Wifileaks
Ik denk dat de meeste mensen ondertussen wel bekend zijn met het prachtverschijnsel WiFi (wat kort is voor "Wireless Fidelity" maar toch ook niet). Wat vooral onwijs handig is, is dat er op veel plekken "gratis" openbare hotspots worden aangeboden. Nu denk je natuurlijk: "Ja, pff, ga anders nog even lopen miepen over het gebrek van encryptie, huilie". Maar neen! Dit stukje gaat meer over zakkenrollen dan over afluisteren.
Vertel Bert, vertel..
Het leuke is dus, dat apparaten 99 van de 100 keer onthouden met welke access points ze ooit verbonden zijn. Lekker belangrijk, zul je denken, maar zolang ze geen verbinding hebben met een ander access point (En zelfs dan soms nog, those cheating bastards), zoeken ze naar alle access points uit het lijstje. Wat voor nog meer vermaak zorgt, is dat elke jongeman (of vrouw) met een handigheid in techniek, en dan vooral computers dit kan zien. Mits in bereik natuurlijk. Zie hier:

"Grote neukende overeenkomst", hoor ik je denken. Nou ja, je kan er natuurlijk bij sommige mensen redelijk goed aan zien waar ze bijvoorbeeld allemaal uithangen, en hoe het WiFi netwerk thuis heet (Wat misschien inzicht geeft in een denkwijze, weet ik 't). Maar het echte spannende is als je netwerk namen ziet verschijnen als:
- KPN
- Free-hotspot.com
- $randomhotel-guest
- Belgacom
- Gastwifi
- etc..

Maar, waarom dan?
Omdat de lieve apparaten niet alleen zoeken naar die netwerken, maar ook vaak verbinden mits het type encryptie overeen komt. En dan is het opeens wel spannend dat ze dat niet gebruiken, want dan kan je natuurlijk ook gewoon zelf een nep access point opzetten.
Pff, zo technisch ben ik niet
Gelukkig is het niet zo moeilijk. Iedere malloot met backtrack kan het. Daarin zit namelijk de mooie tool: SET (Of "Social Engineer Toolkit"). Je loopt een mooie wizard door, en voor je het weet, profit:

Opzich kan je zelf al een beetje uitzoeken wat het doet, aan de hand van de tekst. Maar de TL;DR versie is:
- Kijk naar welke netwerken gezocht wordt
- Maak neppe access points aan met al die namen
- Zorg dat iedereen kan verbinden en internet toegang heeft
- Onderschep al het verkeer


Wifi op m'n tablet aan, wanneer plots:


En ik kan vrolijk internetten op m'n tablet.
Goedzo, je bent nu een gratis internet provider. En nu?
Verkeer sniffen. Soms zegt een simpel plaatje gewoon meer


Het enige probleem is die vervelende SSL versleuteling. Het enige wat je daarvan ziet is:

De trouwe tweaker ziet hier een verzoek naar facebook, wat eigenlijk direct met een 302 een omleiding krijgt naar de HTTPS variant. Vervolgens zie je alleen garbage.
Enter SSLstrip
Zoals de woorden hierboven doen vermoeden, is er een oplossing voor: sslstrip. Het idee is simpel. Al het normale web verkeer loopt via ssltrip, totdat deze een omleiding tegenkomt naar https. ssl strip zet zelf de SSL verbinding naar de doelserver op, en veranderd het verkeer zodat de client (In dit geval mijn tablet) gewoon netjes op http zonder versleuteling blijft. Zie hier, uw basis woman in the middle aanval. Nu is er opeens wel boeiende data te zien:

En nog één keer onder het rokje:

Nu is dit natuurlijk een beetje rommelige manier om het verkeer te bekijken, dus mocht je het willen, kan je er natuurlijk ook een intercepting proxy inzetten zoals Burp:

Het leuke is, dat je hiermee automatisch requests en responses van en naar de server kan aanpassen om allerlei leuke dingen te doen, maar dat laat ik aan jullie fantasie over.
..dat is alles?
Voor mobiele devices zo ongeveer wel ja. Maar gelukkig hebben laptops ook vaak WiFi. En als je daar het verhaal van hierboven mee combineert, kan je wat leuke bezigheden zelf wel verzinnen denk ik. Je hebt namelijk volledige controle over de internetverbinding. Ik noem:
- DNS responses faken om andere sites te tonen
- iframes injecteren in legitime responses om op de achtergrond exploit kits uit te voeren

Met een grand total van:

Daar moet wel iets tussen zitten toch? Even je target machine overhalen de link te bezoeken, en:

Blijkbaar is de standaard Windows 7 SP1 installatie kwetsbaar voor MS11_003


Nu ben je vrij om te doen wat je wil op het systeem. Wachtwoorden dumpen, backdoor installeren die terug connect als de laptop thuis of op het werk wordt aangesloten, etc.
Nou, mooi, dan knikker ik gewoon alle netwerken uit m'n lijst na gebruik
Ja, inderdaad, en dat zou je ook moeten doen. Behalve, als je zo'n mooi stukje hardware hebt met een appeltje en iOS erop. Daar kan je namelijk alleen netwerken verwijderen, als ze ook daadwerkelijk ontvangen kunnen worden door het apparaat. Dus niet vergeten het netwerk te verwijderen als je klaar bent met je big tasty met bacon!
01-'13 Wifileaks Pt. II
12-'12 Digibewusteloos
Reacties
Alweer iets wijzer geworden vanavond.
Is er een goede manier om je daar tegen te wapenen?
Niet alleen iOS doet dat, Windows 8 kan er ook een handje van. Microsoft heeft simpelweg de "Manage wireless networks" uit het Network Center gesloopt omdat het voor gebruikers verwarrend zou kunnen zijn.Daar kan je namelijk alleen netwerken verwijderen, als ze ook daadwerkelijk ontvangen kunnen worden door het apparaat. Dus niet vergeten het netwerk te verwijderen als je klaar bent met je big tasty met bacon!

netsh wlan show profiles -> geeft een overzicht weer van opgeslagen profielen.
netsh wlan delete profile name="KPN" -> verwijderd het profiel met naam KPN.
Vooral op de trein werkt dit prachtig, geen draadloze netwerken in de buurt, maar wel veel gebruikers met de laptop open en WiFi aan.
[Reactie gewijzigd op maandag 10 december 2012 22:43]

Ga naar je Systeemvoorkeuren, Netwerk, kies je Airport adapter en dan Geavanceerd. Onder het tabje Wi-Fi zie je een lijst met voorkeursnetwerken welke je gewoon kunt verwijderen

Ok, ok, iOS danXudonax schreef op maandag 10 december 2012 @ 22:42:
Ik heb even mijn appeltje erbij gepakt terwijl ik met mijn pinguin aan het spelen was, en ik kan hier thuis gewoon de netwerken van bijv. werk verwijderen hoor
Ga naar je Systeemvoorkeuren, Netwerk, kies je Airport adapter en dan Geavanceerd. Onder het tabje Wi-Fi zie je een lijst met voorkeursnetwerken welke je gewoon kunt verwijderenVoor de grap maar even het netwerk van werk proberen te verwijderen, en dat lukt gewoon.

Pfoe, nog een mooie reden om Win8 niet te gebruikenPetervanakelyen schreef op maandag 10 december 2012 @ 22:40:
[...]
Niet alleen iOS doet dat, Windows 8 kan er ook een handje van. Microsoft heeft simpelweg de "Manage wireless networks" uit het Network Center gesloopt omdat het voor gebruikers verwarrend zou kunnen zijn.Je kan profielen gelukkig nog wel manueel verwijderen via de command-line:
netsh wlan show profiles -> geeft een overzicht weer van opgeslagen profielen.
netsh wlan delete profile name="KPN" -> verwijderd het profiel met naam KPN.
Vooral op de trein werkt dit prachtig, geen draadloze netwerken in de buurt, maar wel veel gebruikers met de laptop open en WiFi aan.

[Reactie gewijzigd op maandag 10 december 2012 22:45]

Ik kan er niet direct mee inloggen, maar staat je Tweakers.net ID nu in 1 van je afbeeldingen?
Nah, het is allemaal gemaakt in een testlab, zonder geldige accounts. Meer om te laten zien hoe het kan gebeuren, als je bier zit te drinken in een café met je telefoon in je zak.orf schreef op maandag 10 december 2012 @ 23:13:
Goed verhaal! Wel op of over het randje wat mij betreft als je wachtwoorden e.d. opvangt.
Ik kan er niet direct mee inloggen, maar staat je Tweakers.net ID nu in 1 van je afbeeldingen?
Iets dergelijks, maar uitgebreider en met beschrijving hoe het kan op je android device las ik laatst in de c't, ik gebruik nu enkel 3G. Stomme hotspots

Als je eens googelt op 'Jasager' dan zul je een soort gelijke manier vinden op basis van OpenWRT. Alleen is dat een stuk makkelijker op te zetten!
Edit: Jasager zegt 'ja' tegen alle probe-requests.
[Reactie gewijzigd op maandag 10 december 2012 23:59]

Edit: ik zit even te lezen hoe sslstrip werkt, maar blijkbaar zie je als user in je browser weldegelijk dat je gewoon verbonden bent met http ipv https. Dus als je oplet of je wel via https zit, ben je alsnog redelijk 'safe'.
[Reactie gewijzigd op dinsdag 11 december 2012 09:21]
Kudos
Even een noob vraagje...
Als ik automatisch verbinden uitzet, is dat afdoende?
btw: Helemaal uit de doeken doen hoe 'het' moet, is dat handig? Dat 'het' mogelijk is en hoe je jezelf moet beschermen hiertegen zou voldoende moeten zijn?!
Nu lijkt het meer een hacktutorial, dan een uitleg waarmee je je beveiliging kunt opschroeven. just my 2 cents.
[Reactie gewijzigd op dinsdag 11 december 2012 10:44]
En wat is er mis met hackles? Beveiligers moet weten hoe de bandiet te werk gaat, anders kunnen ze zich niet beschermen. Als de boef daarmee ook wat opsteekt is het niet zo'n heel groot probleem, want mensen zijn er bedachtzaam op geworden hoe jij hun slot kraakt.albino71 schreef op dinsdag 11 december 2012 @ 10:41:
Damn, goed om te weten!
Even een noob vraagje...
Als ik automatisch verbinden uitzet, is dat afdoende?
btw: Helemaal uit de doeken doen hoe 'het' moet, is dat handig? Dat 'het' mogelijk is en hoe je jezelf moet beschermen hiertegen zou voldoende moeten zijn?!
Nu lijkt het meer een hacktutorial, dan een uitleg waarmee je je beveiliging kunt opschroeven. just my 2 cents.
Zit wat in. Mis ik toch nog de manier(en) om je wel te beveiligen hiertegen.ClementL schreef op dinsdag 11 december 2012 @ 11:39:
[...]
En wat is er mis met hackles? Beveiligers moet weten hoe de bandiet te werk gaat, anders kunnen ze zich niet beschermen. Als de boef daarmee ook wat opsteekt is het niet zo'n heel groot probleem, want mensen zijn er bedachtzaam op geworden hoe jij hun slot kraakt.
Of is het weggooien van je wificonnecties de enige remedie?
Eigenlijk is dit nooit te beveiligen of wel?
Als jij mijn netwerk ziet, een sterker netwerk met dezelfde ssid er overheen knalt dan heb je me al...
Dat klopt, mits jouw netwerk geen encryptie gebruikt natuurlijk. Maar dan heb je een groter probleem.. Automatisch verbinden utizetten lost het "probleem" ook op trouwens.albino71 schreef op dinsdag 11 december 2012 @ 11:45:
[...]
Zit wat in. Mis ik toch nog de manier(en) om je wel te beveiligen hiertegen.
Of is het weggooien van je wificonnecties de enige remedie?
Eigenlijk is dit nooit te beveiligen of wel?
Als jij mijn netwerk ziet, een sterker netwerk met dezelfde ssid er overheen knalt dan heb je me al...
Overigens heb ik het artikel niet geschreven om mensen te leren hoe je dit doet. Ik schrijf erover omdat ik het leuk vind, en om te laten zien hoe het één en ander kan gebeuren.
Ik betwijfel dat iemand die nog niks wist van wifi hacking het met dit blog opeens wel kan, maar daarnaast is dat *even bo gezegd* niet mijn probleem. Jij weet nu in ieder geval al dat het niet verstandig is om allerlei open netwerken in je telefoon te laten staan.
Als het overkwam/komt dat ik je beschuldig dan heb ik mij niet goed uitgedrukt, want ik kreeg ook niet de indruk dat je fout wil met je artikel. Verder waardeer ik het enorm, want het heeft mij in ieder geval wijzer gemaakt. Waarvoor veel dank!Slurpgeit schreef op dinsdag 11 december 2012 @ 11:49:
[...]
Dat klopt, mits jouw netwerk geen encryptie gebruikt natuurlijk. Maar dan heb je een groter probleem.. Automatisch verbinden utizetten lost het "probleem" ook op trouwens.
Overigens heb ik het artikel niet geschreven om mensen te leren hoe je dit doet. Ik schrijf erover omdat ik het leuk vind, en om te laten zien hoe het één en ander kan gebeuren.
Ik betwijfel dat iemand die nog niks wist van wifi hacking het met dit blog opeens wel kan, maar daarnaast is dat *even bo gezegd* niet mijn probleem. Jij weet nu in ieder geval al dat het niet verstandig is om allerlei open netwerken in je telefoon te laten staan.
Dat was in ieder geval wel duidelijk

Oh, nee hoor, meer even verduidelijken dat ik geen zin heb om allerlei mensen aan te zetten tot minder legale dingenalbino71 schreef op dinsdag 11 december 2012 @ 11:57:
[...]
Als het overkwam/komt dat ik je beschuldig dan heb ik mij niet goed uitgedrukt, want ik kreeg ook niet de indruk dat je fout wil met je artikel. Verder waardeer ik het enorm, want het heeft mij in ieder geval wijzer gemaakt. Waarvoor veel dank!
Dat was in ieder geval wel duidelijk

Uit m'n hoofd, nee, maar pin me er niet op vast. Ik dacht dat je bij WPA(2) een four way handshake doet tussen client en server, zonder dat de key daadwerkelijk heen en weer gezonden wordt. Als die key dus niet correspondeert aan beide kanten faalt de handshake.woekele schreef op dinsdag 11 december 2012 @ 12:07:
Als je netwerk wel encryptie heeft en iemand anders zet een SSID op met dezelfde naam, en die laat gewoon iedereen toe, onafhankelijk welke key je invult... werkt dat? Of kan de router de pc niet 'verstaan' als deze een key gebruikt en de router die key niet kent?
De speciale wifi sniffer adapters kosten al gauw rond de €600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.
[Reactie gewijzigd op dinsdag 11 december 2012 12:23]
Een willekeurige wifi stick met Ralink chipset of iets dergelijks zou moeten werken. Ik heb ooit eens van dealextreme een adaptertje gekocht, maar de meeste linksys stickjes werken ook prima. Je moet ze inderdaad wel in monitor mode (Of promiscuous mode) zetten.Joolee schreef op dinsdag 11 december 2012 @ 12:23:
Als ik mij niet vergis heb je hiervoor wel een Wifi adapter nodig met een driver die alle pakketten, ook pakketten die niet voor zijn MAC/IP adres bedoeld zijn, doorstuurt naar het OS.
De speciale wifi sniffer adapters kosten al gauw rond de €600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.
backtrack linux is niiice

De meeste kaartjes werken als je de laatste compat-wireless drivers compiled. Met Intel kaartjes (iwlagn) zit je safe, Atheros gaat ook (ath9k), Broadcom is nog wat buggy.De speciale wifi sniffer adapters kosten al gauw rond de €600. Welke adapter gebruik jij? Ik zou hier wel eens demo'tjes mee willen opzetten om mensen meer bewust te maken van hun veiligheid.
Of een niet nader te noemen camping waarbij je zonder enige moeite via het publieke netwerk op de router van het interne netwerk kon komen, het wachtwoord van het interne wifi kon bekijken en vervolgens via smb bij alle bestanden kon. Beveiliging hadden ze blijkbaar nog nooit van gehoord.roestje schreef op dinsdag 11 december 2012 @ 14:58:
Dit doet me denken aan een keer dat ik bij een niet nader te noemen fastfoodrestaurant zat en met admin/admin op 192.168.1.1 kon inloggen en zo MAC adressen kon excluden en kon zien waar de MAC adressen geweest waren (nee dit heb ik niet gedaan en nee MAC adres heeft in dit geval niks te maken met dit fastfoodrestaurant haha). Dit was dus een openbare free hotspot die slecht beveiligd is. Verder geen serious hack business gedaan dus, maar moest er toch aan denken toen ik dit zo las.
Kom je wel vaker tegen dat het router wachtwoord nog standaard is. De logische combinaties met 'admin', 'router' en '' (leeg) proberen verschaft meestal al toegang!iThinkSo schreef op dinsdag 11 december 2012 @ 20:53:
[...]
Of een niet nader te noemen camping waarbij je zonder enige moeite via het publieke netwerk op de router van het interne netwerk kon komen, het wachtwoord van het interne wifi kon bekijken en vervolgens via smb bij alle bestanden kon. Beveiliging hadden ze blijkbaar nog nooit van gehoord.
Ik denk dat je met deze post vooral bereikt dat mensen zich meer bewust zijn van de gevaren van een wifi hotspot of uberhaupt het onthouden van en automatisch verbinden met accespoints. Chapeau!Slurpgeit schreef op dinsdag 11 december 2012 @ 11:58:
[...]
Oh, nee hoor, meer even verduidelijken dat ik geen zin heb om allerlei mensen aan te zetten tot minder legale dingen
In iedergeval bedankt voor de duidelijke uitleg!
Dit is met recht een echte Tweakers blog !!! Qdo's
Dat was wel zo, bij Backtrack en Wifi passwords vinden

Zie een paar reacties omhoogDeadlyGast schreef op woensdag 12 december 2012 @ 13:59:
Maar ik meen dat je hier voor een Speciale Wifi ontvanger voor nodig hebt ?,
Dat was wel zo, bij Backtrack en Wifi passwords vinden

Ha niet gelezen:P, ik heb ooit eens een " TL-WN822N " omdat ik dit wou testen, nog niet aan te gekomen, Maar Weet ook niet zeker of deze geschrikt is voor deze test,Slurpgeit schreef op woensdag 12 december 2012 @ 14:16:
[...]
Zie een paar reacties omhoog. Er zijn genoeg "gewone" wifi usb sticks die hier prima mee werken.
Iemand die dat wel weet, en hoe je dat moet activeren ..?
http://nl.tp-link.com/pro...oryid=240&model=TL-WN822N


Klopt, WPS met reaver-wps. Misschien dat ik daar volgende week wat over schrijf, als ik zin hebSureEye schreef op woensdag 12 december 2012 @ 21:09:
Leukga ik is ff proberen. laatst zag ik ergens ook nog een andere methode om op een router in de buurt te komen, niet via de pass maar de pin. met linux en wat packages kan je dan een brute force attack op de pin van een accespoint een aanval doen. das sneller gekraakt dan een normaal passw

BeideKhaine schreef op woensdag 12 december 2012 @ 23:24:
Leuk artikel, goed geschreven! Ben je toevallig ook pen-tester in het dagelijks leven? Of is het (net als bij mij) een soort van hobby om te kijken wat je allemaal kunt doen in de magische wereld van het draadloze netwerk?

Laat maar, wel leuk artikel btw.
[Reactie gewijzigd op vrijdag 14 december 2012 14:05]


Als je smartphone (laten we het daar even bij houden) niet verbonden is met een netwerk zoekt hij bekende netwerken op.
Stuurt hij daarbij zijn lijst met bekende netwerken de omgeving in??
Ik dacht dat hij gewoon keek welke netwerken hij kon ontvangen... en dan verbinding maakt als er eentje bij zit die bekend is.
Het beveiligingsprobleem blijft bestaan natuurlijk, maar dat gedeelte van het artikel vind ik een beetje onduidelijk.
Verder heel goed en leerzaam artikel!
Klopt. Als jouw telefoon niet met een wifi netwerk verbonden is, roept hij constant de namen van de netwerken die hij kent, om te kijken of er één in de buurt is om mee te verbinden.NovapaX schreef op maandag 17 december 2012 @ 14:23:
Een vraagje... voor de duidelijkheid...
Als je smartphone (laten we het daar even bij houden) niet verbonden is met een netwerk zoekt hij bekende netwerken op.
Stuurt hij daarbij zijn lijst met bekende netwerken de omgeving in??
Ik dacht dat hij gewoon keek welke netwerken hij kon ontvangen... en dan verbinding maakt als er eentje bij zit die bekend is.
Het beveiligingsprobleem blijft bestaan natuurlijk, maar dat gedeelte van het artikel vind ik een beetje onduidelijk.
Verder heel goed en leerzaam artikel!
Reageren is niet meer mogelijk