Wifileaks

Door Slurpgeit op maandag 10 december 2012 22:25 - Reacties (47)
Categorie: -, Views: 6.640

Eigenlijk loop ik al langer te spelen met dit onderwerp, maar ik kan niet echt besluiten of het spannend genoeg is om tijd aan te besteden. Dat en luiheid, vooral luiheid. Maargoed, nu dan toch.

Ik denk dat de meeste mensen ondertussen wel bekend zijn met het prachtverschijnsel WiFi (wat kort is voor "Wireless Fidelity" maar toch ook niet). Wat vooral onwijs handig is, is dat er op veel plekken "gratis" openbare hotspots worden aangeboden. Nu denk je natuurlijk: "Ja, pff, ga anders nog even lopen miepen over het gebrek van encryptie, huilie". Maar neen! Dit stukje gaat meer over zakkenrollen dan over afluisteren.

Vertel Bert, vertel..
Het leuke is dus, dat apparaten 99 van de 100 keer onthouden met welke access points ze ooit verbonden zijn. Lekker belangrijk, zul je denken, maar zolang ze geen verbinding hebben met een ander access point (En zelfs dan soms nog, those cheating bastards), zoeken ze naar alle access points uit het lijstje. Wat voor nog meer vermaak zorgt, is dat elke jongeman (of vrouw) met een handigheid in techniek, en dan vooral computers dit kan zien. Mits in bereik natuurlijk. Zie hier:

https://dl.dropbox.com/u/7521450/blog/wifileaks/probes.png

"Grote neukende overeenkomst", hoor ik je denken. Nou ja, je kan er natuurlijk bij sommige mensen redelijk goed aan zien waar ze bijvoorbeeld allemaal uithangen, en hoe het WiFi netwerk thuis heet (Wat misschien inzicht geeft in een denkwijze, weet ik 't). Maar het echte spannende is als je netwerk namen ziet verschijnen als:
  • KPN
  • Free-hotspot.com
  • $randomhotel-guest
  • Belgacom
  • Gastwifi
  • etc..
https://dl.dropbox.com/u/7521450/blog/wifileaks/freeprobe.png

Maar, waarom dan?
Omdat de lieve apparaten niet alleen zoeken naar die netwerken, maar ook vaak verbinden mits het type encryptie overeen komt. En dan is het opeens wel spannend dat ze dat niet gebruiken, want dan kan je natuurlijk ook gewoon zelf een nep access point opzetten.

Pff, zo technisch ben ik niet
Gelukkig is het niet zo moeilijk. Iedere malloot met backtrack kan het. Daarin zit namelijk de mooie tool: SET (Of "Social Engineer Toolkit"). Je loopt een mooie wizard door, en voor je het weet, profit:

https://dl.dropbox.com/u/7521450/blog/wifileaks/set.png

Opzich kan je zelf al een beetje uitzoeken wat het doet, aan de hand van de tekst. Maar de TL;DR versie is:
  • Kijk naar welke netwerken gezocht wordt
  • Maak neppe access points aan met al die namen
  • Zorg dat iedereen kan verbinden en internet toegang heeft
  • Onderschep al het verkeer
Goed, omdat ik niet mijn hele straat op m'n dak wil hebben aan het einde van dit blog, doe ik het liever even zelf. Paar minuten later, draait er een Access Point met de naam KPN, en een DHCP server om voor de IP's te zorgen:

https://dl.dropbox.com/u/7521450/blog/wifileaks/airbase.png
https://dl.dropbox.com/u/7521450/blog/wifileaks/dhcp.png

Wifi op m'n tablet aan, wanneer plots:

https://dl.dropbox.com/u/7521450/blog/wifileaks/connect.png
https://dl.dropbox.com/u/7521450/blog/wifileaks/dhcpack.png

En ik kan vrolijk internetten op m'n tablet.

Goedzo, je bent nu een gratis internet provider. En nu?
Verkeer sniffen. Soms zegt een simpel plaatje gewoon meer :Y)

https://dl.dropbox.com/u/7521450/blog/wifileaks/wireshark1.png

Het enige probleem is die vervelende SSL versleuteling. Het enige wat je daarvan ziet is:

https://dl.dropbox.com/u/7521450/blog/wifileaks/ssl.png

De trouwe tweaker ziet hier een verzoek naar facebook, wat eigenlijk direct met een 302 een omleiding krijgt naar de HTTPS variant. Vervolgens zie je alleen garbage.

Enter SSLstrip
Zoals de woorden hierboven doen vermoeden, is er een oplossing voor: sslstrip. Het idee is simpel. Al het normale web verkeer loopt via ssltrip, totdat deze een omleiding tegenkomt naar https. ssl strip zet zelf de SSL verbinding naar de doelserver op, en veranderd het verkeer zodat de client (In dit geval mijn tablet) gewoon netjes op http zonder versleuteling blijft. Zie hier, uw basis woman in the middle aanval. Nu is er opeens wel boeiende data te zien:

https://dl.dropbox.com/u/7521450/blog/wifileaks/login1.png

En nog één keer onder het rokje:

https://dl.dropbox.com/u/7521450/blog/wifileaks/login3.png

Nu is dit natuurlijk een beetje rommelige manier om het verkeer te bekijken, dus mocht je het willen, kan je er natuurlijk ook een intercepting proxy inzetten zoals Burp:

https://dl.dropbox.com/u/7521450/blog/wifileaks/burp.png

Het leuke is, dat je hiermee automatisch requests en responses van en naar de server kan aanpassen om allerlei leuke dingen te doen, maar dat laat ik aan jullie fantasie over.

..dat is alles?
Voor mobiele devices zo ongeveer wel ja. Maar gelukkig hebben laptops ook vaak WiFi. En als je daar het verhaal van hierboven mee combineert, kan je wat leuke bezigheden zelf wel verzinnen denk ik. Je hebt namelijk volledige controle over de internetverbinding. Ik noem:
  • DNS responses faken om andere sites te tonen
  • iframes injecteren in legitime responses om op de achtergrond exploit kits uit te voeren
Oftewel, toegang krijgen tot het besturingssysteem van de laptop zelf (Ja, ook Linux, ook Mac OS X). Kwestie van de fantastische browser autopwn van metasploit aanzetten, en er worden automagisch een bootlading zwarte pieten exploits afgevuurd op de systemen (Ook voor mobile devices, trouwens). Dat ziet er ongeveer zo uit:

https://dl.dropbox.com/u/7521450/blog/wifileaks/autopwn1.png

Met een grand total van:

https://dl.dropbox.com/u/7521450/blog/wifileaks/autopwn2.png

Daar moet wel iets tussen zitten toch? Even je target machine overhalen de link te bezoeken, en:

https://dl.dropbox.com/u/7521450/blog/wifileaks/autopwn3.png

Blijkbaar is de standaard Windows 7 SP1 installatie kwetsbaar voor MS11_003 :Y). En dat houdt in, een meterpreter shell op het systeem:

https://dl.dropbox.com/u/7521450/blog/wifileaks/autopwn4.png

Nu ben je vrij om te doen wat je wil op het systeem. Wachtwoorden dumpen, backdoor installeren die terug connect als de laptop thuis of op het werk wordt aangesloten, etc.

Nou, mooi, dan knikker ik gewoon alle netwerken uit m'n lijst na gebruik
Ja, inderdaad, en dat zou je ook moeten doen. Behalve, als je zo'n mooi stukje hardware hebt met een appeltje en iOS erop. Daar kan je namelijk alleen netwerken verwijderen, als ze ook daadwerkelijk ontvangen kunnen worden door het apparaat. Dus niet vergeten het netwerk te verwijderen als je klaar bent met je big tasty met bacon!

Volgende: Wifileaks Pt. II 01-'13 Wifileaks Pt. II
Volgende: Digibewusteloos 12-'12 Digibewusteloos

Reacties


Door Tweakers user masauri, maandag 10 december 2012 22:36

Wow, serieus informatieve post!
Alweer iets wijzer geworden vanavond.

Door Tweakers user nooberke, maandag 10 december 2012 22:40

Als je in de basis alleen je eigen thuis netwerk erin hebt staan ben je ook kwetsbaar? Zelfs thuis? Mits de exploiter een sterker signaal genereerd dan jouw netwerk...

Is er een goede manier om je daar tegen te wapenen?

Door Tweakers user Petervanakelyen, maandag 10 december 2012 22:40

Daar kan je namelijk alleen netwerken verwijderen, als ze ook daadwerkelijk ontvangen kunnen worden door het apparaat. Dus niet vergeten het netwerk te verwijderen als je klaar bent met je big tasty met bacon!
Niet alleen iOS doet dat, Windows 8 kan er ook een handje van. Microsoft heeft simpelweg de "Manage wireless networks" uit het Network Center gesloopt omdat het voor gebruikers verwarrend zou kunnen zijn. :X Je kan profielen gelukkig nog wel manueel verwijderen via de command-line:

netsh wlan show profiles -> geeft een overzicht weer van opgeslagen profielen.
netsh wlan delete profile name="KPN" -> verwijderd het profiel met naam KPN.

Vooral op de trein werkt dit prachtig, geen draadloze netwerken in de buurt, maar wel veel gebruikers met de laptop open en WiFi aan.

[Reactie gewijzigd op maandag 10 december 2012 22:43]


Door Tweakers user Xudonax, maandag 10 december 2012 22:42

Ik heb even mijn appeltje erbij gepakt terwijl ik met mijn pinguin aan het spelen was, en ik kan hier thuis gewoon de netwerken van bijv. werk verwijderen hoor :)

Ga naar je Systeemvoorkeuren, Netwerk, kies je Airport adapter en dan Geavanceerd. Onder het tabje Wi-Fi zie je een lijst met voorkeursnetwerken welke je gewoon kunt verwijderen :) Voor de grap maar even het netwerk van werk proberen te verwijderen, en dat lukt gewoon.

Door Tweakers user Slurpgeit, maandag 10 december 2012 22:44

Xudonax schreef op maandag 10 december 2012 @ 22:42:
Ik heb even mijn appeltje erbij gepakt terwijl ik met mijn pinguin aan het spelen was, en ik kan hier thuis gewoon de netwerken van bijv. werk verwijderen hoor :)

Ga naar je Systeemvoorkeuren, Netwerk, kies je Airport adapter en dan Geavanceerd. Onder het tabje Wi-Fi zie je een lijst met voorkeursnetwerken welke je gewoon kunt verwijderen :) Voor de grap maar even het netwerk van werk proberen te verwijderen, en dat lukt gewoon.
Ok, ok, iOS dan ;)

Door Tweakers user Slurpgeit, maandag 10 december 2012 22:45

Petervanakelyen schreef op maandag 10 december 2012 @ 22:40:
[...]


Niet alleen iOS doet dat, Windows 8 kan er ook een handje van. Microsoft heeft simpelweg de "Manage wireless networks" uit het Network Center gesloopt omdat het voor gebruikers verwarrend zou kunnen zijn. :X Je kan profielen gelukkig nog wel manueel verwijderen via de command-line:

netsh wlan show profiles -> geeft een overzicht weer van opgeslagen profielen.
netsh wlan delete profile name="KPN" -> verwijderd het profiel met naam KPN.

Vooral op de trein werkt dit prachtig, geen draadloze netwerken in de buurt, maar wel veel gebruikers met de laptop open en WiFi aan.
Pfoe, nog een mooie reden om Win8 niet te gebruiken :+

[Reactie gewijzigd op maandag 10 december 2012 22:45]


Door Tweakers user wolfero, maandag 10 december 2012 22:57

Pff dat word uitkijken met verbinden in de trein, krijg de neiging om eens 't-mobile' aan te maken in de trein en dan lekker de browsers van users te trollen... Alleen is dat wel illegaal ;)

Door Tweakers user orf, maandag 10 december 2012 23:13

Goed verhaal! Wel op of over het randje wat mij betreft als je wachtwoorden e.d. opvangt.
Ik kan er niet direct mee inloggen, maar staat je Tweakers.net ID nu in 1 van je afbeeldingen?

Door Tweakers user Slurpgeit, maandag 10 december 2012 23:22

orf schreef op maandag 10 december 2012 @ 23:13:
Goed verhaal! Wel op of over het randje wat mij betreft als je wachtwoorden e.d. opvangt.
Ik kan er niet direct mee inloggen, maar staat je Tweakers.net ID nu in 1 van je afbeeldingen?
Nah, het is allemaal gemaakt in een testlab, zonder geldige accounts. Meer om te laten zien hoe het kan gebeuren, als je bier zit te drinken in een café met je telefoon in je zak.

Door Tweakers user F.West98, maandag 10 december 2012 23:29

Goed verhaal!
Iets dergelijks, maar uitgebreider en met beschrijving hoe het kan op je android device las ik laatst in de c't, ik gebruik nu enkel 3G. Stomme hotspots

Door Tweakers user Zerfox, maandag 10 december 2012 23:56

Ik zit atm op mijn mobiel. Maar hier doe ik gedeeltelijk mijn profielwerkstuk over :)
Als je eens googelt op 'Jasager' dan zul je een soort gelijke manier vinden op basis van OpenWRT. Alleen is dat een stuk makkelijker op te zetten!

Edit: Jasager zegt 'ja' tegen alle probe-requests.

[Reactie gewijzigd op maandag 10 december 2012 23:59]


Door Tweakers user johnkeates, dinsdag 11 december 2012 03:29

Heerlijk! Ik was er al breed mee bekend, maar het is gewoon lekker geschreven :D

Door Tweakers user woekele, dinsdag 11 december 2012 09:17

Dus ookal wordt er https gebruikt, dat zegt niet dat je niet afgeluisterd kan worden. Denk toch wel dat veel mensen dat niet verwachten...

Edit: ik zit even te lezen hoe sslstrip werkt, maar blijkbaar zie je als user in je browser weldegelijk dat je gewoon verbonden bent met http ipv https. Dus als je oplet of je wel via https zit, ben je alsnog redelijk 'safe'.

[Reactie gewijzigd op dinsdag 11 december 2012 09:21]


Door Tweakers user ameesters, dinsdag 11 december 2012 09:36

Super, tweakers waardig dit! Dit wil ik wel vaker tegenkomen, echt lekker te lezen.

Kudos

Door Tweakers user Gumball, dinsdag 11 december 2012 10:27

Mooi verhaal. Blijkt maar weer eens hoe je moet oppassen met zaken als WiFi.

Door Tweakers user albino71, dinsdag 11 december 2012 10:41

Damn, goed om te weten!

Even een noob vraagje...

Als ik automatisch verbinden uitzet, is dat afdoende?

btw: Helemaal uit de doeken doen hoe 'het' moet, is dat handig? Dat 'het' mogelijk is en hoe je jezelf moet beschermen hiertegen zou voldoende moeten zijn?!
Nu lijkt het meer een hacktutorial, dan een uitleg waarmee je je beveiliging kunt opschroeven. just my 2 cents.

[Reactie gewijzigd op dinsdag 11 december 2012 10:44]


Door Tweakers user ClementL, dinsdag 11 december 2012 11:39

albino71 schreef op dinsdag 11 december 2012 @ 10:41:
Damn, goed om te weten!

Even een noob vraagje...

Als ik automatisch verbinden uitzet, is dat afdoende?

btw: Helemaal uit de doeken doen hoe 'het' moet, is dat handig? Dat 'het' mogelijk is en hoe je jezelf moet beschermen hiertegen zou voldoende moeten zijn?!
Nu lijkt het meer een hacktutorial, dan een uitleg waarmee je je beveiliging kunt opschroeven. just my 2 cents.
En wat is er mis met hackles? Beveiligers moet weten hoe de bandiet te werk gaat, anders kunnen ze zich niet beschermen. Als de boef daarmee ook wat opsteekt is het niet zo'n heel groot probleem, want mensen zijn er bedachtzaam op geworden hoe jij hun slot kraakt.

Door Tweakers user albino71, dinsdag 11 december 2012 11:45

ClementL schreef op dinsdag 11 december 2012 @ 11:39:
[...]


En wat is er mis met hackles? Beveiligers moet weten hoe de bandiet te werk gaat, anders kunnen ze zich niet beschermen. Als de boef daarmee ook wat opsteekt is het niet zo'n heel groot probleem, want mensen zijn er bedachtzaam op geworden hoe jij hun slot kraakt.
Zit wat in. Mis ik toch nog de manier(en) om je wel te beveiligen hiertegen.
Of is het weggooien van je wificonnecties de enige remedie?

Eigenlijk is dit nooit te beveiligen of wel?
Als jij mijn netwerk ziet, een sterker netwerk met dezelfde ssid er overheen knalt dan heb je me al...

Door Tweakers user Slurpgeit, dinsdag 11 december 2012 11:49

albino71 schreef op dinsdag 11 december 2012 @ 11:45:
[...]


Zit wat in. Mis ik toch nog de manier(en) om je wel te beveiligen hiertegen.
Of is het weggooien van je wificonnecties de enige remedie?

Eigenlijk is dit nooit te beveiligen of wel?
Als jij mijn netwerk ziet, een sterker netwerk met dezelfde ssid er overheen knalt dan heb je me al...
Dat klopt, mits jouw netwerk geen encryptie gebruikt natuurlijk. Maar dan heb je een groter probleem.. Automatisch verbinden utizetten lost het "probleem" ook op trouwens.

Overigens heb ik het artikel niet geschreven om mensen te leren hoe je dit doet. Ik schrijf erover omdat ik het leuk vind, en om te laten zien hoe het één en ander kan gebeuren.

Ik betwijfel dat iemand die nog niks wist van wifi hacking het met dit blog opeens wel kan, maar daarnaast is dat *even bo gezegd* niet mijn probleem. Jij weet nu in ieder geval al dat het niet verstandig is om allerlei open netwerken in je telefoon te laten staan.

Door Tweakers user albino71, dinsdag 11 december 2012 11:57

Slurpgeit schreef op dinsdag 11 december 2012 @ 11:49:
[...]


Dat klopt, mits jouw netwerk geen encryptie gebruikt natuurlijk. Maar dan heb je een groter probleem.. Automatisch verbinden utizetten lost het "probleem" ook op trouwens.

Overigens heb ik het artikel niet geschreven om mensen te leren hoe je dit doet. Ik schrijf erover omdat ik het leuk vind, en om te laten zien hoe het één en ander kan gebeuren.

Ik betwijfel dat iemand die nog niks wist van wifi hacking het met dit blog opeens wel kan, maar daarnaast is dat *even bo gezegd* niet mijn probleem. Jij weet nu in ieder geval al dat het niet verstandig is om allerlei open netwerken in je telefoon te laten staan.
Als het overkwam/komt dat ik je beschuldig dan heb ik mij niet goed uitgedrukt, want ik kreeg ook niet de indruk dat je fout wil met je artikel. Verder waardeer ik het enorm, want het heeft mij in ieder geval wijzer gemaakt. Waarvoor veel dank!

Dat was in ieder geval wel duidelijk :)

Door Tweakers user Slurpgeit, dinsdag 11 december 2012 11:58

albino71 schreef op dinsdag 11 december 2012 @ 11:57:
[...]


Als het overkwam/komt dat ik je beschuldig dan heb ik mij niet goed uitgedrukt, want ik kreeg ook niet de indruk dat je fout wil met je artikel. Verder waardeer ik het enorm, want het heeft mij in ieder geval wijzer gemaakt. Waarvoor veel dank!

Dat was in ieder geval wel duidelijk :)
Oh, nee hoor, meer even verduidelijken dat ik geen zin heb om allerlei mensen aan te zetten tot minder legale dingen ;)

Door Tweakers user woekele, dinsdag 11 december 2012 12:07

Als je netwerk wel encryptie heeft en iemand anders zet een SSID op met dezelfde naam, en die laat gewoon iedereen toe, onafhankelijk welke key je invult... werkt dat? Of kan de router de pc niet 'verstaan' als deze een key gebruikt en de router die key niet kent?

Door Tweakers user Slurpgeit, dinsdag 11 december 2012 12:12

woekele schreef op dinsdag 11 december 2012 @ 12:07:
Als je netwerk wel encryptie heeft en iemand anders zet een SSID op met dezelfde naam, en die laat gewoon iedereen toe, onafhankelijk welke key je invult... werkt dat? Of kan de router de pc niet 'verstaan' als deze een key gebruikt en de router die key niet kent?
Uit m'n hoofd, nee, maar pin me er niet op vast. Ik dacht dat je bij WPA(2) een four way handshake doet tussen client en server, zonder dat de key daadwerkelijk heen en weer gezonden wordt. Als die key dus niet correspondeert aan beide kanten faalt de handshake.

Door Tweakers user Joolee, dinsdag 11 december 2012 12:23

Als ik mij niet vergis heb je hiervoor wel een Wifi adapter nodig met een driver die alle pakketten, ook pakketten die niet voor zijn MAC/IP adres bedoeld zijn, doorstuurt naar het OS.

De speciale wifi sniffer adapters kosten al gauw rond de ¤600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.

[Reactie gewijzigd op dinsdag 11 december 2012 12:23]


Door Tweakers user Slurpgeit, dinsdag 11 december 2012 12:25

Joolee schreef op dinsdag 11 december 2012 @ 12:23:
Als ik mij niet vergis heb je hiervoor wel een Wifi adapter nodig met een driver die alle pakketten, ook pakketten die niet voor zijn MAC/IP adres bedoeld zijn, doorstuurt naar het OS.

De speciale wifi sniffer adapters kosten al gauw rond de ¤600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.
Een willekeurige wifi stick met Ralink chipset of iets dergelijks zou moeten werken. Ik heb ooit eens van dealextreme een adaptertje gekocht, maar de meeste linksys stickjes werken ook prima. Je moet ze inderdaad wel in monitor mode (Of promiscuous mode) zetten.

Door Tweakers user himlims_, dinsdag 11 december 2012 13:46

smakelijke blog om te lezen

backtrack linux is niiice :P mooie collectie aan tooltjes

Door Tweakers user Petervanakelyen, dinsdag 11 december 2012 14:02

De speciale wifi sniffer adapters kosten al gauw rond de ¤600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.
De meeste kaartjes werken als je de laatste compat-wireless drivers compiled. Met Intel kaartjes (iwlagn) zit je safe, Atheros gaat ook (ath9k), Broadcom is nog wat buggy.

Door Tweakers user roestje, dinsdag 11 december 2012 14:58

Dit doet me denken aan een keer dat ik bij een niet nader te noemen fastfoodrestaurant zat en met admin/admin op 192.168.1.1 kon inloggen en zo MAC adressen kon excluden en kon zien waar de MAC adressen geweest waren (nee dit heb ik niet gedaan en nee MAC adres heeft in dit geval niks te maken met dit fastfoodrestaurant haha). Dit was dus een openbare free hotspot die slecht beveiligd is. Verder geen serious hack business gedaan dus, maar moest er toch aan denken toen ik dit zo las.

Door Tweakers user i-chat, dinsdag 11 december 2012 16:17

public wifi is ook voor mij not done, als ik over onvertrouwde netwerken surf dan is dat via een vpn naar 'huis'

Door Tweakers user iThinkSo, dinsdag 11 december 2012 20:53

roestje schreef op dinsdag 11 december 2012 @ 14:58:
Dit doet me denken aan een keer dat ik bij een niet nader te noemen fastfoodrestaurant zat en met admin/admin op 192.168.1.1 kon inloggen en zo MAC adressen kon excluden en kon zien waar de MAC adressen geweest waren (nee dit heb ik niet gedaan en nee MAC adres heeft in dit geval niks te maken met dit fastfoodrestaurant haha). Dit was dus een openbare free hotspot die slecht beveiligd is. Verder geen serious hack business gedaan dus, maar moest er toch aan denken toen ik dit zo las.
Of een niet nader te noemen camping waarbij je zonder enige moeite via het publieke netwerk op de router van het interne netwerk kon komen, het wachtwoord van het interne wifi kon bekijken en vervolgens via smb bij alle bestanden kon. Beveiliging hadden ze blijkbaar nog nooit van gehoord.

Door Tweakers user mat.hi.as, woensdag 12 december 2012 08:28

iThinkSo schreef op dinsdag 11 december 2012 @ 20:53:
[...]

Of een niet nader te noemen camping waarbij je zonder enige moeite via het publieke netwerk op de router van het interne netwerk kon komen, het wachtwoord van het interne wifi kon bekijken en vervolgens via smb bij alle bestanden kon. Beveiliging hadden ze blijkbaar nog nooit van gehoord.
Kom je wel vaker tegen dat het router wachtwoord nog standaard is. De logische combinaties met 'admin', 'router' en '' (leeg) proberen verschaft meestal al toegang!

Door Tweakers user Jarrean, woensdag 12 december 2012 12:16

Slurpgeit schreef op dinsdag 11 december 2012 @ 11:58:
[...]


Oh, nee hoor, meer even verduidelijken dat ik geen zin heb om allerlei mensen aan te zetten tot minder legale dingen ;)
Ik denk dat je met deze post vooral bereikt dat mensen zich meer bewust zijn van de gevaren van een wifi hotspot of uberhaupt het onthouden van en automatisch verbinden met accespoints. Chapeau!

Door Tweakers user BUR, woensdag 12 december 2012 13:51

Ik heb gewoon mij wifi uit staan als ik 'en route' ben. Als ik ff iets wil downloaden van playstore i.o.d. dan zet ik pas mijn wifi ff aan.

In iedergeval bedankt voor de duidelijke uitleg!

Dit is met recht een echte Tweakers blog !!! Qdo's

Door Tweakers user DeadlyGast, woensdag 12 december 2012 13:59

Maar ik meen dat je hier voor een Speciale Wifi ontvanger voor nodig hebt ?,
Dat was wel zo, bij Backtrack en Wifi passwords vinden ;)

Door Tweakers user Slurpgeit, woensdag 12 december 2012 14:16

DeadlyGast schreef op woensdag 12 december 2012 @ 13:59:
Maar ik meen dat je hier voor een Speciale Wifi ontvanger voor nodig hebt ?,
Dat was wel zo, bij Backtrack en Wifi passwords vinden ;)
Zie een paar reacties omhoog :). Er zijn genoeg "gewone" wifi usb sticks die hier prima mee werken.

Door Tweakers user DeadlyGast, woensdag 12 december 2012 14:26

Slurpgeit schreef op woensdag 12 december 2012 @ 14:16:
[...]


Zie een paar reacties omhoog :). Er zijn genoeg "gewone" wifi usb sticks die hier prima mee werken.
Ha niet gelezen:P, ik heb ooit eens een " TL-WN822N " omdat ik dit wou testen, nog niet aan te gekomen, Maar Weet ook niet zeker of deze geschrikt is voor deze test,
Iemand die dat wel weet, en hoe je dat moet activeren ..?


http://nl.tp-link.com/pro...d=240&model=TL-WN822N

Door Tweakers user SureEye, woensdag 12 december 2012 21:09

Leuk :) ga ik is ff proberen. laatst zag ik ergens ook nog een andere methode om op een router in de buurt te komen, niet via de pass maar de pin. met linux en wat packages kan je dan een brute force attack op de pin van een accespoint een aanval doen. das sneller gekraakt dan een normaal passw :)

Door Tweakers user Slurpgeit, woensdag 12 december 2012 21:12

SureEye schreef op woensdag 12 december 2012 @ 21:09:
Leuk :) ga ik is ff proberen. laatst zag ik ergens ook nog een andere methode om op een router in de buurt te komen, niet via de pass maar de pin. met linux en wat packages kan je dan een brute force attack op de pin van een accespoint een aanval doen. das sneller gekraakt dan een normaal passw :)
Klopt, WPS met reaver-wps. Misschien dat ik daar volgende week wat over schrijf, als ik zin heb ;)

Door Tweakers user Khaine, woensdag 12 december 2012 23:24

Leuk artikel, goed geschreven! Ben je toevallig ook pen-tester in het dagelijks leven? Of is het (net als bij mij) een soort van hobby om te kijken wat je allemaal kunt doen in de magische wereld van het draadloze netwerk?

Door Tweakers user Slurpgeit, donderdag 13 december 2012 10:14

Khaine schreef op woensdag 12 december 2012 @ 23:24:
Leuk artikel, goed geschreven! Ben je toevallig ook pen-tester in het dagelijks leven? Of is het (net als bij mij) een soort van hobby om te kijken wat je allemaal kunt doen in de magische wereld van het draadloze netwerk?
Beide :)

Door Tweakers user DeadlyGast, donderdag 13 december 2012 14:22

Zie in de toekomstgraag meer van zulke mooie Artikel's "tumps upp"

Door Tweakers user Chocomel_Deluxe, vrijdag 14 december 2012 13:49

-edit

Laat maar, wel leuk artikel btw.

[Reactie gewijzigd op vrijdag 14 december 2012 14:05]


Door Tweakers user lauwsa, vrijdag 14 december 2012 15:12

"wel leuk"? Super leuk zal je bedoelen ;).

Door Tweakers user Donool, zondag 16 december 2012 20:07

Mooi artikel, had hier wel eens over nagedacht maar jij hebt laten zien hoe het werkt. Thanks voor deze post! :D

Door Tweakers user NovapaX, maandag 17 december 2012 14:23

Een vraagje... voor de duidelijkheid...

Als je smartphone (laten we het daar even bij houden) niet verbonden is met een netwerk zoekt hij bekende netwerken op.
Stuurt hij daarbij zijn lijst met bekende netwerken de omgeving in??
Ik dacht dat hij gewoon keek welke netwerken hij kon ontvangen... en dan verbinding maakt als er eentje bij zit die bekend is.

Het beveiligingsprobleem blijft bestaan natuurlijk, maar dat gedeelte van het artikel vind ik een beetje onduidelijk.

Verder heel goed en leerzaam artikel!

Door Tweakers user Slurpgeit, maandag 17 december 2012 17:02

NovapaX schreef op maandag 17 december 2012 @ 14:23:
Een vraagje... voor de duidelijkheid...

Als je smartphone (laten we het daar even bij houden) niet verbonden is met een netwerk zoekt hij bekende netwerken op.
Stuurt hij daarbij zijn lijst met bekende netwerken de omgeving in??
Ik dacht dat hij gewoon keek welke netwerken hij kon ontvangen... en dan verbinding maakt als er eentje bij zit die bekend is.

Het beveiligingsprobleem blijft bestaan natuurlijk, maar dat gedeelte van het artikel vind ik een beetje onduidelijk.

Verder heel goed en leerzaam artikel!
Klopt. Als jouw telefoon niet met een wifi netwerk verbonden is, roept hij constant de namen van de netwerken die hij kent, om te kijken of er één in de buurt is om mee te verbinden.

Door Tweakers user H!GHGuY, zondag 23 december 2012 08:58

Komt er ook een vervolgpost over welke stappen je kan nemen om niet vatbaar te zijn voor bovenstaande?

Reageren is niet meer mogelijk