Hacker-pakker giver kineserne frit internet gratis

Ulovlige løsninger til at hacke sig ind på andres trådløse internetforbindelser er populære i Kina - et land med både internetcensur og strenge hacking-love.

Artikel top billede

Computerworld News Service: Lyssky kinesiske sælgere tjener penge på velkendte svagheder i krypteringsstandarden for trådløse net ved at sælge værktøj, der kan knække nøgler, til helt almindelige brugere.

Wi-Fi USB-adapterer i sammenhæng med et Linux-styresystem, software til at knække nøgler og detaljerede instruktionsbøger sælges både online og på Kinas mange elektronik-basarer.

Værktøjspakkerne, der bliver solgt som en måde, hvorpå brugerne kan surfe frit og gratis på nettet, har tiltrukket så mange købere, at en kinesisk auktionsside, Taobao.com, sidste år blev nødt til at stoppe salget.

Med et 'netværks-stjælende-kort' ('ceng wang ka' på kinesisk) kan selv brugere med meget lidt teknisk viden nemt stjæle passwords til at gå online via trådløse netværk, der er ejet af andre mennesker.

Værktøjspakken er desuden billig. En sælger på en basar i Beijing solgte for eksempel en pakke for 165 yuan (knap 140 kroner), hvilket inkluderede setup-hjælp fra en mand på den anden siden af den kæmpestore bygning.

Pakken består først og fremmest af en adapter med en 15 centimeter lang antenne, der skal sættes ind i en USB-port. Derudover medfølger en cd-rom til at installere drivere og en anden live cd-rom, der starter et styresystem kaldet BackTrack.

Når han er kommet ind i BackTrack, kan brugeren køre de applikationer, der skal finde nøglerne til to protokoller, der bruges til at sikre trådløse netværk WEP (Wired Equivalent Privacy) og WPA (Wi-Fi Protected Access).

Når applikationerne, der kaldes Spoonwep og Spoonwpa, har gennemført et succesfuldt angreb, kan brugeren genstarte Windows og anvende den nye nøgle til at komme på det trådløse net.

For at knække WEP-nøglerne udnytter applikationerne svagheder i protokollen, der har været kendt i årevis. I forhold til WPA indfanger de data, der er ved at bliver overført på det trådløse net, og gennemfører derefter et såkaldt brute-force angreb til at gætte nøglen.

Fra 20 sekunder til en time

Sikkerhedseksperter oplyser, at de ikke kender til, at tilsvarende pakker bliver solgt andre steder end i Kina men tilføjer, at man i mange år på nettet har kunnet finde instruktioner til, hvordan man knækker WEP.

Pakken er ulovlig i Kina, og det står ikke klart, hvem der står bag sammenknytningen af software med USB-adapterne.

En af adapter-producenterne er Wifly-City, som er en virksomhed, der kører trådløse netværk på cafeer og andre steder i Taipei i Taiwan. En kvinde med efternavnet Ren, som tog telefonen hos virksomheden, fortæller, at selskabet ikke udbyder den software, der ofte tilbydes sammen med produktet.

En BackTrack-udvikler fortæller, at styresystemet er skabt til penetrationstest og ikke til ondsindede formål. "Det lyder som om, BackTrack bliver udnyttet i Kina til ulovlige formål. Det er blevet gjort uden vores vidende eller accept," skriver udvikleren, som går under navnet Muts, i en e-mail.

En værktøjspakke tog mere end en time om at knække en WEP-nøgle svarende til passwordet 'sukker' i et testangreb på en personlig router, der var blevet sat op til samme formål ved hjælp af en 40-bit kryptering.

"Afhængigt af mange faktorer, kan WEP-nøgler knækkes på få minutter," forklarer Muts. "Jeg mener, at rekorden er på 20 sekunder."

Brute-force angreb på WPA-krypteringer er ikke lige så effektive. Men selv om WEP er forældet, så er der stadig mange, der bruger det og specielt på hjemme-routere, fortæller en kinesisk sikkerhedsekspert. Det betyder, at de fleste lejlighedsbygninger vil have WEP-netværk, som en bruger kan angribe.

Eftersom værktøjet indfanger datapakker for at gennemføre angrebet, vil de også kunne bruges til at stjæle følsomme informationer, som et offer sender via netværket, fastslår sikkerhedseksperten.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Annonceindlæg fra NetNordic

    De danske virksomheders kritiske infrastruktur er under pres

    Geopolitiske spændinger og NIS2-direktivet gør det stigende nødvendigt at have styr på sikkerheden omkring sin IT-infrastruktur.

    En kaotisk verden kræver stærk cybersikkerhed, resiliens og digital suverænitet

    Mød David Heinemeier, Flemming Splidsboel Hansen, Casper Klynge, Rasmus Knappe, Jens Myrup Pedersen og forfattere som fhv. jægersoldat Thomas Rathsack og adfærdsforsker Henrik Tingleff.

    Computerworld afholder d. 4. og 5. november Cyber Security Festival i København - med fokus på sikkerhed, resiliens og digital suverænitet. Det er helt gratis - men reserver din plads allerede nu.

    Hele programmet er online lige nu - og du kan reservere din gratis plads lige her - jeg håber vi ses! 

    Lars Jacobsen

    Chefredaktør på Computerworld

    Se alle Lars's artikler her

    Navnenyt fra it-Danmark

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job
    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

    Søren Vindfelt Røn

    Norriq Danmark A/S

    Signifly har pr. 1. august 2025 ansat Morten Eskildsen som UX Lead. Han skal især beskæftige sig med styrke bureauets kompetencer inden for UX og digital strategi i konsulentteamet og arbejde på tværs af alle afdelinger. Han kommer fra en stilling som CDO, UX & Digital Strategy Consultant hos Zupa. Nyt job

    Morten Eskildsen

    Signifly