopnih točk je več. Morda smo pozabili geslo domačega usmerjevalnika, želimo preveriti zaščito na njem ali zgolj primerjati delovanje s sosedovim. Verjamemo, da se početja povečini lotevate iz plemenitih vzgibov, zato si zadevo oglejmo pobliže.
Brezžičnih točk je danes zelo veliko. Stanje nam razkrije že bežen pogled na seznam, ki ga sproti prikazuje izbrana mobilna naprava. Večina točk je resda zaklenjenih, a se z nekaj truda najde tudi kakšna brez nastavljenega dostopnega gesla. Seznam dobrodelnežev ponuja vrsta aplikacij, med njimi prevladuje WiFi Map. Trideset milijonov uporabnikov je doslej delilo pet milijonov dostopnih točk. Med njimi so tudi zaščitena vrata v splet. Ker je velika možnost, da se bo za brezplačne dobrote treba vsaj malo sprehoditi, to pa včasih ni mogoče, si oglejmo še drugo možnost – razbijanje gesla na bližnjem usmerjevalniku.
Najbogatejši seznam deljenih brezžičnih dostopnih točk, ki je uporaben tudi v Sloveniji, najdemo v mobilni aplikaciji WiFi Map.
Če je usmerjevalnik naš in smo geslo preprosto le izgubili/pozabili, je rešitev preprosta. Prek spletnega brskalnika se prijavimo v programsko opremo, ki poganja dežurnega spletnega mojstra, in ponastavimo geslo. Če smo resnično pozabljivi, je velika možnost, da ne vemo niti gesla za dostop do usmerjevalnika. Na srečo ima vsak tak pripomoček namenski gumb, ki geslo povrne na tovarniško stanje, ko ga držimo približno deset sekund. Prvotno geslo najdemo v priloženih navodilih, na spletni strani izdelovalca ali na spletišču RouterPasswords.com.
Če imamo odklenjeno napravo z ustreznim Broadcomovim omrežnim čipom, je Reaver for Android najboljša možna rešitev za razbijanje gesel brezžičnih dostopnih točk na poti.
Kadar usmerjevalnik ni na dosegu roke (beri: iz humanitarnih vzgibov preverjamo sosedovo zaščito brezžične povezave), se lotimo razbijanja nastavljenega gesla. V prenosnik naložimo Kali Linux, operacijski sistem s številnimi hekerskimi orodji. Med najbolj priljubljenimi pripomočki je Aircrack-ng, ki z napadi z grobo silo (ang. brute force attack) ali slovarjem (ang. dictionary attack) uspe uganiti večino WEP/WPA/WPA2 gesel. Postopek ni najkrajši in najbolj preprost, a v spletu najdemo več kot dovolj zares uporabnih navodil, da ga izvede tudi strokovno manj podkovan uporabnik. Če sosed uporablja tehnologijo WPS (Wifi Protected Setup), ki jo privzeto vključijo številni izdelovalci uporabnikov, je razbijanje gesla lažje. Reaver izvede serijo napadov z grobo silo in mnogokrat v štirih do petih urah postreže z uporabnim geslom.
Distribucija operacijskega sistema Linux z imenom Kali vsebuje vsa potrebna orodja za razbijanje zaščitnih gesel.
Sodobne mobilne naprave, ki so zveste spremljevalke prav vsakogar, so v osnovi majhni, a nadvse zmogljivi računalniki, zato ne čudi, da gesla, ki ščitijo bližnje brezžične dostopne točke do spleta, niso varna pred njimi. V telefon ali tablico z Androidom si na primer naložimo program WIBR, ki si dostop do usmerjevalnika v bližini izbori ob pomoči vgrajenega imenika pogosto uporabljenih gesel. Program si prenesemo iz spleta, omogočimo nameščanje iz neznanih virov in ga namestimo. Težaško delo opravi sam. Ker je možnost, da bo pri ugibanju uspešen, zelo majhna, si lastniki naprav z omogočenim korenskim dostopom (ang. root) omislimo zmogljivejše orodje.
Ugibanje gesel ob pomoči vgrajenega slovarja v aplikaciji WIBR je preprosto, a redko uspešno.
Že omenjeno orodje Reaver je na voljo tudi v različici za naprave z Googlovim mobilnim operacijskim sistemom Android, a ima nekaj omejitev oziroma, bolje rečeno, zahtev. Poleg korenskega dostopa želi imeti podporo programu bcmon, ki deluje zgolj na napravah z omrežnim čipom Broadcom bcm4329 in bcm 4330 (npr. Nexus 7, Desire HD, Galaxy Ace/S1/S2/S3 in drugi). Reaver for Android sam prečeše brezžične dostopne točke v bližini in ugotovi, katerih zaščito lahko razbije (omogočen WPS). Če nimamo naprave z ustreznim Broadcomovim čipom, moramo potrebne skripte na področju /Data/data/com.bcmon.bcmon/ ustvariti sami in nato Reaverju s preklicem Monitor-Mode settings/Use bcmon ter nastavitvami Custom activation script, Custom warm-up script in Custom sto script povedati, kje jih najde. Potrebne skripte najdemo v spletu, v ustrezen imenik pa jih umestimo z zmogljivim brskalnikom po datotekah (Root Explorer, ES File Explorer).
Skratka, »vse se da«, a – po pameti in seveda s soglasjem »tarče«!